• Thứ Hai, 30/08/2004 11:18 (GMT+7)

    Giao dịch điện tử: An toàn thông tin

    Công tác đảm bảo an toàn thông tin trong giao dịch điện tử (GDĐT) được xem như hoạt động cực kỳ quan trọng đối với bất kỳ đơn vị, tổ chức nào tham gia GDĐT. Chúng tôi muốn cùng các bạn chia sẻ một số các khái niệm, thuật ngữ thường thông dụng cũng như các cơ chế đảm bảo an toàn thông tin trong GDĐT .

    Đảm bảo an toàn thông tin trong giao dịch điện tử (GDĐT) cực kỳ quan trọng với bất kỳ đơn vị, tổ chức nào tham gia GDĐT. Chúng tôi muốn cùng các bạn chia sẻ một số khái niệm, thuật ngữ thông dụng cũng như các cơ chế đảm bảo an toàn thông tin trong GDĐT .


    Các khái niệm thông dụng

    An toàn

    An toàn (security) là giảm thiểu các điểm yếu dễ bị tấn công đối với các tài sản và tài nguyên. 

    Điểm yếu dễ bị tấn công (vulnerability) là bất kỳ điểm yếu nào mà thông qua nó có thể khai thác hệ thống hoặc thông tin có trong hệ thống đó.

    Một hiểm họa (threat) là một xâm phạm tiềm ẩn.

    Động cơ

    Sự phụ thuộc của chúng ta vào các máy tính nối mạng ngày càng tăng và chúng ta phải bảo vệ chúng chống lại nhiều loại hiểm họa khác nhau. 

    Ngày nay, các hệ thống có rất nhiều điểm yếu. Một phần nguyên nhân do nhiều cá nhân được phép truy nhập vào hệ thống thông tin của tổ chức. Mặt khác, khi các tổ chức kết nối Internet thường xuyên, các hiểm họa sẽ không chỉ có từ bên trong mà còn từ bên ngoài.

    Các hiểm họa

    Các hiểm họa đối với hệ thống có thể được phân loại thành  hiểm họa vô tình hay cố ý; chủ động hay thụ động.

    Hiểm họa vô tình (unintentional threat): khi người dùng (user) khởi động lại hệ thống ở chế độ đặc quyền (single-user), họ có thể tùy ý chỉnh sửa hệ thống.

    Hiểm họa cố ý (intentional threat): như cố tình truy nhập mạng trái phép.

    Hiểm họa thụ động (passive threat): là hiểm họa chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền.   

    Hiểm họa chủ động (active threat): là việc sửa đổi thông tin (data modification), thay đổi tình trạng hoặc hoạt động của  hệ thống. Ví dụ, người dùng có thể sửa đổi trái phép các bảng định tuyến của một hệ thống.

    Mối đe dọa và hậu quả tiềm ẩn đối với thông tin trong GDĐT là rất lớn:

    Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị của các chủ thể tham gia GDĐT ...        

    Nguy cơ rủi ro tiềm ẩn trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu  trúc bảo vệ thông tin.

    Ngay trong chính sách bảo mật/an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống.

    Thông tin trong GDĐT cũng sẽ dễ bị tổn thất nếu không có công cụ quản lý , kiểm tra và điều khiển hệ thống của các tổ chức quản lý.

    Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại 'rệp' điện tử theo ý đồ định trước,  gọi là 'bom điện tử'.

    Nguy hiểm nhất đối với mạng máy tính mở là tin tặc (hacker), từ phía bọn tội phạm và giới tình báo.

    Các kiểu tấn công

    Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công. Tấn công giả mạo (masquerade) hay tấn công lừa đảo (spoofing) là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo.

    Tấn công chuyển tiếp (relay) xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực.

    Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện. 

    Tấn công từ chối dịch vụ (deny of service) xảy ra khi một thực thể không thực hiện chức năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng.

    Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và bỏ qua quyền hoặc các cơ chế kiểm soát truy nhập.

    Cửa sập (trap door) được bổ sung thêm vào một hệ thống khi thực thể của hệ thống này cho phép đối tượng tấn công gây ra các tác động không được phép trên các dòng lệnh hoặc trên một sự kiện, hoặc một chuỗi các sự kiện xác định trước. Cửa sập là một cửa sau được thêm vào hệ thống.

    Các dịch vụ an toàn

    Các dịch vụ an toàn được định nghĩa trong kiến trúc an toàn ISO 7498-2 như trong bảng.

    Các cơ chế đảm bảo an toàn thông tin

    Có 2 cơ chế an toàn sau:

    Cơ chế an toàn xác định (Definitive security mechanism)

    Mỗi cơ chế an toàn xác định thường được gắn với một tầng thích hợp trong kiến trúc mạng nhằm cung cấp các dịch vụ an toàn được mô tả ở trên, bao gồm:

    Mã hoá (Encryption)

    Chữ ký số (Digital signature)

    Các cơ chế kiểm soát truy nhập (Access control)

    Các cơ chế toàn vẹn dữ liệu (Data Integrity)

    Xác thực (Authentication)

    Đệm lưu lượng (Trafic padding)

    Chứng thực (Certification)

    Cơ chế an toàn tỏa khắp (Pervasive Security mechanism)

    Các cơ chế này không xác định cho một dịch vụ an toàn cụ thể nào và nói chung, chúng liên quan trực tiếp đến mức an toàn được yêu cầu, bao gồm:

    Chức năng tin cậy (Trusted function)

    Nhãn an toàn (Secure label)

    Vết kiểm toán (Audit trail)

    Khôi phục đảm bảo an toàn (Secure recovery)

    Quản lý an toàn

    Lĩnh vực quản lý an toàn bao gồm:

    Quản lý an toàn hệ thống: quản lý toàn bộ môi trường tính toán phân tán.

    Quản lý dịch vụ an toàn: quản lý các dịch vụ an toàn xác định.

    Quản lý cơ chế an toàn gồm các chức năng sau:

    - Quản lý khóa

    - Quản lý mã hóa

    - Quản lý chữ ký số

    - Quản lý kiểm soát truy nhập

    - Quản lý toàn vẹn dữ liệu

    - Quản lý xác thực

    - Quản lý đệm lưu lượng

    - Quản lý kiểm soát định tuyến

    - Quản lý chứng thực

     

                              CÁC DỊCH VỤ AN TOÀN ĐƯỢC ĐỊNH NGHĨA TRONG
                                           
    KIẾN TRÚC AN TOÀN ISO 7498-2

     

     

    Dịch vụ an toàn

     

                                          Mô tả

     

     

            Xác thực
        (Authentication)

     

    Gõ tên người dùng và mật khẩu là một ví dụ về việc ta tự xác thực như một người sử dụng của hệ thống. Xác thực là quá trình chứng minh định danh của người sử dụng.

     

     

    Kiểm soát truy nhập (Access control)

     

    Dịch vụ này chống lại việc sử dụng trái phép các tài nguyên do truy nhập thông qua các giao thức mạng. Kiểm soát truy nhập liên quan đến các tài nguyên có trong một hệ thống hoặc mạng mà người sử dụng hay dịch vụ có thể truy nhập.

     

     

        Bảo mật dữ liệu 
        (Confidentiality)

     

    Dịch vụ bảo mật dữ liệu bao gồm: bảo mật kết nối, bảo mật không kết nối, bảo mật các trường được chọn và bảo mật dòng thông tin. Bảo mật dữ liệu liên quan đến sự bí mật của dữ liệu trong một hệ thống hoặc mạng. Bảo mật dữ liệu là bảo vệ dữ liệu khỏi các hiểm hoạ thụ động.

     

     

       Toàn vẹn dữ liệu
        (Data Integrity)

     

    Dịch vụ này bao gồm: toàn vẹn kết nối có khôi phục, toàn vẹn kết nối không khôi phục, toàn vẹn kết nối các trường được chọn và toàn vẹn không kết nối các trường được chọn. Toàn vẹn dữ liệu chống lại các hiểm hoạ chủ động.

     

     

        Chống chối bỏ
     
    (Non-repudiation)

     

    Chối bỏ là sự không thừa nhận của một trong các thực thể tham gia truyền thông rằng, anh ta không tham gia tất cả hoặc một phần cuộc truyền thông. Dịch vụ chống chối bỏ có thể là một trong 2 dạng sau: chống chối bỏ nguồn gốc hoặc chống chối bỏ bằng chứng bàn giao.

     

    Đảm bảo an toàn thông tin trong GDĐT

    Vấn đề bảo đảm an toàn thông tin trong GDĐT là vấn đề phức tạp, bao hàm nhiều khía cạnh.

    Về mặt pháp lý và tổ chức: trước hết phải xây dựng chính sách, hành lang pháp lý cho an toàn thông tin trong GDĐT nhằm: bảo đảm sự thi hành pháp luật và lợi ích an ninh quốc gia, giải quyết các tranh chấp liên quan đến sử dụng mật mã; tổ chức các cơ quan chứng thực, cấp phép, quản lý và phân phối sản phẩm mật mã; phản ứng giải quyết sự cố; thanh tra và kiểm tra v.v...

    Đối với các kỹ thuật an toàn: phải xác định kỹ thuật nào được chấp nhận và công nhận về mặt pháp lý. Ví dụ: công nghệ chữ ký số là một công nghệ cụ thể so với các công nghệ khác như công nghệ chữ ký sinh học (biometric signature) và các công nghệ tương lai. Vì vậy phải xác định: có nên đưa chữ ký số vào trong luật hay chỉ đưa vào các văn bản dưới luật như nghị định, thông tư? Các nước trên thế giới cũng có 2 quan điểm về vấn đề này: đưa thẳng vào luật hoặc chỉ đưa vào văn bản dưới luật.

    Đối với các dịch vụ an toàn: ai được phép cung cấp dịch vụ, được phép đến mức nào v.v... Ví dụ: Có cho phép các tổ chức tư nhân hoặc nước ngoài cung cấp dịch vụ xác thực không? Ai được phép cung cấp các dịch vụ mã hóa v.v...

    Đối với các cơ chế quản lý an toàn: ai quản lý, quản lý đến mức nào và quản lý như thế nào các dịch vụ và cơ chế an toàn. Ví dụ: dịch vụ xác thực CA (có cần quản lý không, ai quản lý và quy trình cấp phép cung cấp dịch vụ), xuất/nhập khẩu kỹ thuật và thiết bị mã hóa như thế nào v.v...

    Về mặt kỹ thuật: quy định thống nhất các tiêu chuẩn hệ thống mạng và sử dụng công nghệ, ngôn ngữ giao tiếp và phần mềm ứng dụng, tổ chức hệ thống chứng thực và phân phối chứng chỉ, các công cụ kỹ thuật kiểm tra và phát hiện xâm nhập; các giải pháp dự phòng, khắc phục sự cố xảy ra đối với mật mã dùng trong GDĐT.

    Về phía người sử dụng: phải được 'giác ngộ' về an toàn thông tin trong GDĐT. Họ cần biết phải bảo vệ cái gì trong hệ thống, có ý thức đầu tư cho an toàn thông tin; chấp hành các luật về sử dụng mật mã...

    Với hệ thống thông tin mở: sử dụng công nghệ đa phương tiện như hiện nay, về mặt lý thuyết không thể đảm bảo an toàn thông tin 100%, điều cốt yếu là chúng ta phải tiên liệu được các nguy cơ tấn công tiềm ẩn đối với cái cần phải bảo vệ và biết bảo vệ có hiệu quả đối với hệ thống của mình.

    Lê Hồng Hà, tổng thư ký Hội Tin Học - Viễn Thông Hà Nội
    Nguyễn Nam Hải, giám đốc Trung Tâm Tin Học, Ban Cơ Yếu Chính Phủ

    ID: B0408_42