(+84) 236.3827111 ex. 402

Bài 03- Kiến trúc an ninh mạng - Kiến trúc an ninh mạng hiện tại và tương lai


KIẾN TRúC AN NINH TRONG HIỆN TẠI Và TƯƠNG LAI

2.1. KIẾN TRúC AN NINH TRONG HIỆN TẠI

Kiến trúc an ninh không phải là một mục tiêu dễ dàng.

Trước hết, nó không bao giờ đáp ứng được các nhu cầu thực tế, luôn luôn đổi mới như bước khởi đầu của một doanh nghiệp. Tuy nhiên, khó khăn trong vấn đề về kiến trúc an ninh đôi khi là một lợi thế giúp cho các nhà thiết kế kiến trúc luôn tìm ra các giải pháp mới. Thực chất kiến trúc bảo mật là tất cả hoạt động liên quan đến các chiến lược phòng thủ. Khó khăn thứ hai, việc quản lý quản lý một hệ thống mạng là một quá trình năng động, luôn thay đổi liên tục về nhu cầu, chính sách và thay đổi công nghệ. Thứ ba, nghệ thuật của cuộc tấn công đang được hoàn thiện tất cả các thời gian từ đó làm khó khăn trong việc xác định giải pháp đối phó. Thứ tư, không có một mô hình mẫu nào là hoàn thiện hoặc đầy đủ. Ngoài ra, mục tiêu kinh doanh, định hướng thị trường v.v… cũng tác động không nhỏ đến việc xác định kiến trúc bảo mật phù hợp.

Hiện tại, các vấn đề về kiến trúc bảo mật chưa được giải quyết, chẳng hạn như: Một kiến trúc an ninh phải cung cấp bảo vệ trong bối cảnh: Xác thực, ghi nhận thay đổi, phát hiện xâm nhập, nhận thức tình huống, phát hiện kẻ tấn công v.v…Các công cụ liên quan (Firewalls, Honey pots, IDS v.v…) thường cồng kềnh, không rõ ràng. Ngoài ra, trong cá ứng dụng, chẳng hạn ứng dụng Web và dữ liệu luôn tiềm ẩn các lỗ hổng chưa được phát hiện.

Các công việc mà kiến trúc an ninh cần làm hoàn thiện các chiến lược :

- Đánh lừa những kẻ tấn công (honeypot)

- Làm thất bại các kẻ tấn công (khả năng phục hồi)

- Chống lại sự tấn công (DDOS, hệ thống SCADA)

- Nhận dạng và ứng phó với các tấn công

Mỗi mục tiêu chiến lược đòi hỏi cụ thể các biện pháp, công cụ, "kiến trúc" phù hợp.

Điều gì đã xảy ra trong thực tế?

Hầu hết các mục tiêu của cuộc tấn công ngày nay thường các doanh nghiệp, các công ty tư nhân, các cơ quan chính phủ v.v…Kẻ tấn công có xu hướng không để lại khái niệm chiến lược an ninh mạng rõ ràng, của họ theo thực hiện. Thay vào đó họ có xu hướng phản ứng, vá lỗ hổng để đầu tư vào an ninh vì ROI trong bảo mật là khó đo lường. Chính phủ Mỹ đã từng cảnh báo về các mối đe dọa không gian mạng như gần như là một mối đe dọa hiện hữu.

Trong thời gian qua, chính phủ các nước đã thực hiện nhiều chính sách đối với an ninh quốc gia. Tuy nhiên chỉ nhằm để hiểu được quy mô và giải quyết chúng ở tầm vi mô. Rất nhiều vấn đề liên quan đến an ninh mạng xảy ra, chẳng hạn: Quân đội Mỹ đã bị vô hiệu hóa tất cả các cổng USB trên máy tính của mình, các nhà thầu quân sự đang được thâm nhập thường xuyên vào các hệ thống quốc gia; gián điệp tràn lan; các công dân Mỹ và tài sản thuộc sở hữu tư nhân không được bảo vệ bởi chính phủ v.v...

Có thể nói, hiện nay đã có nhiều tiến bộ đáng kể về: tri thức trong an ninh mạng của người dân đang được cải thiện; nhiều chính sách, quy định an toàn được thực thi ở các quốc gia; vấn đề quản lý an ninh dần được chú trọng và được xem như các mục thành phần trong mục tiêu kinh doanh của các doanh nghiệp v.v... Điều này, đã làm nhẹ đi các vấn trong an ninh nhưng chưa đủ để giải quyết các thách thức hiện có.

Các hoạt động quan trọng trong việc phòng thủ ở kiến trúc bảo mật được cho là: Xem xét các công cụ có sẵn; hạn chế và được chia sẻ; thưc hiện phòng thủ theo chiều sâu, nhiều lớp; vì không có công cụ nào có thể để ngăn chặn các cuộc tấn công của bản thân. áp dụng kiến trúc an ninh với “notone architecture”, nghĩa là không áp dụng rập khuôn một mô hình nào,mà được thiết kế riêng cho các trường cụ thể, có sự linh hoạt để thích nghi với những thay đổi, mạnh mẽ nhưng không cồng kềnh, thích ứng các yếu tố con người v.v...

2.2. KIẾN TRúC CHO TƯƠNG LAI

Hiện nay, thế giới đang đứng trước những thay đổi lớn (điện toán đám mây, thiết bị di động, tăng sự phụ thuộc vào hệ thống SCADA v.v…).

Internet trong tương lai sẽ bị chi phối bởi sự phụ thuộc nhiều hơn vào các công nghệ điện toán đám mây và một số lượng lớn của các nền tảng nhỏ (chẳng hạn như iPad, điện thoại thông minh, v.v ...). Máy tính xách tay và máy tính để bàn có thể sẽ đóng một vai trò nhỏ hơn so. Máy tính bảng và các thiết bị di động với tất cả các ứng dụng của họ nâng cao mối quan tâm an ninh mạng mới. Bảo mật ứng dụng Web càng trở nên phức tạp hơn với các ràng buộc khác nhau. Các ngân hàng sẽ phải chịu các cuộc tấn công thậm chí còn phức tạp hơn là trường hợp ngày nay. Song song với sự tăng trưởng của Cloud là sự ra đời các cơ sở dữ liệu khổng lồ (big data). Các cuộc tấn công ngày càng tinh vi hơn, không có phòng thủ nào chống lại các cuộc tấn công SQL phức tạp v.v…

Tuy nhiên, tất cả chỉ là mới bắt đầu, sẽ đến lúc hệ thống Scada sẽ không còn là mới. Với các kiến trúc an nình thì hôm nay một cuộc tấn công trên mạng sẽ rất khó, nhưng ngày mai nó sẽ được dễ dàng hơn và có thể gây thiệt hại nghiêm trọng. Sự gia tăng của các thiết bị di động không phải là mới, nhưng việc giới thiệu điện thoại thông minh và máy tính bảng với các ứng dụng của họ, đang tạo ra một tình hình an ninh mới. Các tin tặc đã không có thời gian để phát triển các cuộc tấn công nghiêm trọng hay phức tạp.

Kiến trúc bảo mật trong tương lai có gì khác ?

Đầu tiên, các thuộc tính của một kiến trúc an ninh sẽ được bổ sung để tăng cường tốt hơn trong an ninh như:

- Linh hoạt hơn.

- Có khả năng để cùng tiến hóa với các mối đe dọa.

- Cần phát triển cá công cụ mới

- Các hệ thống phát hiện xâm nhập cần được mạnh mẽ hơn cho các thiết bị di động trên toàn cầu.

- Thiết bị di động phải có xu hướng để hạn chế, giới hạn những gì có thể được sử dụng cho các mục đích an ninh.

Do đó, theo các chuyên gia, tổ chức về an ninh mạng: kiến trúc an ninh của tương lai mong đợi những vấn đề sau [6]:

- Kiến trúc an ninh của tương lai, phải có thể thực hiện những gì chúng ta mong đợi từ kiến trúc an ninh.

- Nhưng các công cụ để thực hiện các khái niệm, cũng như không gian hoặc bề mặt nơi mà kiến trúc này sẽ được triển khai sẽ rất khác nhau, và trong một số trường hợp, các công cụ này không tồn tại được nêu.

- Điều này đặt ra câu hỏi cơ bản:

+ Phương pháp tốt nhất để đối mặt với tương lai là gì?

+ Chúng ta xác định lại một kiến trúc trong bối cảnh của một môi trường mạng khác nhau ?

+ Cần phát triển một "framework" hay không?

2.3. CáC CâU HỎI THẢO LUẬN

1.Viết một tập hợp các tình huống cụ thể để bảo đảm cho một máy rút tiền tự động. Làm thế nào bạn sẽ thay đổi thiết kế của bạn cho các máy rút tiền tự động để đáp ứng các kịch bản?

2. Một trong số các cuộc tấn công tinh vi nhất trong lịch sử được thực hiện bởi một loại virus được gọi là Stuxnet. Stuxnet xuất hiện lần đầu vào năm 2009 nhưng được biết đến rộng rãi vào năm 2011 khi nó được tiết lộ rằng nó đã dường như bị hư hỏng nghiêm trọng hoặc mất khả năng các máy ly tâm tốc độ cao tham gia vào chương trình làm giàu uranium của Iran. Đọc về Stuxnet và xem nếu bạn có thể đưa ra một chiến lược phòng thủ chống lại nó dựa trên các chiến thuật trong chương này.

3. Một số người nói rằng chèn nhận thức an ninh vào vòng đời phát triển phần mềm là ít nhất cũng quan trọng như thiết kế phần mềm với các biện pháp đối phó an ninh. Các ví dụ về quá trình phát triển phần mềm có thể dẫn đến các hệ thống an toàn hơn là gì?

4. An ninh và khả năng sử dụng thường được xem là mâu thuẫn với nhau. An ninh thường áp đặt các thủ tục và quy trình mà dường như chi phí không cần thiết cho người sử dụng bình thường. Nhưng một số người nói rằng an ninh và khả năng sử dụng đi (hoặc nên đi) tay trong tay và cho rằng làm cho hệ thống dễ sử dụng an toàn là cách tốt nhất để tăng cường an ninh cho người dùng. Hãy thảo luận về vấn đề này.

5. Danh sách một số ví dụ về các nguồn lực quan trọng cho an ninh mà có thể trở nên kiệt sức.

6. Danh sách một ví dụ về một bản đồ của các yếu tố kiến ​​trúc có ý nghĩa an ninh mạnh mẽ. Gợi ý: suy nghĩ về nơi mà dữ liệu được lưu trữ.

7. Cái gì là các chiến thuật trong danh sách của chúng ta sẽ bảo vệ chống lại một mối đe dọa bên trong? Bạn có thể nghĩ về bất kỳ điều gì mà có thể được bổ sung?

8. Tại Hoa Kỳ, Facebook có thể chiếm hơn 5 phần trăm của tất cả lưu lượng Internet trong một tuần nhất định. Làm thế nào bạn có thể nhận ra một tấn công từ chối dịch vụ trên Facebook.com?

9. Việc công bố công khai lỗ hổng trong hệ thống sản xuất là một vấn đề tranh cãi. Thảo luận về lý do tại sao lại như thế và những ưu và nhược điểm của việc công bố công khai của các lỗ hổng.