tek4

13 nguyên tắc đảm bảo an toàn thông tin

by - September. 26, 2021
Kiến thức
Học
Công nghệ
<p>Đảm bảo an to&agrave;n th&ocirc;ng tin l&agrave; một vấn đề phức tạp do đ&oacute;, mặc d&ugrave; c&oacute; nhiều nghi&ecirc;n cứu v&agrave; ph&aacute;t triển, song việc đưa ra được những kỹ thuật thiết kế v&agrave; triển khai an to&agrave;n n&oacute;i chung l&agrave; rất kh&oacute;. V&igrave; vậy, sẽ rất hữu &iacute;ch nếu ch&uacute;ng ta c&oacute; được một bộ c&aacute;c nguy&ecirc;n tắc thiết kế được thống nhất rộng r&atilde;i nhằm hướng dẫn cho sự ph&aacute;t triển của c&aacute;c cơ chế bảo vệ, đảm bảo an to&agrave;n th&ocirc;ng tin cho hệ thống.</p> <p style="text-align: justify;">Những nguy&ecirc;n tắc đầu ti&ecirc;n về đảm bảo an to&agrave;n th&ocirc;ng tin được đưa ra v&agrave;o giữa những năm 1970 bởi hai nh&agrave; khoa học m&aacute;y t&iacute;nh Jerome Saltzer v&agrave; Michael Schroeder thuộc đại học MIT. B&agrave;i b&aacute;o của <a href="https://en.wikipedia.org/wiki/Saltzer_and_Schroeder%27s_design_principles">Saltzer v&agrave; Schroeder</a>, c&oacute; tựa đề l&agrave; Bảo vệ th&ocirc;ng tin trong c&aacute;c hệ thống m&aacute;y t&iacute;nh tr&igrave;nh b&agrave;y về c&aacute;c nguy&ecirc;n tắc thiết kế nhằm đảm bảo an to&agrave;n th&ocirc;ng tin cho hệ thống, đ&atilde; được ca ngợi l&agrave; một trong những đ&oacute;ng g&oacute;p quan trọng nhất trong lĩnh vực bảo mật. C&aacute;c nguy&ecirc;n tắc n&agrave;y đ&atilde; được triển khai v&agrave; ph&aacute;t triển sau nhiều năm v&agrave; được nhiều tổ chức trong đ&oacute; c&oacute; NSA tổng hợp th&agrave;nh bộ 13 nguy&ecirc;n tắc đảm bảo an to&agrave;n th&ocirc;ng tin. Những nguy&ecirc;n tắc n&agrave;y rất hữu &iacute;ch trong thiết kế v&agrave; vận h&agrave;nh hệ thống an to&agrave;n. Dưới đ&acirc;y l&agrave; bộ 13 nguy&ecirc;n tắc n&agrave;y:</p> <h2>Nguy&ecirc;n tắc đặc quyền tối thiểu</h2> <p style="text-align: justify;">Một trong những nguy&ecirc;n tắc cơ bản nhất trong <a href="../../../an-toan-thong-tin-la-gi/">an to&agrave;n th&ocirc;ng tin</a> l&agrave; nguy&ecirc;n tắc đặc quyền tối thiểu. Nguy&ecirc;n tắc n&agrave;y c&oacute; thể &aacute;p dụng cho cả việc bảo vệ m&ocirc;i trường vật l&yacute; cũng như bảo đảm an to&agrave;n cho c&aacute;c hệ thống mạng v&agrave; m&aacute;y chủ. Nguy&ecirc;n tắc đặc quyền tối thiểu quy định rằng một chủ thể (c&oacute; thể l&agrave; người d&ugrave;ng, ứng dụng hoặc tiến tr&igrave;nh) chỉ n&ecirc;n c&oacute; c&aacute;c quyền v&agrave; đặc quyền cần thiết để thực hiện nhiệm vụ của m&igrave;nh m&agrave; kh&ocirc;ng n&ecirc;n được cấp c&aacute;c quyền bổ sung kh&ocirc;ng cần thiết. Việc hạn chế c&aacute;c đặc quyền của đối tượng giới hạn mức độ tổn hại c&oacute; thể g&acirc;y ra đối với hệ thống. Người d&ugrave;ng c&oacute; thể c&oacute; quyền truy cập v&agrave;o c&aacute;c tệp tr&ecirc;n m&aacute;y trạm của họ v&agrave; một số tệp nhất định tr&ecirc;n m&aacute;y chủ, nhưng kh&ocirc;ng c&oacute; quyền truy cập v&agrave;o dữ liệu quan trọng được lưu trữ trong cơ sở dữ liệu. Quy tắc n&agrave;y gi&uacute;p một tổ chức bảo vệ c&aacute;c t&agrave;i nguy&ecirc;n nhạy cảm nhất của m&igrave;nh v&agrave; gi&uacute;p đảm bảo rằng bất kỳ ai đang tương t&aacute;c với c&aacute;c t&agrave;i nguy&ecirc;n n&agrave;y đều c&oacute; l&yacute; do hợp lệ để l&agrave;m như vậy.</p> <p><img style="width: 100%;" src="../../../public_files/5ab519be-ca66-4fdb-9b5d-0bf65af2c2f4" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin-Đặc-quyền-tối-thiểu" /></p> <p style="text-align: justify;">Tất cả c&aacute;c ứng dụng, tập lệnh v&agrave; tiến tr&igrave;nh của một người d&ugrave;ng cụ thể tr&ecirc;n hệ điều h&agrave;nh n&ecirc;n được thực thi với c&aacute;c quyền cụ thể tương ứng với từng người d&ugrave;ng. Chẳng hạn Microsoft Word n&ecirc;n chỉ chạy trong kh&ocirc;ng gian của người d&ugrave;ng th&ocirc;ng thường trong khi một ứng dụng gi&aacute;m s&aacute;t hệ thống cần truy cập v&agrave;o c&aacute;c tệp hệ thống nhạy cảm hơn v&agrave; do đ&oacute; phải chạy trong t&agrave;i khoản người d&ugrave;ng quản trị. Mấu chốt của vấn đề l&agrave; một chương tr&igrave;nh chỉ n&ecirc;n được thực thi với mức độ an to&agrave;n cần thiết để chương tr&igrave;nh đ&oacute; thực hiện th&agrave;nh c&ocirc;ng nhiệm vụ của m&igrave;nh. Trong nhiều trường hợp, mọi người rất kh&oacute; x&aacute;c định c&aacute;ch l&agrave;m thế n&agrave;o để l&agrave;m cho c&aacute;c chương tr&igrave;nh chạy với c&aacute;c mức độ an to&agrave;n kh&aacute;c nhau v&agrave; do đ&oacute; họ thường &aacute;p dụng c&aacute;ch dễ d&agrave;ng hơn đ&oacute; l&agrave; để tất cả c&aacute;c chương tr&igrave;nh c&ugrave;ng chạy với t&agrave;i khoản quản trị. Tuy nhi&ecirc;n, nếu kẻ tấn c&ocirc;ng c&oacute; thể thỏa hiệp một chương tr&igrave;nh hoặc dịch vụ chạy trong t&agrave;i khoản quản trị, th&igrave; ch&uacute;ng cũng c&oacute; thể truy cập v&agrave; chiế quyền kiểm so&aacute;t hệ thống để g&acirc;y ra nhiều c&aacute;ch g&acirc;y hại kh&aacute;c nhau đến hệ thống.</p> <h2>Nguy&ecirc;n tắc ph&acirc;n quyền</h2> <p style="text-align: justify;">Nguy&ecirc;n tắc ph&acirc;n quyền l&agrave; cơ chế sử dụng để cấp quyền truy cập t&agrave;i nguy&ecirc;n hệ thống dựa tr&ecirc;n nhiều yếu tố kh&aacute;c nhau của đối tượng. Nguy&ecirc;n tắc ph&acirc;n quyền n&ecirc;n được x&acirc;y dựng sao cho n&oacute; sử dụng nhiều hơn một phần th&ocirc;ng tin của đối tượng để đưa ra c&aacute;c quyết định truy cập. Một v&iacute; dụ điển h&igrave;nh của nguy&ecirc;n tắc n&agrave;y l&agrave; x&aacute;c thực người d&ugrave;ng đa nh&acirc;n tố, y&ecirc;u cầu sử dụng nhiều kỹ thuật, như mật khẩu v&agrave; thẻ th&ocirc;ng minh, để cấp quyền cho người d&ugrave;ng. Thuật ngữ n&agrave;y hiện cũng được &aacute;p dụng cho bất kỳ kỹ thuật n&agrave;o trong đ&oacute; một chương tr&igrave;nh được chia th&agrave;nh c&aacute;c phần được giới hạn trong c&aacute;c đặc quyền cụ thể được y&ecirc;u cầu để thực hiện một t&aacute;c vụ cụ thể n&agrave;o đ&oacute;. Điều n&agrave;y được sử dụng để giảm thiểu thiệt hại tiềm t&agrave;ng của một cuộc tấn c&ocirc;ng v&agrave;o hệ thống.</p> <p><img style="width: 100%;" src="../../../public_files/2ef5f3eb-f2a8-4244-b62a-756cf3997dc2" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin-Ph&acirc;n-quyền-768x548" /></p> <p style="text-align: justify;">Nguy&ecirc;n tắc ph&acirc;n quyền được &aacute;p dụng trong bảo đảm an to&agrave;n cho m&ocirc;i trường vật l&yacute; cũng như an to&agrave;n mạng v&agrave; m&aacute;y chủ. Khi được &aacute;p dụng, nguy&ecirc;n tắc n&agrave;y quy định rằng đối với bất kỳ một nhiệm vụ nhất định n&agrave;o, cũng cần c&oacute; nhiều hơn một c&aacute; nh&acirc;n cần phải tham gia thực hiện. Nhiệm vụ sẽ được chia th&agrave;nh c&aacute;c nhiệm vụ con kh&aacute;c nhau, v&agrave; mỗi nhiệm vụ con n&agrave;y được ho&agrave;n th&agrave;nh bởi một c&aacute; nh&acirc;n ri&ecirc;ng biệt. Bằng c&aacute;ch thực hiện một nhiệm vụ tổng thể theo c&aacute;ch n&agrave;y, kh&ocirc;ng một c&aacute; nh&acirc;n n&agrave;o c&oacute; thể lạm dụng quyền của m&igrave;nh tr&ecirc;n hệ thống để trục lợi cho ch&iacute;nh m&igrave;nh. Nguy&ecirc;n tắc n&agrave;y đ&atilde; được thực hiện trong giới kinh doanh, đặc biệt l&agrave; c&aacute;c tổ chức t&agrave;i ch&iacute;nh, trong nhiều năm qua. Một v&iacute; dụ đơn giản l&agrave; một hệ thống trong đ&oacute; một c&aacute; nh&acirc;n được đưa ra c&aacute;c y&ecirc;u cầu đặt h&agrave;ng nhưng một người kh&aacute;c được ủy quyền mua m&oacute;n h&agrave;ng được y&ecirc;u cầu đ&oacute;.</p> <p style="text-align: justify;">Mặc d&ugrave; nguy&ecirc;n tắc ph&acirc;n quyền cung cấp cho hệ thống độ an to&agrave;n cao, nhưng n&oacute; cũng tồn tại nhiều nhược điểm. Nhược điểm nổi bật nhất của n&oacute; l&agrave; n&acirc;ng cao chi ph&iacute; cần thiết để ho&agrave;n th&agrave;nh nhiệm vụ. Chi ph&iacute; n&agrave;y được thể hiện bằng cả thời gian v&agrave; tiền bạc. Khi một việc đ&aacute;ng ra chỉ cần một người c&oacute; thể ho&agrave;n th&agrave;nh được san sẽ cho nhiều người hơn c&oacute; khả năng l&agrave;m tăng chi ph&iacute; thực hiện n&oacute;. Ngo&agrave;i ra, với nhiều hơn một c&aacute; nh&acirc;n c&oacute; li&ecirc;n quan, một sự chậm trễ nhất định c&oacute; thể xảy ra do nhiệm vụ đ&oacute; sẽ phải tiến h&agrave;nh qua c&aacute;c bước kh&aacute;c nhau.</p> <h2>Nguy&ecirc;n tắc hợp l&yacute; đầy đủ</h2> <p style="text-align: justify;">Kh&ocirc;ng c&oacute; hệ thống n&agrave;o c&oacute; thể an to&agrave;n tuyệt đối. Việc thiết lập một hệ bảo vệ tuyệt đối kh&ocirc;ng chọc thủng được l&agrave; một điều kh&ocirc;ng tưởng v&igrave; rằng với đầy đủ điều kiện v&agrave; phương tiện th&igrave; kẻ tấn c&ocirc;ng c&oacute; thể vượt qua được mọi biện ph&aacute;p bảo vệ. V&iacute; dụ đơn giản nhất l&agrave; c&aacute;c phương tiện bảo vệ bằng mật m&atilde; trong phần lớn c&aacute;c trường hợp kh&ocirc;ng bảo đảm độ bền vững tuyệt đối, m&agrave; ch&uacute;ng chỉ bảo đảm sự b&iacute; mật của th&ocirc;ng tin trong điều kiện bị tấn c&ocirc;ng m&atilde; th&aacute;m li&ecirc;n tục bằng c&aacute;c m&aacute;y t&iacute;nh hiện đại, trong một khoảng thời gian ph&ugrave; hợp với y&ecirc;u cầu bảo vệ m&agrave; th&ocirc;i. Th&ecirc;m v&agrave;o đ&oacute;, mỗi biện ph&aacute;p đảm bảo an to&agrave;n th&ocirc;ng tin cho hệ thống đều c&oacute; chi ph&iacute; tương đối đắt, sử dụng c&ocirc;ng suất đ&aacute;ng kể của hệ thống v&agrave; c&aacute;c t&agrave;i nguy&ecirc;n đi k&egrave;m, đồng thời c&oacute; thể g&acirc;y th&ecirc;m sự bất tiện v&agrave; rắc rối cho người d&ugrave;ng.</p> <p><img style="width: 100%;" src="../../../public_files/221d935e-34fb-4e6b-b44b-7d45acecbad8" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin" /></p> <p>Do đ&oacute;, mục ti&ecirc;u của c&aacute;c giải ph&aacute;p đảm bảo an to&agrave;n th&ocirc;ng tin l&agrave; đưa rủi ro về mức chấp nhận được. Tức l&agrave; phải lựa chọn đ&uacute;ng mức độ bảo vệ cần thiết, m&agrave; trong đ&oacute; c&aacute;c chi ph&iacute;, rủi ro v&agrave; phạm vi c&aacute;c thiệt hại c&oacute; thể l&agrave; chấp nhận được (b&agrave;i to&aacute;n ph&acirc;n t&iacute;ch rủi ro). Chi ph&iacute; cho việc bảo vệ hệ thống cần kh&ocirc;ng lớn hơn gi&aacute; trị của hệ thống.</p> <p style="text-align: justify;">Việc thiết kế c&aacute;c biện ph&aacute;p bảo mật bao gồm phần cứng v&agrave; phần mềm n&ecirc;n đơn giản v&agrave; tiết kiệm nhất c&oacute; thể. Thiết kế đơn giản gi&uacute;p cho dễ d&agrave;ng kiểm tra v&agrave; x&aacute;c minh c&aacute;c ti&ecirc;u ch&iacute; v&agrave; mức độ an to&agrave;n một c&aacute;ch kỹ lưỡng. Với một hệ thống c&oacute; thiết kế phức tạp, kẻ tấn c&ocirc;ng c&oacute; nhiều khả năng ph&aacute;t hiện ra những điểm yếu để khai th&aacute;c trong hệ thống bởi với c&aacute;c nhiều mắt x&iacute;ch trong hệ thống th&igrave; khả năng xuất hiện c&aacute;c mắt x&iacute;ch yếu c&agrave;ng nhiều. C&aacute;c cơ chế đơn giản c&oacute; xu hướng c&oacute; &iacute;t lỗ hổng để khai th&aacute;c hơn v&agrave; &iacute;t y&ecirc;u cầu phải bảo tr&igrave; hơn. Hơn nữa, v&igrave; c&aacute;c vấn đề quản l&yacute; cấu h&igrave;nh được đơn giản h&oacute;a, do đ&oacute; việc cập nhật hoặc thay thế trở th&agrave;nh một quy tr&igrave;nh &iacute;t y&ecirc;u cầu chuy&ecirc;n s&acirc;u phức tạp hơn.</p> <p style="text-align: justify;">Trong thực tế, đ&acirc;y c&oacute; lẽ l&agrave; một trong những nguy&ecirc;n tắc kh&oacute; thực hiện nhất. Bởi c&aacute;c nhu cầu về c&aacute;c t&iacute;nh năng mới trong cả phần cứng lẫn phần mềm, l&agrave;m phức tạp h&oacute;a c&aacute;c nhiệm vụ thiết kế an to&agrave;n cho hệ thống. Tuy nhi&ecirc;n, ch&uacute;ng ta tốt nhất n&ecirc;n ghi nhớ nguy&ecirc;n tắc n&agrave;y trong qu&aacute; tr&igrave;nh thiết kế hệ thống để cố gắng loại bỏ sự phức tạp kh&ocirc;ng cần thiết.</p> <h2>Nguy&ecirc;n tắc mặc định an to&agrave;n</h2> <p style="text-align: justify;">Ng&agrave;y nay, Internet kh&ocirc;ng c&ograve;n l&agrave; một m&ocirc;i trường th&acirc;n thiện, khi c&aacute;c hệ thống lu&ocirc;n lu&ocirc;n phải đứng trước c&aacute;c nguy cơ bị tấn c&ocirc;ng v&agrave; chiếm quyền điều khiển. Điều n&agrave;y dẫn tới một c&aacute;ch tiếp cận kh&aacute;c về an to&agrave;n cho hệ thống. Nguy&ecirc;n tắc mặc định từ chối l&agrave; c&aacute;ch tiếp cận trong đ&oacute; theo mặc định sẽ từ chối mọi truy cập đến hệ thống v&agrave; chỉ cấp quyền truy cập khi c&oacute; sự cho ph&eacute;p r&otilde; r&agrave;ng.</p> <p><img style="width: 100%;" src="../../../public_files/27b25265-0ca8-4eb4-9862-742a9171aa95" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin-mặc-định-từ-chối" /></p> <p style="text-align: justify;">Th&ocirc;ng thường, một loạt c&aacute;c quy tắc sẽ được sử dụng để x&aacute;c định xem c&oacute; n&ecirc;n cho ph&eacute;p truy cập v&agrave;o hệ thống hay kh&ocirc;ng (tường lửa hoặc c&aacute;c thiết bị ph&aacute;t hiện x&acirc;m nhập hoạt động theo cơ chế n&agrave;y). Trong hầu hết mọi t&igrave;nh huống, để đảm bảo an to&agrave;n cho hệ thống ch&uacute;ng ta thường cấu h&igrave;nh c&aacute;c giải ph&aacute;p sao cho n&oacute; từ chối mọi truy cập đến n&oacute;, trừ khi c&oacute; một y&ecirc;u cầu hoặc quy tắc ch&iacute;nh đ&aacute;ng cho ph&eacute;p truy cập. N&oacute;i c&aacute;ch kh&aacute;c, nếu kh&ocirc;ng c&oacute; quy tắc n&agrave;o cho ph&eacute;p truy cập, th&igrave; kh&ocirc;ng n&ecirc;n cấp quyền truy cập. Việc ngầm từ chối &aacute;p dụng cho c&aacute;c t&igrave;nh huống li&ecirc;n quan đến cả g&aacute;n quyền v&agrave; ph&acirc;n quyền truy cập.</p> <p style="text-align: justify;">Ngược lại với nguy&ecirc;n tắc mặc định từ chối l&agrave; cho ph&eacute;p mọi truy cập trừ khi một quy tắc cụ thể cấm n&oacute; xảy ra. Một v&iacute; dụ điển h&igrave;nh về hai c&aacute;ch tiếp cận n&agrave;y l&agrave; trong c&aacute;c chương tr&igrave;nh gi&aacute;m s&aacute;t ngăn chặn truy cập v&agrave;o c&aacute;c trang web nhất định. Một c&aacute;ch tiếp cận l&agrave; cung cấp danh s&aacute;ch c&aacute;c trang web cụ thể m&agrave; người d&ugrave;ng kh&ocirc;ng được ph&eacute;p truy cập (thường gọi l&agrave; phương ph&aacute;p blacklist), n&oacute; duy tr&igrave; một danh s&aacute;ch đen c&aacute;c trang web được coi l&agrave; độc hại v&agrave; kh&ocirc;ng cho ph&eacute;p người d&ugrave;ng truy cập c&aacute;c trang n&agrave;y, trong khi mặc định cho truy cập mọi trang kh&aacute;c kh&ocirc;ng nằm trong blacklist. C&aacute;ch tiếp cận ngược lại (c&aacute;ch tiếp cận ngầm từ chối) sẽ chặn tất cả truy cập v&agrave;o c&aacute;c trang web kh&ocirc;ng được x&aacute;c định cụ thể l&agrave; được ủy quyền (nằm trong white list hay danh s&aacute;ch trắng). T&ugrave;y thuộc v&agrave;o ứng dụng cụ thể, ta c&oacute; thể lựa chọn một trong hai c&aacute;ch tiếp cận n&agrave;y. Phương ph&aacute;p bạn chọn phụ thuộc v&agrave;o mục ti&ecirc;u v&agrave; ch&iacute;nh s&aacute;ch an to&agrave;n của tổ chức.</p> <h2>Nguy&ecirc;n tắc to&agrave;n diện</h2> <p style="text-align: justify;">Nguy&ecirc;n tắc to&agrave;n diện quy ước mọi quyền truy cập phải được kiểm tra đối th&ocirc;ng qua cơ chế kiểm so&aacute;t truy cập. C&aacute;c hệ thống kh&ocirc;ng n&ecirc;n dựa v&agrave;o c&aacute;c quyết định truy cập được lấy từ bộ đệm. Trong một hệ thống được thiết kế để hoạt động li&ecirc;n tục, nguy&ecirc;n tắc n&agrave;y y&ecirc;u cầu rằng, nếu c&aacute;c quyết định truy cập được ghi nhớ để sử dụng trong tương lai, th&igrave; cần c&acirc;n nhắc cẩn thận về c&aacute;ch thay đổi quyền được truyền v&agrave;o c&aacute;c v&ugrave;ng nhớ địa phương tương ứng. C&aacute;c hệ thống quản l&yacute; tệp l&agrave; một v&iacute; dụ điển h&igrave;nh về một hệ thống tu&acirc;n thủ nguy&ecirc;n tắc n&agrave;y. Tuy nhi&ecirc;n, th&ocirc;ng thường, một khi người d&ugrave;ng đ&atilde; mở tệp, sẽ kh&ocirc;ng c&oacute; kiểm tra n&agrave;o được thực hiện để xem c&aacute;c quyền c&oacute; bị thay đổi hay kh&ocirc;ng. Trừ khi người d&ugrave;ng tắt v&agrave; mở lại tệp đ&oacute;. Để thực hiện đầy đủ nguy&ecirc;n tắc to&agrave;n diện, mỗi khi người d&ugrave;ng đọc một trường hoặc bản ghi trong tệp hoặc một mục dữ liệu trong cơ sở dữ liệu, hệ thống phải tiếp tục thực hiện việc kiểm so&aacute;t truy cập. Tuy nhi&ecirc;n c&aacute;ch tiếp cận sử dụng nhiều t&agrave;i nguy&ecirc;n n&agrave;y hiếm khi được sử dụng.</p> <p><img style="width: 100%;" src="../../../public_files/44ffc0d4-5bc3-4a14-94db-56eab4f11224" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin_2 (1)" /></p> <h2>Nguy&ecirc;n tắc phổ biến tối thiểu</h2> <p style="text-align: justify;">Nguy&ecirc;n tắc phổ biến tối thiểu n&oacute;i rằng c&aacute;c cơ chế được sử dụng để kiểm so&aacute;t truy cập t&agrave;i nguy&ecirc;n, hoặc đảm bảo an to&agrave;n th&ocirc;ng tin cho hệ thống n&ecirc;n được c&ocirc; lập v&agrave; c&agrave;ng hạn chế chia sẻ c&agrave;ng tốt. Việc chia sẻ c&oacute; thể g&acirc;y ra sự chồng lấn tiềm ẩn giữa c&aacute;c k&ecirc;nh dẫn đến c&aacute;c lỗi an to&agrave;n. V&iacute; dụ: nếu c&oacute; một m&ocirc;-đun cho ph&eacute;p nh&acirc;n vi&ecirc;n kiểm tra th&ocirc;ng tin bảng lương của họ, th&igrave; n&ecirc;n sử dụng một m&ocirc;-đun ri&ecirc;ng kh&aacute;c để thay đổi th&ocirc;ng tin trong bảng n&agrave;y, nếu kh&ocirc;ng người d&ugrave;ng c&oacute; quyền truy cập v&agrave; c&oacute; thể leo thang đặc quyền hoặc thay đổi quyền truy cập cao hơn.</p> <p><img style="width: 100%;" src="../../../public_files/e9d8af9e-7279-4487-8bd7-911a1e05c2ae" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin-SandBox" /></p> <p style="text-align: justify;">Mặc d&ugrave; việc chia sẻ v&agrave; t&aacute;i sử dụng l&agrave; tốt theo một số kh&iacute;a cạnh, nhưng x&eacute;t về kh&iacute;a cạnh bảo mật n&oacute; l&agrave; một trong những vấn đề c&oacute; thể dẫn tới c&aacute;c lỗ hổng g&acirc;y mất an to&agrave;n cho hệ thống. Sandboxing l&agrave; một giải ph&aacute;p được x&acirc;y dựng dựa tr&ecirc;n nguy&ecirc;n tắc n&agrave;y, n&oacute; l&agrave; một phương tiện để t&aacute;ch hoạt động của một ứng dụng khỏi phần c&ograve;n lại của hệ điều h&agrave;nh. C&aacute;c m&aacute;y ảo thực hiện c&ugrave;ng một nhiệm vụ giữa c&aacute;c hệ điều h&agrave;nh tr&ecirc;n một phần cứng duy nhất. Khởi tạo c&aacute;c thư viện chia sẻ, trong đ&oacute; khởi tạo ri&ecirc;ng biệt c&aacute;c lớp cục bộ cho từng ứng dụng. Điểm cốt l&otilde;i của nguy&ecirc;n tắc n&agrave;y l&agrave; y&ecirc;u cầu cung cấp một phương tiện c&aacute;ch ly giữa c&aacute;c tiến tr&igrave;nh để th&ocirc;ng tin kh&ocirc;ng thể lưu chuyển giữa những người d&ugrave;ng ri&ecirc;ng biệt trừ khi hệ thống được thiết kế đặc biệt để l&agrave;m như vậy.</p> <h2>Nguy&ecirc;n tắc đơn giản trong sử dụng</h2> <p style="text-align: justify;">Người d&ugrave;ng đ&oacute;ng một vai tr&ograve; quan trọng trong hoạt động của một hệ thống v&agrave; nếu c&aacute;c biện ph&aacute;p an to&agrave;n g&acirc;y ra c&aacute;c trở ngại cho c&ocirc;ng việc của người d&ugrave;ng, th&igrave; hậu quả tự nhi&ecirc;n đ&oacute; l&agrave; người d&ugrave;ng sẽ t&igrave;m c&aacute;ch bỏ qua c&aacute;c cơ chế an to&agrave;n n&agrave;y. Mặc d&ugrave; họ c&oacute; thể hiểu rằng điều n&agrave;y c&oacute; thể dẫn đến một số vấn đề về bảo mật nghi&ecirc;m trọng, nhưng nhận thức về việc n&oacute; c&oacute; thể dẫn đến giảm hiệu suất trong c&ocirc;ng việc sẽ g&acirc;y ra &aacute;p lực để họ bỏ qua n&oacute;.</p> <p><img style="width: 100%;" src="../../../public_files/8e36dc40-21e6-4e48-89fd-9acb8ebb6ab9" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin_3" /></p> <p style="text-align: justify;">C&aacute;c cơ chế bảo vệ phải dễ hiểu v&agrave; đơn giản trong sử dụng. Việc &aacute;p dụng c&aacute;c thiết bị bảo vệ kh&ocirc;ng được bắt buộc người d&ugrave;ng phải biết hoặc học th&ecirc;m c&aacute;c ng&ocirc;n ngữ lập tr&igrave;nh đặc biệt hoặc buộc phải thực hiện c&aacute;c thao t&aacute;c kh&oacute; khăn, rắc rối.</p> <p style="text-align: justify;">Nguy&ecirc;n tắc n&agrave;y thường bị bỏ qua khi thiết kế c&aacute;c giải ph&aacute;p an to&agrave;n cho hệ thống, bởi c&aacute;c chuy&ecirc;n gia bảo mật thường chỉ tập trung v&agrave;o c&aacute;c vấn đề kỹ thuật v&agrave; c&aacute;ch họ nh&igrave;n thấy c&aacute;c mối đe dọa với hệ thống đ&oacute;. Họ tập trung v&agrave;o mối đe dọa, đ&oacute; l&agrave; tr&aacute;ch nhiệm nghề nghiệp của họ. Tuy nhi&ecirc;n, v&igrave; qu&aacute; tập trung đến vấn&nbsp; đề n&agrave;y, họ thường bỏ qua việc xem x&eacute;t đến cảm nhận của người d&ugrave;ng. C&aacute;c chuy&ecirc;n gia bảo mật, đặc biệt l&agrave; những người thiết kế hệ thống, kh&ocirc;ng chỉ n&ecirc;n biết về kh&aacute;i niệm n&agrave;y m&agrave; c&ograve;n cần ch&uacute; &yacute; đặc biệt đến cảm nhận của người d&ugrave;ng khi họ &aacute;p dụng c&aacute;c biện ph&aacute;p an to&agrave;n trong c&ocirc;ng việc thực tế của họ, nhằm đưa việc &aacute;p dụng c&aacute;c biện ph&aacute;p an to&agrave;n kh&ocirc;ng chỉ li&ecirc;n quan đến vấn đề an to&agrave;n chung cho hệ thống của tổ chức m&agrave; c&ograve;n v&igrave; lợi &iacute;ch của ch&iacute;nh từng người d&ugrave;ng.</p> <h2>Nguy&ecirc;n tắc c&aacute;ch ly trong đảm bảo an to&agrave;n th&ocirc;ng tin</h2> <p style="text-align: justify;">Nguy&ecirc;n tắc c&aacute;ch ly y&ecirc;u cầu c&aacute;c hệ thống truy cập c&ocirc;ng cộng n&ecirc;n được c&aacute;ch ly khỏi c&aacute;c t&agrave;i nguy&ecirc;n quan trọng (dữ liệu, tiến tr&igrave;nh, v.v.) để ngăn chặn c&aacute;c nguy cơ bị r&ograve; rỉ hoặc giả mạo. Trong trường hợp độ nhạy hoặc mức độ quan trọng của th&ocirc;ng tin cao, c&aacute;c tổ chức c&oacute; thể muốn giới hạn số lượng hệ thống m&agrave; dữ liệu được lưu trữ v&agrave; c&aacute;ch ly ch&uacute;ng, về cả mặt vật l&yacute; hoặc logic. C&aacute;ch ly vật l&yacute; c&oacute; thể bao gồm đảm bảo rằng kh&ocirc;ng c&oacute; kết nối vật l&yacute; n&agrave;o tồn tại giữa th&ocirc;ng tin truy cập c&ocirc;ng cộng v&agrave; c&aacute;c th&ocirc;ng tin nhạy cảm của tổ chức. Khi thực hiện c&aacute;c giải ph&aacute;p c&aacute;ch ly logic, c&aacute;c lớp dịch vụ v&agrave; cơ chế an to&agrave;n n&ecirc;n được thiết lập giữa c&aacute;c li&ecirc;n kết giữa hệ thống c&ocirc;ng cộng v&agrave; hệ thống chứa c&aacute;c t&agrave;i nguy&ecirc;n quan trọng. C&aacute;c tiến tr&igrave;nh v&agrave; tệp tin của mỗi người d&ugrave;ng c&aacute; nh&acirc;n n&ecirc;n được c&aacute;ch ly với nhau trừ khi c&oacute; một y&ecirc;u cầu kh&aacute;c. Tất cả c&aacute;c hệ điều h&agrave;nh hiện đại đều cung cấp c&aacute;c phương tiện để c&aacute;ch ly như vậy, cho ph&eacute;p người d&ugrave;ng c&aacute; nh&acirc;n c&oacute; kh&ocirc;ng gian xử l&yacute;, kh&ocirc;ng gian bộ nhớ v&agrave; kh&ocirc;ng gian tệp tin ri&ecirc;ng biệt, với c&aacute;c biện ph&aacute;p bảo vệ để ngăn chặn truy cập tr&aacute;i ph&eacute;p.</p> <p><img style="width: 100%;" src="../../../public_files/dcd1a33a-0c54-4bb8-a869-f4138dc0dc7d" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin_4" /></p> <h2>Nguy&ecirc;n tắc đ&oacute;ng g&oacute;i trong đảm bảo an to&agrave;n th&ocirc;ng tin</h2> <p style="text-align: justify;">Đ&oacute;ng g&oacute;i c&oacute; thể được xem như một h&igrave;nh thức c&ocirc; lập cụ thể dựa tr&ecirc;n che dấu c&aacute;c chức năng cụ thể. Nguy&ecirc;n tắc n&agrave;y được thực hiện bằng c&aacute;ch đ&oacute;ng g&oacute;i một tập hợp c&aacute;c thủ tục v&agrave; đối tượng dữ liệu trong một miền của ch&iacute;nh n&oacute; để cấu tr&uacute;c b&ecirc;n trong của đối tượng dữ liệu chỉ c&oacute; thể truy cập được đối với c&aacute;c thủ tục hoặc h&agrave;m con của hệ thống được bảo vệ v&agrave; c&aacute;c thủ tục chỉ c&oacute; thể được gọi tại c&aacute;c điểm được chỉ định.</p> <h2>Nguy&ecirc;n tắc mềm dẻo hệ thống</h2> <p style="text-align: justify;">Th&ocirc;ng thường c&aacute;c giải ph&aacute;p an to&agrave;n được thiết lập trong c&aacute;c điều kiện c&oacute; độ bất định kh&aacute; lớn. Do đ&oacute;, c&aacute;c giải ph&aacute;p n&agrave;y cần li&ecirc;n tục được điều chỉnh v&agrave; bổ sung thay thế. Do vậy để c&oacute; thể điều chỉnh được mức độ bảo vệ cho hệ thống, c&aacute;c giải ph&aacute;p phải c&oacute; sự mềm dẻo nhất định. Điều n&agrave;y đặc biệt quan trọng khi hệ hệ thống cần l&agrave;m việc li&ecirc;n tục m&agrave; kh&ocirc;ng cho ph&eacute;p sự gi&aacute;n đoạn bất thường. Trong những t&igrave;nh huống như vậy, t&iacute;nh mềm dẻo hệ thống sẽ gi&uacute;p cho việc n&acirc;ng cấp hệ thống dễ d&agrave;ng m&agrave; kh&ocirc;ng phải thay thế mới to&agrave;n bộ m&aacute;y m&oacute;c thiết bị của hệ thống. T&iacute;nh chất n&agrave;y được thực hiện th&ocirc;ng qua việc module h&oacute;a c&aacute;c th&agrave;nh phần trong giải ph&aacute;p, tức l&agrave; chia nhỏ giải ph&aacute;p an to&agrave;n th&agrave;nh c&aacute;c module độc lập v&agrave; dễ d&agrave;ng thay thế hoặc điều chỉnh khi cần thiết m&agrave; kh&ocirc;ng l&agrave;m ảnh hưởng đến hoạt động của c&aacute;c module kh&aacute;c.</p> <p><img style="width: 100%;" src="../../../public_files/71469fd1-c3a3-4135-b5de-b7e8fd7ba74d" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin_5-768x401" /></p> <p style="text-align: justify;">V&iacute; dụ, nhiều giao thức mạng v&agrave; ứng dụng đều sử dụng c&aacute;c chức năng m&atilde; h&oacute;a. V&igrave; vậy thay v&igrave; thiết kế c&aacute;c chức năng m&atilde; h&oacute;a trong mỗi giao thức hoặc ứng dụng, ta n&ecirc;n ph&aacute;t triển một m&ocirc;-đun mật m&atilde; chung an to&agrave;n hơn c&oacute; thể được gọi bởi nhiều giao thức v&agrave; ứng dụng kh&aacute;c nhau v&agrave; tập trung v&agrave;o vấn đề thiết kế an to&agrave;n v&agrave; triển khai một m&ocirc;-đun mật m&atilde; duy nhất, bao gồm c&aacute;c cơ chế để bảo vệ m&ocirc;-đun khỏi sự giả mạo. Khi đ&oacute;, nếu muốn thay thế c&aacute;c thuật to&aacute;n mật m&atilde; trong c&aacute;c sản phẩm điều duy nhất ch&uacute;ng ta cần l&agrave;m đ&oacute; l&agrave; thay thế module mật m&atilde; n&agrave;y. Đối với việc sử dụng kiến ​​tr&uacute;c m&ocirc;-đun, c&aacute;c giải ph&aacute;p an to&agrave;n sẽ c&oacute; t&iacute;nh mềm dẻo v&agrave; c&oacute; thể dễ d&agrave;ng chuyển đổi hoặc n&acirc;ng cấp c&aacute;c t&iacute;nh năng mới m&agrave; kh&ocirc;ng y&ecirc;u cầu thiết kế lại to&agrave;n bộ hệ thống.</p> <h2>Nguy&ecirc;n tắc ph&ograve;ng thủ chiều s&acirc;u</h2> <p style="text-align: justify;">Ph&ograve;ng thủ theo chiều s&acirc;u l&agrave; nguy&ecirc;n tắc được đặc trưng bởi việc sử dụng nhiều cơ chế ph&ograve;ng thủ kh&aacute;c nhau theo nhiều lớp. Khi một lỗ hổng bị khai th&aacute;c ở c&aacute;c lớp ph&iacute;a trước, c&aacute;c cơ chế bảo vệ kh&aacute;c ở c&aacute;c lớp ph&iacute;a sau vẫn tồn tại v&agrave; do đ&oacute; hệ thống trở l&ecirc;n mạnh v&agrave; kh&oacute; bị tấn c&ocirc;ng hơn. C&oacute; thể bạn đ&atilde; xem v&agrave;i bộ phim về chiến tranh cổ đại, c&aacute;c th&agrave;nh tr&igrave; được bảo vệ bởi một v&ugrave;ng đất c&oacute; chứa bẫy như ch&ocirc;ng hoặc c&aacute;c dụng cụ ngăn cản kỵ binh, tiếp theo đ&oacute; l&agrave; một k&ecirc;nh dẫn nước, v&agrave; cuối c&ugrave;ng l&agrave; một bức tường cao.</p> <p style="text-align: justify;">Một ng&acirc;n h&agrave;ng kh&ocirc;ng chỉ bảo vệ số tiền m&agrave; n&oacute; lưu trữ bằng c&aacute;ch sử dụng một nh&agrave; kho duy nhất. N&oacute; c&ograve;n c&oacute; một hoặc nhiều nh&acirc;n vi&ecirc;n bảo vệ l&agrave; người bảo vệ đầu ti&ecirc;n để theo d&otilde;i c&aacute;c hoạt động đ&aacute;ng ngờ v&agrave; bảo đảm an to&agrave;n khi ng&acirc;n h&agrave;ng đ&oacute;ng cửa. Tiếp đ&oacute; c&oacute; thể l&agrave; c&aacute;c hệ thống camera gi&aacute;m s&aacute;t theo d&otilde;i c&aacute;c hoạt động kh&aacute;c nhau diễn ra trong ng&acirc;n h&agrave;ng. Kho chứa tiền thường được đặt ở trung t&acirc;m, v&agrave; do đ&oacute; c&oacute; c&aacute;c lớp bảo vệ nghi&ecirc;m ngặt trước khi c&oacute; thể đến được kho tiền. C&aacute;c cơ chế kiểm so&aacute;t truy cập, đảm bảo rằng những người v&agrave;o kho phải được ủy quyền trước. V&agrave; c&aacute;c hệ thống, bao gồm c&aacute;c c&ocirc;ng tắc thủ c&ocirc;ng, được kết nối trực tiếp với đồn cảnh s&aacute;t trong trường hợp một t&ecirc;n cướp ng&acirc;n h&agrave;ng được x&aacute;c định l&agrave; x&acirc;m nhập th&agrave;nh c&ocirc;ng v&agrave;o bất kỳ một trong c&aacute;c lớp bảo vệ n&agrave;y.</p> <p><img style="width: 100%;" src="../../../public_files/bfa47553-5632-4712-8508-9fdc00363f1a" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin-theo-chiều-s&acirc;u-768x274" /></p> <p style="text-align: justify;">Khi đ&oacute;, d&ugrave; một cơ chế ph&ograve;ng thủ c&oacute; thể kh&ocirc;ng hiệu quả 100 phần trăm, th&igrave; c&aacute;c lớp bảo vệ ph&iacute;a sau sẽ bổ sung v&agrave; tiếp tục bảo vệ hệ thống ph&iacute;a trong. Kh&ocirc;ng c&oacute; hệ thống n&agrave;o l&agrave; an to&agrave;n 100 phần trăm v&agrave; kh&ocirc;ng c&oacute; g&igrave; l&agrave; ho&agrave;n hảo cả, v&igrave; vậy một cơ chế bảo vệ cụ thể kh&ocirc;ng bao giờ l&agrave; đủ. Mỗi hệ thống đều cần c&oacute; nhiều lớp bảo mật kh&aacute;c nhau. C&aacute;c lớp n&agrave;y c&oacute; thể sử dụng nhiều phương ph&aacute;p kh&aacute;c nhau, chẳng hạn như bộ định tuyến, tường lửa, IDS, c&aacute;c giải ph&aacute;p m&atilde; h&oacute;a, c&aacute;c phần mềm x&aacute;c thực, c&aacute;c phương ph&aacute;p bảo vệ vật l&yacute; v&agrave; kiểm so&aacute;t lưu lượng... C&aacute;c lớp cần phối hợp với nhau một c&aacute;ch ph&ugrave; hợp để kh&ocirc;ng cản trở xung đột lẫn nhau.</p> <p style="text-align: justify;">V&iacute; dụ, c&aacute;c bước m&agrave; kẻ x&acirc;m nhập c&oacute; thể phải thực hiện để truy cập v&agrave;o dữ liệu quan trọng được lưu trữ trong cơ sở dữ liệu của c&ocirc;ng ty. Kẻ x&acirc;m nhập trước ti&ecirc;n phải x&acirc;m nhập v&agrave;o tường lửa v&agrave; sử dụng c&aacute;c g&oacute;i tin v&agrave; phương thức sao cho IDS kh&ocirc;ng thể x&aacute;c định v&agrave; ph&aacute;t hiện được. Tiếp theo đ&oacute; hắn phải ph&aacute; vỡ cơ chế lọc g&oacute;i tr&ecirc;n bộ định tuyến, v&agrave; sau đ&oacute; c&oacute; thể phải x&acirc;m nhập qua một tường lửa kh&aacute;c được sử dụng để t&aacute;ch một mạng nội bộ khỏi mạng b&ecirc;n ngo&agrave;i. Tiếp theo hắn phải ph&aacute; vỡ c&aacute;c cơ chế điều khiển truy cập tr&ecirc;n cơ sở dữ liệu, điều đ&oacute; c&oacute; nghĩa l&agrave; phải thực hiện một tấn c&ocirc;ng từ điển hoặc tấn c&ocirc;ng v&eacute;t cạn để c&oacute; thể x&aacute;c thực với phần mềm cơ sở dữ liệu. Khi kẻ x&acirc;m nhập đ&atilde; đi xa đến mức n&agrave;y, hắn vẫn c&oacute; việc cần phải l&agrave;m đ&oacute; l&agrave; định vị dữ liệu trong cơ sở dữ liệu. Điều n&agrave;y c&oacute; thể trở n&ecirc;n rất phức tạp khi sử dụng danh s&aacute;ch kiểm so&aacute;t truy cập nhằm quy định ph&acirc;n quyền những người thực sự c&oacute; thể xem hoặc sửa đổi dữ liệu. Đ&oacute; l&agrave; một khối lượng c&ocirc;ng việc khổng lồ.</p> <h2>Nguy&ecirc;n tắc tường minh trong đảm bảo an to&agrave;n th&ocirc;ng tin</h2> <p style="text-align: justify;">Nguy&ecirc;n tắc tường minh đảm bảo rằng một chương tr&igrave;nh hoặc giao diện người d&ugrave;ng phải lu&ocirc;n phản hồi một c&aacute;ch th&acirc;n thiện, dễ sử dụng v&agrave; r&otilde; r&agrave;ng nhất cho người d&ugrave;ng. V&iacute; dụ: cơ chế ủy quyền phải đủ minh bạch với người d&ugrave;ng sao cho người d&ugrave;ng c&oacute; một c&aacute;i nh&igrave;n trực quan tốt nhất về sự li&ecirc;n hệ giữa c&aacute;c mục ti&ecirc;u an to&agrave;n với c&aacute;c cơ chế an to&agrave;n được sử dụng.</p> <h2>Nguy&ecirc;n tắc mở trong đảm bảo an to&agrave;n th&ocirc;ng tin</h2> <p style="text-align: justify;">Nguy&ecirc;n tắc mở cho rằng việc bảo vệ một đối tượng kh&ocirc;ng n&ecirc;n dựa v&agrave;o sự b&iacute; mật của ch&iacute;nh cơ chế bảo vệ. Nguy&ecirc;n tắc n&agrave;y đ&atilde; được chứng minh từ l&acirc;u trong mật m&atilde; học với t&ecirc;n gọi <a href="https://en.wikipedia.org/wiki/Kerckhoffs%27s_principle">Nguy&ecirc;n tắc Kerckhoffs</a>, trong đ&oacute; việc giữ b&iacute; mật thuật to&aacute;n mật m&atilde; cuối c&ugrave;ng lu&ocirc;n dẫn tới thất bại v&agrave; sự an to&agrave;n thực sự chỉ n&ecirc;n phụ thuộc v&agrave;o t&iacute;nh b&iacute; mật v&agrave; độ phức tạp của kh&oacute;a. Nguy&ecirc;n tắc n&agrave;y kh&ocirc;ng loại trừ việc sử dụng c&aacute;c cơ chế b&iacute; mật, m&agrave; chỉ n&ecirc;u rằng, việc giữ b&iacute; mật c&aacute;c cơ chế l&agrave; kh&ocirc;ng đủ để bảo đảm an to&agrave;n th&ocirc;ng tin cho hệ thống. Bản chất của nguy&ecirc;n tắc n&agrave;y l&agrave; ở chỗ, sự bảo vệ kh&ocirc;ng được chỉ dựa v&agrave;o t&iacute;nh b&iacute; mật của c&aacute;c cơ chế v&agrave; thuật to&aacute;n. D&ugrave; c&oacute; biết thuật to&aacute;n l&agrave;m việc của hệ thống bảo vệ th&igrave; cũng kh&ocirc;ng thể qua mặt được n&oacute; (thậm ch&iacute; cả t&aacute;c giả của hệ thống bảo vệ cũng kh&ocirc;ng thể).</p> <p><img style="width: 100%;" src="../../../public_files/d54a1610-f809-4603-9295-14f30bc932b6" alt="Đảm-bảo-an-to&agrave;n-th&ocirc;ng-tin_6" /></p> <h2>Một số nguy&ecirc;n tắc đảm bảo an to&agrave;n th&ocirc;ng tin kh&aacute;c</h2> <p style="text-align: justify;">Ngo&agrave;i c&aacute;c nguy&ecirc;n tắc tr&ecirc;n, trong một số t&agrave;i liệu thiết kế hệ thống an to&agrave;n kh&aacute;c c&ograve;n n&ecirc;u ra một số nguy&ecirc;n tắc kh&aacute;c như:</p> <h3>Nguy&ecirc;n tắc t&iacute;nh hệ thống</h3> <p style="text-align: justify;">Nguy&ecirc;n tắc hệ thống n&oacute;i rằng: cần phải xem x&eacute;t tất cả c&aacute;c yếu tố, c&aacute;c điều kiện v&agrave; c&aacute;c nh&acirc;n tố c&oacute; quan hệ, c&oacute; tương t&aacute;c với nhau v&agrave; c&aacute;c biến đổi theo thời gian của hệ thống.</p> <p style="text-align: justify;">Khi x&acirc;y dựng giải ph&aacute;p đảm bảo an to&agrave;n th&ocirc;ng tin cho hệ thống cần phải t&iacute;nh tới tất cả c&aacute;c vị tr&iacute; xung yếu, c&aacute;c vị tr&iacute; dễ tổn thương của hệ thống, v&agrave; cả đặc trưng, c&aacute;c đối tượng tiềm năng, c&aacute;c hướng của c&aacute;c tấn c&ocirc;ng v&agrave;o hệ thống từ ph&iacute;a những kẻ ph&aacute; hoại (đặc biệt kẻ &aacute;c &yacute; c&oacute; tr&igrave;nh độ chuy&ecirc;n m&ocirc;n cao), c&aacute;c con đường x&acirc;m nhập v&agrave;o c&aacute;c hệ thống ph&acirc;n t&aacute;n v&agrave; c&aacute;c k&ecirc;nh tiếp cận tr&aacute;i ph&eacute;p tới th&ocirc;ng tin. Hệ thống bảo vệ phải được thiết lập kh&ocirc;ng chỉ t&iacute;nh tới tất cả c&aacute;c k&ecirc;nh x&acirc;m nhập đ&atilde; biết, m&agrave; c&ograve;n cả khả năng xuất hiện c&aacute;c k&ecirc;nh xuất hiện nguy cơ an to&agrave;n ho&agrave;n to&agrave;n mới.</p> <h3>Nguy&ecirc;n tắc đảm bảo an to&agrave;n th&ocirc;ng tin tổng thể</h3> <p style="text-align: justify;">Trong tay c&aacute;c chuy&ecirc;n gia an to&agrave;n m&aacute;y t&iacute;nh c&oacute; rất nhiều biện ph&aacute;p, phương ph&aacute;p v&agrave; thiết bị bảo vệ hệ thống m&aacute;y t&iacute;nh. C&aacute;c thiết bị t&iacute;nh to&aacute;n hiện đại, c&aacute;c hệ điều h&agrave;nh, c&aacute;c thiết bị chương tr&igrave;nh ứng dụng v&agrave; chỉ dẫn đều c&oacute; c&agrave;i đặt c&aacute;c yếu tố bảo vệ kh&aacute;c nhau. Sử dụng tổng thể đồng bộ c&aacute;c yếu tố n&agrave;y y&ecirc;u cầu sự tương th&iacute;ch đồng bộ của c&aacute;c thiết bị kh&aacute;c loại khi x&acirc;y dựng hệ thống to&agrave;n diện để bịt k&iacute;n tất cả c&aacute;c k&ecirc;nh x&acirc;m nhập của c&aacute;c hiểm họa v&agrave; kh&ocirc;ng chứa c&aacute;c vị tr&iacute; xung yếu ở nơi tiếp gi&aacute;p của c&aacute;c th&agrave;nh tố của hệ thống.</p> <h3>Nguy&ecirc;n tắc đảm bảo an to&agrave;n th&ocirc;ng tin li&ecirc;n tục</h3> <p style="text-align: justify;">An to&agrave;n th&ocirc;ng tin kh&ocirc;ng phải l&agrave; giải ph&aacute;p một v&agrave;i lần v&agrave; thậm ch&iacute; đ&oacute; kh&ocirc;ng phải l&agrave; tập hợp cụ thể của c&aacute;c biện ph&aacute;p đ&atilde; thực hiện v&agrave; c&aacute;c thiết bị đ&atilde; c&agrave;i đặt, m&agrave; đ&oacute; l&agrave; một qu&aacute; tr&igrave;nh li&ecirc;n tục hướng tới mục ti&ecirc;u, y&ecirc;u cầu phải đưa ra c&aacute;c giải ph&aacute;p ph&ugrave; hợp ở tất cả c&aacute;c giai đoạn của chu kỳ sống của hệ thống (bắt đầu ngay từ l&uacute;c thiết kế chứ kh&ocirc;ng phải chỉ trong khi khai th&aacute;c hệ thống). Thiết kế hệ thống bảo vệ phải được tiến h&agrave;nh song song với thiết lập ch&iacute;nh hệ thống được bảo vệ.</p> <p style="text-align: justify;">Phần lớn c&aacute;c thiết bị bảo vệ kỹ thuật v&agrave; vật l&yacute; cần c&oacute; sự trợ gi&uacute;p thường xuy&ecirc;n của c&aacute;c biện ph&aacute;p tổ chức (h&agrave;nh ch&iacute;nh) để thực hiện c&oacute; hiệu quả c&aacute;c chức năng của ch&uacute;ng (v&iacute; như sự thay đổi kịp thời, bảo quản chặt chẽ v&agrave; ứng dụng linh hoạt c&aacute;c t&ecirc;n, mật khẩu, c&aacute;c kho&aacute; m&atilde;, sự ph&acirc;n quyền v.v&hellip;). Sự gi&aacute;n đoạn (hoặc ngừng tạm thời) trong hoạt động của c&aacute;c thiết bị bảo vệ c&oacute; thể bị kẻ &aacute;c &yacute; lợi dụng để đưa v&agrave;o c&aacute;c chương tr&igrave;nh đặc biệt, c&aacute;c thiết bị c&agrave;i bẫy v&agrave; c&aacute;c phương tiện kh&aacute;c để qua mặt hệ thống bảo vệ khi hệ thống l&agrave;m việc trở lại.</p> <p>&nbsp;</p> <hr /> <p style="text-align: center;"><em><strong>Fanpage Facebook:</strong>&nbsp;<a href="https://www.facebook.com/tek4.vn/">TEK4.VN</a></em>&nbsp;</p> <p style="text-align: center;"><em><strong>Tham gia cộng đồng để chia sẻ, trao đổi v&agrave; thảo luận:</strong>&nbsp;<a href="https://www.facebook.com/groups/tek4.vn/">TEK4.VN - Học Lập Tr&igrave;nh Miễn Ph&iacute;</a></em></p>