3 công cụ và biện pháp quan trọng để kiểm soát tính dễ bị tổn thương của tài nguyên CNTT

Một số công cụ và biện pháp quan trọng để kiểm soát lỗ hổng tài nguyên CNTT được đưa ra dưới đây:

Bản chất của thiệt hại là khác nhau ở các cấp độ khác nhau của cơ sở hạ tầng CNTT. Thiệt hại cho thông tin có thể là về sự thay đổi hoặc xóa các giá trị hoặc mất quyền riêng tư của nó. Các dịch vụ và mạng nói chung bị hư hỏng do tai nạn do lỗi phần cứng hoặc phần mềm hoặc cả hai.

Hình ảnh lịch sự: ipa.go.jp/files/000013242.png

Khi thông tin được tạo và lưu trữ với sự trợ giúp của các dịch vụ và mạng, việc tiếp xúc với thông tin bắt nguồn từ lỗi phần cứng hoặc phần mềm. Vì ba yếu tố có liên quan đến nhau, bất kỳ thiệt hại nào đối với các dịch vụ hoặc mạng đều cản trở hoạt động của hệ thống và làm hỏng thông tin làm cho các dịch vụ và mạng trở nên ít hữu ích hơn. Do đó, một cách tiếp cận tích hợp để bảo mật cơ sở hạ tầng CNTT được bảo hành.

Có thể kiểm soát lỗ hổng tài nguyên CNTT bằng cách sử dụng các công cụ và biện pháp kiểm soát khác nhau. Chúng được phân loại là:

(a) Công cụ kiểm soát cơ bản

(b) Các biện pháp kiểm soát chung

(c) Các biện pháp kiểm soát ứng dụng

1. Công cụ điều khiển cơ bản:

Sau đây là một số công cụ kiểm soát cơ bản thường được sử dụng để kiểm soát lỗ hổng của tài nguyên CNTT:

(a) Sao lưu:

Một công cụ cơ bản để bảo vệ thông tin là sao lưu tất cả các dữ liệu. Nó phục vụ mục đích kép của việc khắc phục thảm họa và phát hiện lạm dụng. Hệ thống sao lưu dữ liệu và tệp chương trình có thể khác nhau từ ứng dụng này sang ứng dụng khác, nhưng một hệ thống sao lưu tệp thường xuyên và có hệ thống được coi là hoàn toàn cần thiết trong tất cả các cơ sở hạ tầng CNTT.

Các thói quen sao lưu phải được tuân theo một cách tôn giáo kẻo hệ thống sao lưu thất bại khi nó được yêu cầu nhiều nhất. Hầu hết các hệ thống quản lý cơ sở dữ liệu hiện nay đều tích hợp các tính năng tự động sao lưu dữ liệu. Hơn nữa, các tệp chương trình cần phải sao lưu sau mỗi thay đổi. Các dữ liệu và chương trình quan trọng phải được kiểm tra thường xuyên về độ chính xác.

(b) Phân chia và quy tắc:

Quy tắc kiểm tra thời gian này để bảo mật cũng có thể được áp dụng cho bảo mật dữ liệu. Cung cấp quyền truy cập hạn chế cho mỗi người dùng là điều cần thiết để đảm bảo rằng không ai chơi tàn phá với toàn bộ hệ thống. Việc lạm dụng ở một nơi được phát hiện ở một nơi khác trong quá trình hoạt động bình thường của hệ thống thông tin.

Quyền truy cập vào tài nguyên CNTT phải được xác định theo cách chúng tương xứng với nhu cầu tính toán để thực hiện trách nhiệm của người dùng; không ít hơn và không nhiều hơn những gì là thiết yếu Do đó, quyền truy cập có thể bị giới hạn trong bất kỳ thao tác nào như đọc, ghi, thay đổi và thực thi.

Quyền truy cập có thể được xác định cho từng thành phần dữ liệu trong cơ sở dữ liệu. Tương tự, quyền truy cập cần được xác định cho từng mô-đun trong phần mềm ứng dụng và từng phần của phần cứng máy tính. Nhận dạng và xác nhận người dùng thông qua mật khẩu và các kỹ thuật khác là điều cần thiết để điều chỉnh quyền truy cập vào cơ sở hạ tầng CNTT.

(c) Ủy quyền truy cập:

Việc truy cập thông tin có thể bị hạn chế với sự trợ giúp của các công cụ ủy quyền. Những công cụ này chỉ cho phép truy cập thông tin sau khi nhận dạng đúng người dùng. Mỗi người dùng có quyền truy cập hạn chế vào thông tin. Việc xác minh danh tính của người dùng có thể được thực hiện bằng mật khẩu. Cài đặt máy tính hiện đại có các công cụ xác minh danh tính nâng cao hơn dựa trên giọng nói hoặc các thuộc tính vật lý khác như dấu vân tay của người dùng.

(d) Mã hóa:

Mã hóa là một quá trình biến đổi thông tin thành một loạt các biểu tượng được xáo trộn và vô nghĩa, có thể được giải mã để chuyển đổi dữ liệu thành dạng ban đầu. Việc chuyển đổi dữ liệu này diễn ra khi sử dụng phần cứng và phần mềm đặc biệt.

Mã hóa và giải mã dựa trên mã được chỉ định bởi người dùng. Mã này là bảo tồn của người sử dụng dữ liệu được ủy quyền và việc sử dụng bất kỳ mã nào khác sẽ không chuyển đổi thông tin. Các công cụ mã hóa khá phổ biến khi thông tin được truyền đến các địa điểm xa bằng cách sử dụng các nhà cung cấp dữ liệu phổ biến như đường dây điện thoại.

(e) So sánh:

So sánh là một trong những công cụ quan trọng để phát hiện lạm dụng. So sánh thường xuyên dữ liệu với tài liệu nguồn, tệp chương trình hiện tại với bản sao chính của tệp chương trình, giá trị thuật ngữ trước đó với giá trị thuật ngữ hiện tại đóng vai trò là công cụ hữu ích để phát hiện lạm dụng kịp thời. Những so sánh này phải được thực hiện bởi những người không trực tiếp tham gia vào việc tạo và sử dụng tài nguyên CNTT.

(f) Trách nhiệm:

Để đảm bảo tuân thủ quy trình bảo mật là khá khó khăn vì trong trường hợp không phát hiện ra sự lạm dụng lớn, sự tự mãn bắt đầu len vào. Do đó, cần phải sửa chữa trách nhiệm cho việc tuân thủ các quy trình bảo mật.

(g) Nhật ký người dùng:

Theo dõi các hoạt động của người dùng cơ sở hạ tầng CNTT đóng vai trò là yếu tố ngăn chặn quan trọng trong việc lạm dụng máy tính. Việc bảo trì và kiểm tra định kỳ danh sách chi tiết các hoạt động được thực hiện bởi mỗi người dùng gây áp lực lớn cho người dùng tuân theo các tiêu chuẩn bảo mật và cũng đảm bảo phát hiện sớm lạm dụng. Đường mòn kiểm toán là cần thiết để tái cấu trúc việc xử lý và khắc phục trách nhiệm đối với lạm dụng.

(h) Hướng dẫn:

Nhiều lần, lạm dụng là có thể vì đào tạo không đầy đủ trong việc xử lý các biện pháp an ninh. Một hệ thống trợ giúp trực tuyến cho tất cả người dùng dưới dạng hướng dẫn và hỗ trợ trong việc tìm hiểu mối đe dọa bảo mật nên được phát triển. Một hệ thống như vậy đi một chặng đường dài trong việc phát triển niềm tin của người dùng về sức mạnh của hệ thống bảo mật và giúp phát hiện sớm các mối đe dọa và lạm dụng.

(i) Kiểm toán:

Kiểm toán hệ thống thông tin là một công cụ quan trọng khác để đảm bảo hệ thống thông tin thực hiện đúng chức năng được chỉ định. Hiệp hội kiểm toán và kiểm soát hệ thống thông tin (ISACA) là một tổ chức có trụ sở tại Hoa Kỳ nhằm phát triển các tiêu chuẩn kiểm toán hệ thống thông tin để đào tạo cũng như các chuyên gia được công nhận cho mục đích này.

Các doanh nghiệp nhỏ hơn không đủ khả năng thiết lập các thủ tục kiểm toán hệ thống thông tin nội bộ, có thể thuê các dịch vụ thông tin thực tế, kiểm toán viên hệ thống cho mục đích này. Kiểm toán như vậy phát hiện và không khuyến khích giám sát và duy trì cảnh báo an ninh.

Việc sử dụng cụ thể các công cụ này và bản chất chính xác của các quy trình kiểm soát sẽ phụ thuộc vào bản chất của tài nguyên và mức độ nghiêm trọng của mối đe dọa.

2. Các biện pháp kiểm soát chung:

Những biện pháp kiểm soát này được áp dụng cho tất cả các tài nguyên ứng dụng và dữ liệu. Chúng bao gồm các điều khiển vật lý và phần mềm có thể được thực hiện trên cơ sở hạ tầng CNTT.

(a) Kiểm soát tổ chức:

Phương tiện kiểm soát quan trọng nhất đối với các hệ thống thông tin là cơ cấu tổ chức và trách nhiệm của mọi người trong tổ chức. Hai cách cơ bản của kiểm soát tổ chức liên quan đến sự phân chia nhiệm vụ trong một công việc.

Ví dụ: ghi lại giao dịch có thể được tách biệt khỏi ủy quyền giao dịch. Phát triển phần mềm và kiểm thử phần mềm có thể được tách riêng để đảm bảo rằng sự va chạm là cần thiết cho việc lạm dụng. Luân chuyển công việc và nghỉ việc bắt buộc là các biện pháp kiểm soát tổ chức khác có tính chất chung đã được tìm thấy khá hữu ích trong việc phát hiện lạm dụng.

(b) Kiểm soát triển khai và phát triển hệ thống:

Các điều khiển bao gồm kiểm soát như ủy quyền đặc tả hệ thống (ký tắt thông số kỹ thuật), kiểm tra và phê duyệt các thay đổi trong hệ thống hiện có, v.v. và kiểm soát thực hiện. Sửa chữa các tiêu chuẩn cho hệ thống thông tin và thực hiện chúng là quan trọng từ quan điểm bảo mật.

(c) Kiểm soát vật lý:

Các biện pháp kiểm soát này bao gồm bảo vệ các vị trí của phần cứng và phần mềm chống cháy, lũ lụt, trộm cắp, bạo loạn, v.v ... bằng nhiều công cụ bảo mật khác nhau như máy dò khói, nhân viên bảo vệ, khóa cá nhân, camera mạch kín, hệ thống nhận dạng, v.v. tránh được mối đe dọa đối với đời sống vật chất của cơ sở hạ tầng CNTT. Các kiểm soát này chạy song song với kiểm soát đối với các tài sản vật chất khác như tiền mặt, cổ phiếu, v.v.

(d) Kiểm soát khắc phục thảm họa:

Các biện pháp kiểm soát khắc phục thảm họa trở nên rất quan trọng trong trường hợp các ứng dụng quan trọng và thiệt hại quy mô lớn đối với các hệ thống thông tin. Cần xây dựng một giải pháp thay thế được thiết lập để đảm bảo rằng việc khắc phục thảm họa là có thể với chi phí tối thiểu và trong thời gian tối thiểu và mất cơ hội.

Điều này trong một số trường hợp đạt được bằng cách duy trì cơ sở hạ tầng CNTT song song được sử dụng trong trường hợp thảm họa. Trong trường hợp thất bại của hệ thống giao dịch chứng khoán, hoặc hệ thống đặt chỗ du lịch, chi phí chậm trễ trong việc phục hồi hoặc thất bại trong việc này, có thể rất cao.

Trong những trường hợp như vậy, cơ sở hạ tầng CNTT song song được coi là hoàn toàn cần thiết. Tuy nhiên, hệ thống khắc phục thảm họa thay thế cũng có sẵn. Một số nhà cung cấp chuyên phục hồi dữ liệu trong trường hợp tai nạn như sự cố đĩa cứng, virus tấn công, v.v.

(e) Điều khiển dựa trên phần mềm:

Các biện pháp kiểm soát dựa trên phần mềm thường liên quan đến kiểm soát truy cập dữ liệu và xác thực dữ liệu tại thời điểm nhập dữ liệu. Có thể lưu ý rằng hầu hết lạm dụng máy tính là bằng cách thay đổi dữ liệu đầu vào. Đường dẫn truy cập trong phần mềm có thể được thực hiện nhiều tiện ích và dữ liệu nhạy cảm và dữ liệu có thể được bảo mật chính xác thông qua các điều khiển phần mềm.

Các điều khiển này, nói chung, liên quan đến xác thực người dùng, định nghĩa chức năng cho từng người dùng và tạo bản ghi không thể thay đổi của chuỗi các hoạt động được thực hiện trên một thiết bị đầu cuối nhất định (dấu vết kiểm toán).

Điều này được thực hiện để tìm ra chuỗi các sự kiện dẫn đến lạm dụng cụ thể. Truy cập trái phép sẽ dẫn đến cảnh báo và các nỗ lực lặp lại đối với truy cập trái phép nên được coi là một nỗ lực nghiêm trọng để vượt qua hệ thống bảo mật. Do đó, các nỗ lực lặp lại truy cập trái phép có thể được định sẵn để dẫn đến việc chấm dứt xử lý, tắt thiết bị đầu cuối và ghi lại dấu vết kiểm toán để phân tích thêm.

(f) Điều khiển truyền thông dữ liệu:

Các điều khiển này đang trở nên quan trọng hơn vì lưu lượng dữ liệu đang tăng theo tỷ lệ hình học cùng với việc tăng khoảng cách giữa người gửi và người nhận. Cả hai đều dẫn đến tăng phơi nhiễm dữ liệu với nguy cơ khai thác. Có nhiều phương pháp được sử dụng để bảo vệ dữ liệu trên đường đến thiết bị đầu cuối đích.

Nói chung, các mối đe dọa đối với dữ liệu truyền có thể có ba loại, (a) mối đe dọa truy cập trái phép, (b) mối đe dọa đối với tính chính xác và đầy đủ của dữ liệu và (c) đe dọa tải xuống dữ liệu kịp thời.

(i) Truy cập trái phép vào dữ liệu:

Mạng có dây cứng (sử dụng dây đồng trục hoặc phương tiện cáp quang) ít bị chạm trên đường hơn so với các kênh điện tử. Modem bảo mật cũng đang trở nên phổ biến trong các mạng sử dụng đường dây điện thoại. Một phương pháp khác gọi là hệ thống gọi lại tự động đang được sử dụng để kiểm tra tính xác thực của người dùng. Trong hệ thống này, người gọi thông tin quay số và chờ đợi.

Người gửi kiểm tra tính xác thực, ghi lại mật khẩu mà người gọi sử dụng thông tin và quay lại cho người gọi. Kiểu kiểm tra kép này về danh tính và vị trí của người gọi rất hữu ích trong việc phát hiện nghe lén. Hệ thống đăng xuất tự động cũng là một hệ thống điều khiển rất phổ biến.

Với áp lực ngày càng tăng của trách nhiệm điều hành, có nhiều khả năng điều hành quên đăng xuất đúng cách hoặc đăng xuất. Các hệ thống như vậy đảm bảo rằng nếu thiết bị đầu cuối không được sử dụng trong một khoảng thời gian xác định, thiết bị đầu cuối sẽ tự động đăng xuất khỏi máy chủ. Truy cập thêm vào thông tin chỉ có thể khi thủ tục đăng nhập được lặp lại. Loại kiểm soát này giảm thiểu khả năng mạo danh.

(ii) Kiểm soát toàn vẹn dữ liệu:

Kiểm soát tính chính xác và đầy đủ của dữ liệu là điều cần thiết để đảm bảo tính toàn vẹn của dữ liệu được truyền. Lỗi trong truyền dữ liệu có thể do nhiễu trong kênh truyền dữ liệu hoặc một số lỗi trong phần cứng chuyển đổi dữ liệu.

Để kiểm tra xem dữ liệu đã đến đích chính xác và đầy đủ hay chưa, các bit chẵn lẻ có thể được sử dụng. Một phương pháp phổ biến khác là chia thông điệp thành các gói với các tiêu đề và chân trang (đoạn giới thiệu) và kiểm tra sự tồn tại của chúng ở cuối của người nhận.

(g) Điều khiển hoạt động của máy tính:

Việc kiểm soát hoạt động của hệ thống máy tính và thiết bị đầu cuối có thể đóng một vai trò quan trọng trong việc tránh lạm dụng máy tính. Nó trả tiền để lập kế hoạch lịch trình hoạt động của máy tính cho người dùng thường xuyên, đặc biệt hơn, ở các cấp bậc quản lý thấp hơn, nơi các yêu cầu hoạt động có thể dự đoán được và có thể được lên lịch chính xác. Bất kỳ sai lệch nào so với các hoạt động theo lịch trình có thể được xem xét kỹ lưỡng để không khuyến khích hoạt động của hệ thống máy tính đối với các chức năng khác ngoài quy định trong ngày.

Việc kiểm soát hoạt động của các hệ thống máy tính trở nên khó khăn hơn trong trường hợp các thiết bị đầu cuối dùng chung và những thiết bị liên quan đến giao tiếp tương tác. Tuy nhiên, nếu nhận dạng và mật khẩu không được chia sẻ, hầu hết các vấn đề về kiểm soát các thiết bị đầu cuối được chia sẻ có thể được chăm sóc.

(h) Kiểm soát phần cứng:

Kiểm soát phần cứng máy tính là các kiểm tra được các nhà sản xuất phần cứng máy tính kết hợp để kiểm tra sự cố của hệ thống và đưa ra cảnh báo trong trường hợp hỏng hóc. Chúng bao gồm kiểm tra chẵn lẻ nổi tiếng trong các thiết bị lưu trữ, kiểm tra tính hợp lệ và kiểm tra đọc kép để xác minh. Các điều khiển này rất hữu ích trong việc lưu trữ và truy xuất dữ liệu và thực hiện các chức năng số học trên dữ liệu.

Các kiểm soát chung cần được xem xét về hiệu quả của chúng. Những kiểm soát này tạo thành cốt lõi của biện pháp bảo mật cho toàn bộ hệ thống thông tin.

3. Kiểm soát ứng dụng:

Đối với các ứng dụng cụ thể, bắt buộc phải thực hiện các kiểm soát đặc biệt theo quan điểm về các yêu cầu đặc biệt và nhận thức rủi ro của chúng. Kiểm soát như vậy nhằm mục đích đảm bảo tính chính xác, hợp lệ và đầy đủ của đầu vào và bảo trì cổ phiếu thông tin. Chúng bao gồm tự động cũng như điều khiển bằng tay.

(a) Điều khiển đầu vào:

Các điều khiển đầu vào đảm bảo rằng đầu vào được ủy quyền chính xác và được ghi lại theo tài liệu nguồn. Các tài liệu nguồn được đánh số seri và đầu vào được xác minh theo lô trước khi chúng ảnh hưởng đến cơ sở dữ liệu. Tổng số kiểm soát hàng loạt và các thói quen chỉnh sửa được sử dụng để đảm bảo rằng dữ liệu đầu vào là chính xác và đầy đủ, và các đầu vào trùng lặp được loại bỏ.

Lời nhắc nhập màn hình và menu màn hình được sử dụng để giúp đảm bảo tính chính xác và đầy đủ của dữ liệu nhập. Kiểm soát xác minh dữ liệu được sử dụng để đảm bảo các loại dữ liệu hợp lệ, độ dài trường, xác định giao dịch và kiểm tra tính hợp lý của các giá trị số trong đầu vào.

(b) Kiểm soát xử lý:

Các điều khiển này nhằm đảm bảo thực hiện đúng các quy trình phải được thực hiện trên đầu vào. Chạy tổng kiểm soát, khớp máy tính của bản ghi chính với các yếu tố dữ liệu được chọn trong giao dịch, kiểm tra tính hợp lý, kiểm tra định dạng, kiểm tra phụ thuộc, kiểm tra trực quan, v.v ... là một số kiểm tra phổ biến được sử dụng để đảm bảo rằng việc xử lý đầu vào đã được thực hiện chính xác .

(c) Kiểm soát đầu ra:

Các điều khiển này nhằm đảm bảo rằng đầu ra của một ứng dụng là chính xác và đầy đủ. Các kiểm soát này bao gồm cân bằng tổng đầu ra với tổng đầu vào và xử lý, kiểm toán báo cáo đầu ra và quy trình gửi báo cáo đầu ra cho người nhận được ủy quyền.