23-Mar-22 CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN KẾ TOÁN 1 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 1 Tình huống Một ngày làm việc bình thường, cô Maggie Q. – nhân viên kế toán nhận được email của trưởng phòng Kế toán, với nội dung yêu cầu cô Q. mở file văn bản đính kèm để làm báo cáo nhanh về tình hình công nợ. Sau khi mở email, cô Q. không đọc được nội dung, máy tính tự khởi động và sau đó, toàn bộ dữ liệu bị mã hóa. Trong 15 phút sau, màn hình máy tính của tất cả nhân viên công ty đều hiện lên thông báo dữ liệu bị mã hóa, yêu cầu công ty phải trả tiền chuộc hoặc toàn bộ dữ liệu sẽ bị xóa sạch sau 24 giờ. • Điều gì đã xảy ra? • Sự cố diễn ra như thế nào? • Làm sao để ngăn chặn? Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 2 2 1 23-Mar-22 Mục tiêu chương • Định nghĩa an toàn thông tin • Hiểu biết về lịch sử an toàn máy tính và giải thích sự phát triển an toàn thông tin. • Xác định thuật ngữ và các khái niệm quan trọng về an toàn thông tin • Giải thích vai trò của an toàn trong chu kỳ phát triển hệ thống • Mô tả vai trò của các chuyên gia đối với an toàn thông tin trong DN 3 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 3 Nội dung 1. Giới thiệu về an toàn thông tin 1.1. Lịch sử an toàn thông tin 1.2. Định nghĩa an toàn thông tin 1.3. Bản chất An toàn thông tin: Khoa học hay Nghệ thuật? 2. Mô hình an toàn thông tin 2.1. Mô hình an toàn CNSS 2.2. Các thành phần của hệ thống thông tin 2.3. Cân bằng giữa an toàn thông tin và truy cập 3. Triển khai an toàn thông tin 3.1. Cách tiếp cận thực hiện an toàn thông tin 3.2. An toàn thông tin và chu kỳ phát triển hệ thống 4. An toàn thông tin trong doanh nghiệp 4.1. Chuyên gia an toàn thông tin trong doanh nghiệp 4.2. Các nhóm người dùng ảnh hưởng đến an toàn thông tin trong DN Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 4 4 2 23-Mar-22 Thuật ngữ Accuracy Độ chính xác thuộc tính thông tin mô tả cách dữ liệu không có lỗi và có giá trị mà người dùng mong đợi Authenticity Tính xác thực thuộc tính của thông tin mô tả cách dữ liệu được xác thực hoặc là nguyên bản thay vì sao chép hoặc bịa đặt Availability: Tính khả dụng một thuộc tính của thông tin mô tả cách dữ liệu có thể truy cập và được định dạng chính xác để sử dụng mà không bị can thiệp hoặc cản trở Bottom-up approach Cách tiếp cận từ dưới lên một phương pháp thiết lập các chính sách bảo mật bắt đầu từ một nỗ lực cấp thấp hơn trong đó quản trị viên hệ thống cố gắng cải thiện tính bảo mật của hệ thống của họ C.I.A. triad: C (confidentiality); I (integrity); A (availability) ba tiêu chuẩn C.I.A / tam giác C.I.A tiêu chuẩn công nghiệp về bảo mật máy tính kể từ khi phát triển máy tính lớn (mainframe) - Tiêu chuẩn dựa trên ba đặc điểm mô tả ứng dụng tiện ích của thông tin: tính bảo mật, tính toàn vẹn và tính sẵn có Chief information officer (CIO) Giám đốc Công nghệ thông tin Vị trí cấp điều hành chịu trách nhiệm quản lý và giám sát các vấn đề về công nghệ thông tin trong đơn vị, đảm bảo tính hữu hiệu và hiệu quả trong việc xử lý và cung cấp thông tin Chief information security officer (CISO) Giám đốc an toàn thông tin Người đứng đầu nhóm nhân viên chịu trách nhiệm an toàn thông tin và báo cáo cho Giám đốc công nghệ thông tin Communications security Bảo mật truyền thông bảo vệ cho tất cả thiết bị, phương tiện truyền thông, công nghệ và nội dung số trong đơn vị Community of interest Nhóm lợi ích liên quan một nhóm người có cũng mối quan tâm, lợi ích, lợi nhuận trong đơn vị và chi sẻ cũng mục tiêu nhằm giúp đơn vị đạt được mục tiêu. 5 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 5 Thuật ngữ Computer security An toàn máy tính trong gian đoạn sơ khai của máy tính, an toàn máy tính mô tả các chi tiết liên quan đến yêu cầu đảm bảo an toàn trước những nguy cơ bên ngoài. Hiện nay, thuật ngữ này được tiến hóa thành an toàn thông tin nói chung Confidentiality Tính bảo mật một thuộc tính của thông tin mô tả cách dữ liệu được bảo vệ khỏi tiết lộ hoặc tiếp xúc với các cá nhân hoặc hệ thống trái phép Data custodians Người quản lý dữ liệu những người chịu trách nhiệm lưu trữ, duy trì và bảo vệ thông tin Data owners Chủ sở hữu dữ liệu các cá nhân kiểm soát và do đó chịu trách nhiệm về bảo mật và sử dụng một tập hợp thông tin cụ thể; chủ sở hữu dữ liệu có thể dựa vào người giám sát về các khía cạnh thực tế của việc bảo vệ thông tin của họ, chỉ định người dùng nào được phép truy cập thông tin đó, nhưng họ phải chịu trách nhiệm cuối cùng về điều đó Data users Người dùng dữ liệu những người làm việc với thông tin để thực hiện công việc hàng ngày của họ và hỗ trợ sứ mệnh của tổ chức Information security An toàn thông tin Bảo vệ tính bảo mật, toàn vẹn, khả dụng của tài sản thông tin ở bất cứ nơi lưu trữ nào, hoặc trong quá trình truyền tải - thông qua việc áp dụng các chính sách, quá trình đào tạo, huấn luyện, nâng cao nhận thức cũng như sử dụng công nghệ Information system (IS) Hệ thống thông tin Tập hợp phần cứng, phần mềm, con người, các thủ tục, mạng máy tính nhằm sử dụng các nguồn lực công ngệ thông tin trong đơn vị Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 6 6 3 23-Mar-22 Thuật ngữ Thuộc tính của thông tin mô tả dữ liệu và thông tin ở mức độ toàn bộ, hoàn chỉnh và không gián đoạn Integrity Tính toàn vẹn McCumber Cube Khối phương McCumber Network security An toàn mạng Personally identifiable information (PII) Thông tin định Tập hợp các thông tin có thể nhận dạng một cá nhân duy nhất danh cá nhân Physical security An toàn vật lý Bảo vệ các tài sản vật lý khỏi bị lạm dụng, sử dụng sai mục đích hoặc truy cập trái phép Possession Chiếm hữu thuộc tính thông tin mô tả cách thức quyền sở hữu hoặc kiểm soát dữ liệu là hợp pháp hoặc được ủy quyền lập Hình ảnh minh họa theo hình khối lập phương, là cách tiếp cận phổ biến trong an toàn thông tin, mô tả các chiều theo các lĩnh vực liên quan an toàn thông tin Một phân nhánh của bảo mật truyền thông (communications security) – nhằm bảo vệ các thành phần, nội dung của mạng mát tính 7 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 7 Thuật ngữ một nhóm chức năng nhỏ gồm những người có kinh nghiệm trong một hoặc nhiều khía cạnh của các lĩnh vực kỹ thuật và kỹ thuật cần thiết cho dự án mà họ được giao. Project team Đội dự án Security An toàn / an ninh / trạng thái an toàn và không bị nguy hiểm hoặc tổn hại. Ngoài ra, các hành động bảo mật được thực hiện để đảm bảo an toàn cho ai đó hoặc thứ gì đó Software (SA) assurance một cách tiếp cận theo phương pháp luận để phát triển phần mềm nhằm xây dựng Bảo hiểm phần bảo mật vào vòng đời phát triển hơn là giải quyết vấn đề đó ở các giai đoạn sau. SA mềm / đảm bảo cố gắng cố ý tạo ra phần mềm không có lỗ hổng và cung cấp phần mềm hiệu quả, phần mềm hiệu quả mà người dùng có thể tự tin triển khai Systems development Chu kỳ phát triển một phương pháp luận để thiết kế và triển khai hệ thống thông tin life cycle (SDLC) hệ thống Top-down approach Utility Waterfall model Tiếp cận từ trên một phương pháp thiết lập các chính sách bảo mật do quản lý cấp trên khởi xướng xuống một thuộc tính của thông tin mô tả cách dữ liệu có giá trị hoặc tính hữu ích cho mục Tính tiện ích đích cuối cùng Mô hình thác đổ một loại SDLC trong đó mỗi giai đoạn của quy trình “chảy từ” thông tin thu được từ giai đoạn trước, với nhiều cơ hội để quay lại các giai đoạn trước đó và thực hiện các điều chỉnh Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 8 8 4 23-Mar-22 Thuật ngữ • https://en.wikipedia.org/wiki/Vulnerability_(computing) • https://csrc.nist.gov/glossary/term/vulnerability 9 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 9 1. Giới thiệu về an toàn thông tin 1.1. Lịch sử an toàn thông tin 1.2. Định nghĩa an toàn thông tin 1.3. Bản chất An toàn thông tin: Khoa học hay Nghệ thuật? Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 10 10 5 23-Mar-22 1.1. Lịch sử an toàn thông tin: trước 1960 • Nhu cầu an toàn máy tính và an toàn đối với thiết bị xuất hiện từ khi máy tính ra đời • Nhu cầu giải mã các thông điệp trong chiến tranh dẫn đến sự ra đời của các thiết bị phá mã, là tiền thân của máy tính • Để đảm bảo an toàn cho thiết bị, các biện pháp thông thường là nhận dạng thông qua giấy phép, giấy tờ cá nhân, … • Mức độ an toàn và bảo mật thô sơ trong giai đoạn đầu tiên • Nguy cơ chính đối với an toàn là trộm cắp, gián điệp và phá hoại 11 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 11 1.1. Lịch sử an toàn thông tin: thập niên 60 • Sự phát triển của công nghệ và sự ra đời của máy tính lớn (Mainframe Computer) • Chiến tranh Lạnh; vai trò của thông tin, các chiến dịch gián điệp, chạy đua vũ trang đòi hỏi các biện pháp an toàn và bảo mật cao hơn • Cơ quan Chỉ đạo các Dự án Nghiên cứu Tiên tiến (ARPA) của Bộ Quốc phòng Mỹ đã bắt đầu kiểm tra tính khả thi của hệ thống liên lạc nối mạng dự phòng được thiết kế để hỗ trợ nhu cầu trao đổi thông tin của quân đội. • Larry Roberts, người sáng lập ra Internet, đã phát triển dự án ARPANET. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 12 12 6 23-Mar-22 1.1. Lịch sử an toàn thông tin: thập niên 70 và 80 • ARPANET đã trở nên phổ biến và được sử dụng nhiều hơn, và khả năng bị lạm dụng cũng cao hơn • Robert M. Metcalfe đã chỉ ra rằng có những vấn đề cơ bản với bảo mật ARPANET. • Các trang web của người dùng được truy cập từ xa không có đủ các biện pháp kiểm soát và biện pháp bảo vệ để đảm bảo an toàn dữ liệu. • Thiếu các quy trình an toàn cho các kết nối tới ARPANET. • Nhận dạng người dùng và phân quyền cho hệ thống không tồn tại. 13 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 13 1.1. Lịch sử an toàn thông tin: thập niên 70 và 80 • Vi phạm an toàn máy tính ngày càng nhiều, đa dạng, số lượng máy chủ và người dùng tăng nhanh, càng đặt ra vấn đề an toàn mạng máy tính trở nên cấp bách. • Báo cáo của RAND Corporation 1970 (RAND R 609) xác định các thủ tục kiểm soát và cơ chế cần thiết để bảo vệ hệ thống xử lý dữ liệu được máy tính hóa – được xem là tài liệu đầu tiên cho việc nghiên cứu an toàn máy tính • Phạm vi an toàn máy tính được mở rộng, bao gồm: (1) Bảo mật dữ liệu; (2) Hạn chế truy cập ngẫu nhiên và trái phép vào dữ liệu; (3) Sự tham gia của nhân sự từ nhiều cấp của tổ chức vào bảo mật thông tin Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 14 14 7 23-Mar-22 1.1. Lịch sử an toàn thông tin: thập niên 70 và 80 • MULTICS: hệ thống được gọi là Dịch vụ Máy tính và Thông tin Đa kênh (Multiplexed Information and Computing Service) là hệ điều hành đầu tiên tích hợp bảo mật vào các chức năng cốt lõi của nó. MULTICS là một hệ điều hành máy tính lớn (mainframe computer) được phát triển vào giữa những năm 1960 bởi một tập đoàn gồm General Electric (GE), Bell Labs và Viện Công nghệ Massachusetts (MIT). • UNIX: giữa năm 1969, khi tái cấu trúc dự án MULTICS, một số nhà phát triển trong dự án MULTICS đã tạo ra một hệ điều hành mới gọi là UNIX. 15 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 15 1.1. Lịch sử an toàn thông tin: thập niên 70 và 80 • MULTICS bảo mật với nhiều cấp độ bảo mật và mật khẩu, UNIX thì không. • Cuối những năm 1970, bộ vi xử lý đã mang lại một kỷ nguyên mới về khả năng tính toán; hệ thống xử lý dữ liệu phân tán, mạng máy tính, khả năng chia sẽ dữ liệu và các mối đe dọa bảo mật là các vấn đề phát sinh khi các bộ vi xử lý này được nối mạng. • 1980s: TCP (the Transmission Control Protocol) and IP (the Internet Protocol) các giao thức được sử dụng trên Internet được phát triển vào đầu những năm 1980 cùng với DNS (Hệ thống tên miền). • 1988, Cơ quan Chỉ đạo các Dự án Nghiên cứu Quốc phòng Tiên tiến (DARPA) đã thành lập Nhóm Ứng cứu Khẩn cấp Máy tính (CERT) để giải quyết vấn đề an ninh mạng. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 16 16 8 23-Mar-22 1.1. Lịch sử an toàn thông tin: Thập niên 90 • Cuối thế kỷ 20, mạng máy tính trở nên phổ biến, nhu cầu kết nối các mạng với nhau cũng tăng theo đã tạo ra Internet • Ban đầu, việc triển khai Internet coi vấn đề an toàn ở một mức độ ưu tiên thấp. • Khi yêu cầu đối với máy tính nối mạng chiếm ưu thế, khả năng an toàn vật lý của máy tính bị mất đi và thông tin lưu trữ trở nên dễ bị đe dọa hơn trước các mối đe dọa bảo mật. • Cuối những năm 1990 và những năm 2000, nhiều công ty lớn bắt đầu tích hợp công khai các nội dung bảo mật trong tổ chức. Các sản phẩm chống vi-rút đã trở nên phổ biến và an toàn thông tin bắt đầu hình thành như một quy luật độc lập. 17 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 17 1.1. Lịch sử an toàn thông tin: thế kỷ 21 • Internet đưa hàng triệu mạng máy tính không an toàn và hàng tỷ hệ thống máy tính vào giao tiếp liên tục với nhau. • Tính bảo mật của thông tin được lưu trữ của mỗi máy tính phụ thuộc vào mức độ bảo mật của mọi máy tính trong mạng máy tính đó. • Trong những năm gần đây, nhận thức về nhu cầu nâng cao an toàn thông tin ngày càng tăng, cũng như nhận thức rằng an toàn thông tin là quan trọng đối với quốc phòng. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 18 18 9 23-Mar-22 1.1. Lịch sử an toàn thông tin: thế kỷ 21 • Mối đe dọa ngày càng tăng của các cuộc tấn công mạng đã khiến các chính phủ và các công ty nhận thức rõ hơn về sự cần thiết phải bảo vệ các hệ thống điều khiển máy tính của các tiện ích và cơ sở hạ tầng quan trọng khác. • Chiến tranh thông tin và khả năng các hệ thống thông tin cá nhân và doanh nghiệp có thể tổn hại nếu chúng không được bảo vệ • Kể từ năm 2000, Sarbanes-Oxley và các luật khác liên quan đến quyền riêng tư và trách nhiệm của công ty đã ảnh hưởng đến bảo mật máy tính • Cuộc tấn công vào Trung tâm Thương mại Thế giới vào ngày 11 tháng 9 năm 2001 đã dẫn đến những thay đổi lớn về luật pháp liên quan đến bảo mật máy tính, đặc biệt là để tạo điều kiện cho cơ quan thực thi pháp luật có khả năng thu thập thông tin về khủng bố. 19 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 19 1.2. Định nghĩa an toàn thông tin Ủy ban về các hệ thống an ninh quốc gia (CNSS) định nghĩa an toàn thông tin là bảo vệ thông tin và các yếu tố quan trọng của nó, bao gồm các hệ thống và phần cứng dùng để sử dụng, lưu trữ và truyền tải thông tin Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 20 20 10 23-Mar-22 1.2. Định nghĩa an toàn thông tin An toàn thông tin bao gồm các lĩnh vực: quản lý an toàn thông tin, bảo mật dữ liệu, và an ninh mạng. 21 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 21 1.2. Định nghĩa an toàn thông tin C.I.A. Triad: C (confidentiality); I (integrity); A (availability) – tam giác C.I.A : tiêu chuẩn công nghiệp về bảo mật máy tính kể từ khi phát triển máy tính lớn (mainframe) - Tiêu chuẩn dựa trên ba đặc điểm của thông tin có thể đem lại giá trị cho tổ chức: tính bảo mật, tính toàn vẹn và tính khả dụng. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 22 22 11 23-Mar-22 1.2. Định nghĩa an toàn thông tin • Các khái niệm chính về An toàn thông tin • Access: Quyền truy cập - Khả năng sử dụng, thao tác, sửa đổi hoặc ảnh hưởng đến chủ thể, hoặc đối tượng khác. • Asset: Tài sản – các nguồn lực của doanh nghiệp đang được bảo vệ. Tài sản có thể có hình thái vật chất hay phi vật chất. Tài sản thông tin là trọng tâm của an toàn thông tin • Attack: Tấn công - Một hành động cố ý hoặc vô ý có thể làm hỏng hoặc làm tổn hại đến thông tin và hệ thống hỗ trợ nó. Tấn công có thể là tấn công chủ động hoặc tấn công bị động; tấn công trực tiếp hoặc tấn công gián tiếp • Control, safeguard, or countermeasure: Kiểm soát, bảo vệ hoặc biện pháp đối phó: Các cơ chế, chính sách hoặc quy trình bảo mật có thể chống lại các cuộc tấn công thành công, giảm thiểu rủi ro, giải quyết các lỗ hổng và cải thiện tính bảo mật trong tổ chức. • Exploit: Khai thác - Một kỹ thuật được sử dụng để xâm phạm hệ thống. 23 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 23 1.2. Định nghĩa an toàn thông tin • Các khái niệm chính về An toàn thông tin • Exposure: điểm yếu bảo mật - Một tình trạng hoặc trạng thái bị phơi nhiễm; trong bảo mật thông tin, điểm yếu bảo mật tồn tại khi kẻ tấn công biết được một lỗ hổng. • Loss: thiệt hại - tài sản thông tin bị hư hỏng hoặc bị phá hủy, sửa đổi hoặc tiết lộ ngoài ý muốn hoặc trái phép hoặc bị từ chối sử dụng • Protection profile or security posture: Hồ sơ bảo vệ hoặc thái độ bảo mật: Tập hợp toàn bộ các biện pháp kiểm soát và bảo vệ, bao gồm chính sách, giáo dục, đào tạo và nâng cao nhận thức và công nghệ, mà tổ chức thực hiện để bảo vệ tài sản. • Risk: rủi ro – Sự kiện tiềm tàng không mong muốn có thể xảy ra gây thiệt hại cho doanh nghiệp • Subjects and objects of attack: Chủ thể tấn công và đối tượng bị tấn công Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 24 24 12 23-Mar-22 1.2. Định nghĩa an toàn thông tin • Các khái niệm chính về An toàn thông tin • Threat: Nguy cơ hoặc đe dọa - Bất kỳ sự kiện hoặc hoàn cảnh nào có khả năng ảnh hưởng xấu đến hoạt động và tài sản của tổ chức. • Threat agent: tác nhân đe dọa – một trường hợp cụ thể hoặc một thành phần của một mối đe dọa • Threat event: Sự kiện đe dọa – sự kiện xảy ra do tác nhân đe dọa gây ra • Threat source: Nguồn gốc đe dọa – tập hợp các tác nhân đe dọa • Vulnerability: Nhược điểm / điểm yếu tiềm ẩn có sẵn trong hệ thống hoặc trong các hệ thống phòng thủ 25 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 25 1.2. Định nghĩa an toàn thông tin • Các đặc điểm quan trọng của thông tin • Availability: Tính khả dụng – tính chất của thông tin cho phép người dùng khi cần truy cập thông tin mà không bị can thiệp hoặc cản trở và truy xuất thông tin đó ở định dạng bắt buộc. • Accuracy: Tính chính xác - khi thông tin không có lỗi hoặc sai sót, có giá trị mà người dùng mong đợi. Nếu thông tin chứa giá trị khác với mong đợi của người dùng do chỉnh sửa nội dung, thì thông tin đó không còn chính xác. • Authenticity: Tính xác thực - chất lượng hoặc trạng thái của thông tin gốc hoặc nguyên bản, thay vì sao chép hoặc chế tạo. Thông tin xác thực khi nó là thông tin được tạo, đặt, lưu trữ hoặc chuyển giao nguyên bản. • Confidentiality :Tính bảo mật - chất lượng hoặc trạng thái thông tin ngăn chặn việc tiết lộ hoặc lộ bí mật thông tin với các cá nhân hoặc hệ thống không được phép. Tính bảo mật đảm bảo rằng chỉ những người dùng có quyền, đặc quyền và nhu cầu truy cập thông tin mới có thể truy cập. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 26 26 13 23-Mar-22 1.2. Định nghĩa an toàn thông tin • Các đặc điểm quan trọng của thông tin • Integrity :Tính toàn vẹn – thông tin đầy đủ, hoàn chỉnh và không bị gián đoạn. Tính toàn vẹn của thông tin bị đe dọa khi thông tin bị lộ, hỏng, bị phá hủy hoặc do các hành vi khác làm gián đoạn trạng thái nguyên bản của nó. • Utility: Tiện ích - chất lượng hoặc trạng thái có giá trị cho một số mục đích hoặc kết quả. Thông tin có giá trị khi nó phục vụ một mục đích cụ thể. Điều này có nghĩa là nếu thông tin có sẵn, nhưng không ở định dạng có ý nghĩa đối với người dùng cuối, thì nó sẽ không hữu ích. • Possession: Chiếm hữu - chất lượng hoặc trạng thái có quyền sở hữu hoặc kiểm soát một số đối tượng hoặc vật phẩm. Thông tin được cho là thuộc quyền sở hữu của một người nếu một người có được nó, không phụ thuộc vào định dạng hoặc các đặc điểm khác. Mặc dù vi phạm bảo mật luôn dẫn đến vi phạm quyền sở hữu, vi phạm sở hữu không phải lúc nào cũng dẫn đến vi phạm bảo mật 27 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 27 1.3. Bản chất an toàn thông tin • Tính đa dạng, phức tạp, không có nguyên mẫu, luôn linh hoạt, luôn sáng tạo trong lĩnh vực bảo mật, sự cân bằng trong việc vận dụng kiến thức bảo mật, sự tương tác bảo mật giữa các hệ thống con trong một hệ thống lớn dẫn đến tính nghệ thật của an toàn thông tin. • Đặc tính của công nghệ và khoa học máy tính, tính nghiêm túc và các nguyên tắc trong phương pháp và kỹ thuật, sự tương tác giữa phần cứng và phần mềm và tri thức về bảo mật cho thấy tính khoa học của an toàn thông tin • Sự tương tác của con người với hệ thống, hành vi của người dùng tác động đến bảo mật, nhận thức về rủi ro trong môi trường CNTT cho thấy an toàn thông tin mang tính chất của khoa học xã hội Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 28 28 14 23-Mar-22 1.3. Bản chất an toàn thông tin Nghệ thuật: Sáng tạo và linh hoạt trong triển khai Khoa học: Đặc tính công nghệ và kỹ thuật Khoa học xã hội: Hành vi và nhận thức của con người 29 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 29 Nội dung 1. Giới thiệu về an toàn thông tin 1.1. Lịch sử an toàn thông tin 1.2. Định nghĩa an toàn thông tin 1.3. Bản chất An toàn thông tin: Khoa học hay Nghệ thuật? 2. Mô hình an toàn thông tin 2.1. Mô hình an toàn CNSS 2.2. Các thành phần của hệ thống thông tin 2.3. Cân bằng giữa an toàn thông tin và truy cập 3. Triển khai an toàn thông tin 3.1. Cách tiếp cận thực hiện an toàn thông tin 3.2. An toàn thông tin và chu kỳ phát triển hệ thống 4. An toàn thông tin trong doanh nghiệp 4.1. Chuyên gia an toàn thông tin trong doanh nghiệp 4.2. Các nhóm người dùng ảnh hưởng đến an toàn thông tin trong DN Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 30 30 15 23-Mar-22 2. Mô hình an toàn thông tin 2.1. Mô hình an toàn CNSS 2.2. Các thành phần của hệ thống thông tin 2.3. Cân bằng giữa an toàn thông tin và truy cập 31 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 31 2.1. Mô hình an toàn CNSS • Committee on National Security Systems: Ủy ban Hệ thống An ninh Quốc gia (Hoa kỳ): https://www.cnss.gov/CNSS/issuances/Instructions.cfm • Mô hình an toàn CNSS được John McCumber tạo ra năm 1991, được gọi là khối lập phương McCumber, bao gồm 27 khối tương ứng với các lĩnh vực an toàn thông tin • Trong quy trình bảo mật – an toàn hệ thống cần đảm bảo mỗi khối được xác định và được giải quyết một cách đúng đắn. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 32 32 16 23-Mar-22 2.1. Mô hình an toàn CNSS 33 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 33 2.1. Mô hình an toàn CNSS Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 34 34 17 23-Mar-22 2.2. Các thành phần của hệ thống thông tin 35 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 35 2.2. Các thành phần của hệ thống thông tin • HTTT có 6 thành phần: Con người, phần cứng, phần mềm, mạng máy tính, các chính sách và thủ tục, và dữ liệu • Mỗi thành phần có điểm mạnh, điểm yếu, tính chất và công dụng riêng • Mỗi thành phần có các yêu cầu về an toàn và bảo mật khác nhau Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 36 36 18 23-Mar-22 2.2. Các thành phần của hệ thống thông tin • Con người: Luôn là mối đe dọa đối với an toàn thông tin. Các chính sách, thủ tục, việc đào tạo, nhận thức đạo đức và sử dụng công nghệ đúng đắn sẽ giúp hạn chế điểm yếu này. • Phần cứng: công nghệ vật lý giúp lưu trữ dữ liệu và phần mềm, cung cấp giao diện để nhập liệu và truy xuất thông tin. Khi phần cứng có thệ bị tiếp cận, hệ thống có thể bị phá hủy hoặc thông tin bị đánh cắp. • Phần mềm: Hệ điều hành, chương trình, tiện ích khác. Do được lập trình nên phần mềm hàm chứa nhiều nguy cơ, từ lỗi lập trình cho đến sử dụng sai mục đích. 37 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 37 2.2. Các thành phần của hệ thống thông tin • Dữ liệu: Dữ liệu được HTTT lưu trữ, xử lý, truyền tải. Dữ liệu là tài sản quan trọng của doanh nghiệp và thường là mục tiêu tấn công. Đảm bảo an toàn dữ liệu cần được thực hiện nghiêm túc và đầy đủ • Các chính sách và thủ tục: Các hướng dẫn bằng văn bản để hoàn thành một nhiệm vụ cụ thể. Đào tạo, huấn luyện, giám sát quy trình, đánh giá định kỳ giúp đảm bảo các thủ tục có thể hoàn thành vai trò của minh • Mạng máy tính: Các máy tính và hệ thống máy tính kết nối với nhau hình thành nên mạng máy tính, giúp HTTT truyền dữ liệu và thông tin, hỗ trợ người dùng thực hiện các tác vụ và ra quyết định. Mạng máy tính có nhiều nguy cơ, do đó kiểm soát lưu lượng và kiểm soát truy cập là cần thiết. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 38 38 19 23-Mar-22 2.3. Cân bằng giữa ATTT và khả năng truy cập 39 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 39 2.3. Cân bằng giữa ATTT và khả năng truy cập • Không thể có được an toàn thông tin tuyệt đối, hoàn hảo • An toàn thông tin là quá trình, không phải là mục tiêu • Hệ thống luôn sẵn sàng để truy cập sẽ dẫn đến nguy cơ bị tấn công, ngược lại, nếu cô lập hệ thống để đảm bảm an toàn cao thì không thể truy cập được • Cân bằng giữa an toàn và truy cập nhằm đảm bảo sự hợp lý giữa khả năng truy cập và việc hạn chế rủi ro – với một mức độ bảo mật phù hợp. • An toàn thông tin và khả năng truy cập đều phục vụ cho mục tiêu chung của doanh nghiệp, và do đó phải hài hòa và cân xứng Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 40 40 20 23-Mar-22 Nội dung 1. Giới thiệu về an toàn thông tin 1.1. Lịch sử an toàn thông tin 1.2. Định nghĩa an toàn thông tin 1.3. Bản chất An toàn thông tin: Khoa học hay Nghệ thuật? 2. Mô hình an toàn thông tin 2.1. Mô hình an toàn CNSS 2.2. Các thành phần của hệ thống thông tin 2.3. Cân bằng giữa an toàn thông tin và truy cập 3. Triển khai an toàn thông tin 3.1. Cách tiếp cận thực hiện an toàn thông tin 3.2. An toàn thông tin và chu kỳ phát triển hệ thống 4. An toàn thông tin trong doanh nghiệp 4.1. Chuyên gia an toàn thông tin trong doanh nghiệp 4.2. Các nhóm người dùng ảnh hưởng đến an toàn thông tin trong DN 41 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 41 3. Triển khai an toàn thông tin 3.1. Cách tiếp cận thực hiện an toàn thông tin 3.2. An toàn thông tin và Chu kỳ phát triển hệ thống Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 42 42 21 23-Mar-22 3.1. Cách tiếp cận thực hiện an toàn thông tin 43 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 43 3.1. Cách tiếp cận thực hiện an toàn thông tin • Tiếp cận từ dưới lên (bottom-up approach) • Bắt đầu từ các hành vi từ cấp dưới nhằm cải thiện an toàn hệ thống • Dựa trên kỹ năng và kiến thức của quản trị viên hệ thống • Gắn liền với hiểu biết chuyên sâu của quản trị viên hệ thống với hệ thống có liên quan • Hiểu rõ đặc tính của hệ thống, hiểu rõ nguy cơ và cách thức hạn chế nguy cơ • Thiếu nhất quán, thiếu sự hỗ trợ của cấp trên, thiếu sự hỗ trợ từ các hệ thống khác và hạn chế quyền hạn thực thi • Khả năng thành công thấp Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 44 44 22 23-Mar-22 3.1. Cách tiếp cận thực hiện an toàn thông tin • Tiếp cận từ trên xuống (top-down approach) • Dự án an toàn thông tin được khởi xướng bởi các nhà quản lý cấp trên, những người ban hành các chính sách, thủ tục và quy trình; đề xuất các mục tiêu và kết quả mong đợi; và xác định trách nhiệm cá nhân cho mỗi hành động. • Có sự hỗ trợ từ cấp trên và khai thác các nguồn lực của doanh nghiệp, quy trình, kế hoạch rõ ràng và ảnh hưởng toàn doanh nghiệp • Cách tiếp cận này được thể hiện phổ biến thông qua chiến lược phát triển hệ thống tiêu chuẩn – được gọi là chu kỳ phát triển hệ thống • Khả năng thành công cao 45 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 45 3.2. An toàn thông tin và chu kỳ phát triển HT • Để triển khai an toàn thông tin vào hệ thống thông tin của doanh nghiệp cần đảm bảo rằng an toàn thông tin là một phần cơ bản trong chu kỳ phát triển hệ thống • An toàn thông tin cần được quản trị như mọi hệ thống thông tin trong doanh nghiệp • Cách tiếp cận truyền thống để triển khai an toàn thông tin có nhiều cách thức khác nhau như JAD (joint application development – phát triển ứng dụng liên kết); RAD (rapid application development - phát triển ứng dụng nhanh); DevOps – phương pháp dựa trên sự tích hợp nhu cầu của nhóm phát triển (development team) và nhóm vận hành (operations team) Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 46 46 23 23-Mar-22 3.2. An toàn thông tin và chu kỳ phát triển HT • Chu kỳ phát triển hệ thống - SDLC (Systems Development Life Cycle): SDLC là một phương pháp luận được áp dụng trong phân tích, thiết kế, thực hiện và vận hành hệ thống, bao gồm các cách thức tiếp cận chính thức để giải quyết vấn đề dựa trên chuỗi các thủ tục có cấu trúc, quy trình chặt chẽ, không bỏ sót các bước cho đến khi đạt được mục tiêu cuối cùng. • SDLC có nhiều cách thức thực hiện, bao gồm SDLC truyền thống, tích hợp bảo hiểm phần mềm (Software Assurance) vào quá trình phát triển phần mềm của hệ thống; áp dụng các nguyên tắc thiết kế phần mềm hoặc phương pháp tiếp cận dựa trên các tiêu chuẩn NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia - The National Institute of Standards and Technology) trong bảo đảm an toàn cho SDLC 47 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 47 3.2. An toàn thông tin và chu kỳ phát triển HT: SDLC truyền thống Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 48 48 24 23-Mar-22 3.2. An toàn thông tin và chu kỳ phát triển HT: Bảo hiểm phần mềm • Bảo hiểm phần mềm: Một phương pháp tiếp cận để phát triển phần mềm nhằm thiết lập an toàn ngay trong chu kỳ phát triển hơn là giải quyết an toàn đó ở các giai đoạn sau, nhằm đạt được các phần mềm không có lổ hổng bảo mật, cung cấp phần mềm hữu hiệu và hiệu quả cho người sử dụng. • Rất nhiều vần đề liên quan bảo mật hệ thống có nguyên nhân từ yếu tố phần mềm • An toàn hệ thống yêu cầu phần mềm an toàn hoặc ít nhất có khả năng an toàn • Việc xác định sự cần thiết cho việc lập kế hoạch cho các mục tiêu bảo mật trong SDLC và thiết lập thủ tục để tạo ra phần mềm có khả năng triển khai an toàn được gọi là bảo hiểm phần mềm 49 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 49 3.2. An toàn thông tin và chu kỳ phát triển HT: Bảo hiểm phần mềm • Bộ Quốc phòng Hoa Kỳ đã khởi động Sáng kiến Bảo hiểm Phần mềm vào năm 2003, dẫn đến việc xuất bản Khối Kiến thức Chung (CBK) về Bảo hiểm Phần mềm An toàn (SwA). • Có hai khía cạnh cần xem xét: • (1) Các hoạt động kỹ thuật hoặc các khía cạnh của các hoạt động có liên quan đến việc đạt được phần mềm an toàn là gì? • (2) Những kiến thức cần thiết để thực hiện các hoạt động hoặc khía cạnh này? Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 50 50 25 23-Mar-22 3.2. An toàn thông tin và chu kỳ phát triển HT: Nguyên tắc thiết kế phần mềm • Phát triển phần mềm tốt sẽ tạo ra một sản phẩm hoàn chỉnh đáp ứng tất cả các thông số kỹ thuật thiết kế của nó. Các cân nhắc về An toàn thông tin là một thành phần quan trọng của các thông số kỹ thuật này. • Các nguyên tắc thiết kế phần mềm an toàn phổ biến: Tính kinh tế của cơ chế thiết kế; Mặc định không an toàn; điều tiết hoàn chỉnh; Thiết kế mở; Tách biệt đặc quyền; Đặc quyền ít nhất; Cơ chế chung ít nhất; Khả năng chấp nhận tâm lý 51 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 51 3.2. An toàn thông tin và chu kỳ phát triển HT: Tiếp cận NIST trong an toàn SDLC • Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã điều chỉnh đơn giản hóa chu kỳ phát triển hệ thống dựa trên 5 giai đoạn: (1) Khởi đầu; (2) Phát triển / Mua sắm; (3) Thực hiện / Đánh giá; (4) Vận hành / Bảo trì; và (5) Thanh lý • NIST khuyến cáo các tổ chức tích hợp các bước bảo mật CNTT liên quan của SDLC vào quy trình phát triển hệ thống, an toàn thông tin phải được thiết kế trong một hệ thống ngay từ đầu chứ không phải sau khi được thực hiện Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 52 52 26 23-Mar-22 3.2. An toàn thông tin và chu kỳ phát triển HT: SDLC của MicroSoft 53 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 53 Nội dung 1. Giới thiệu về an toàn thông tin 1.1. Lịch sử an toàn thông tin 1.2. Định nghĩa an toàn thông tin 1.3. Bản chất An toàn thông tin: Khoa học hay Nghệ thuật? 2. Mô hình an toàn thông tin 2.1. Mô hình an toàn CNSS 2.2. Các thành phần của hệ thống thông tin 2.3. Cân bằng giữa an toàn thông tin và truy cập 3. Triển khai an toàn thông tin 3.1. Cách tiếp cận thực hiện an toàn thông tin 3.2. An toàn thông tin và chu kỳ phát triển hệ thống 4. An toàn thông tin trong doanh nghiệp 4.1. Chuyên gia an toàn thông tin trong doanh nghiệp 4.2. Các nhóm người dùng ảnh hưởng đến an toàn thông tin trong DN Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 54 54 27 23-Mar-22 4. An toàn thông tin trong doanh nghiệp 4.1. Chuyên gia an toàn thông tin trong doanh nghiệp 4.2. Các nhóm người dùng ảnh hưởng đến an toàn thông tin trong doanh nghiệp (nhóm lợi ích liên quan) 55 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 55 4.1. Chuyên gia an toàn thông tin trong DN • Giám đốc thông tin (chief information officer - CIO): Một vị trí ở cấp điều hành; giám sát công nghệ máy tính của doanh nghiệp và có trách nhiệm trong việc tạo ra hiệu quả trong xử lý và truy cập thông tin của doanh nghiệp; tư vấn hoạch định chiến lược CNTT cho Giám đốc điều hành và triển khai chiến lược của doanh nghiệp liên quan đến CNTT. • Giám đốc an toàn thông tin (chief information security officer - CISO): CISO thường không phải là một vị trí cấp điều hành, báo cáo cho CIO, chịu trách nhiệm chính trong vấn đề an toàn và bảo mật hệ thống thông tin, về việc đánh giá, quản lý và thực hiện an toàn thông tin. Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 56 56 28 23-Mar-22 4.1. Chuyên gia an toàn thông tin trong DN • Đội dự án an toàn thông tin (Information Security Project Team): Tập hợp các cá nhân có kinh nghiệm trong an toàn và bảo mật khi có yêu cầu; bao gồm đại diện lãnh đạo doanh nghiệp, trưởng nhóm, chuyên gia phát triển chính sách bảo mật, chuyên gia đánh giá rủi ro, chuyên gia bảo mật, quản trị viên hệ thống và người dùng hệ thống. • Người chịu trách nhiệm về dữ liệu bao gồm: Người sở hữu dữ liệu, người bảo quản dữ liệu và người sử dụng dữ liệu 57 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 57 4.2. Các nhóm người dùng ảnh hưởng đến an toàn thông tin trong doanh nghiệp • Trong doanh nghiệp, có nhiều nhóm người dùng ảnh hưởng đến an toàn thông tin. Mỗi nhóm có vai trò và trách nhiệm khác nhau cũng như các mối quan tâm khác nhau đối với an toàn thông tin. Mỗi thành viên trong mỗi nhóm được liên kết với nhau thông qua các giá trị tương đồng với nhau và cũng chia sẽ các mục tiêu chúng. • Thông thường trong doanh nghiệp có ba nhóm an toàn thông tin: nhóm quản lý chung, nhóm quản lý CNTT và nhóm quản lý an toàn thông tin Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 58 58 29 23-Mar-22 4.2. Các nhóm người dùng ảnh hưởng đến an toàn thông tin trong doanh nghiệp • Nhóm quản lý chung: bao gồm toàn bộ người sử dụng hệ thống công nghệ thông tin (theo góc nhìn của nhóm quản lý công nghệ thông tin) và cũng là đối tượng bảo mật theo góc nhìn của nhóm quản lý an toàn thông tin • Nhóm quản lý công nghệ thông tin: bao gồm các chuyên gia CNTT và các nhà quản lý CNTT, hỗ trợ cho việc vận hành hệ thống CNTT trong doanh nghiệp • Nhóm quản lý an toàn thông tin: bao gồm các chuyên gia an toàn và bảo mật, tập trung cho mục tiêu đảm bảo an toàn và bảo vệ thông tin, dữ liệu, hệ thống của doanh nghiệp khỏi các cuộc tấn công. 59 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 59 Nguyễn Hữu Bình-Khoa Kế toán-Trường Kinh Doanh-UEH-huubinh_ais@ueh.edu.vn 60 60 30