Bảo mật thông tin: Mã hoá dữ liệu - chưa đủ!

  •  
  • 856

Cho tới nay, việc mật mã hoá (encryption) dữ liệu là một phương pháp đủ mạnh để bảo vệ những dữ liệu quan trọng hoặc riêng tư không bị xâm phạm bởi sự soi mói tọc mạch hay dụng tâm có ác ý.

Tuy nhiên, các phương tiện truyền thông trên thế giới tường thuật khá nhiều về khả năng để rò rỉ những dữ liệu cá nhân của khách hàng như mã số bảo hiểm xã hội, thông tin thẻ tín dụng... Điều này cho thấy rằng muốn bảo vệ dữ liệu mà chỉ dựa vào việc mật mã hoá dữ liệu là rất nguy hiểm. Ngày càng có nhiều tin tặc có thể đọc trộm, tráo đổi dữ liệu và mạo danh để xâm nhập một cách táo tợn và thiện nghệ. Và như vậy, chỉ mật mã hoá dữ liệu thì không đủ để bảo vệ dữ liệu cho an toàn.

Để đáp ứng những tiêu chuẩn nghiêm ngặt vốn đòi hỏi dữ liệu phải được lưu trữ và bảo vệ trong suốt một thời gian nào đó, các công ty phải tuyên chiến với nạn đánh cắp, tráo đổi dữ liệu bằng một biện pháp gồm nhiều tầng lớp mà mức thấp nhất là mật mã hoá và mức cao nhất là tích hợp nhiều chữ ký điện tử, chứng thực điện tử và quản lý bằng khoá theo trật tự cấp bậc (hierachical key).

Những thách thức mới của việc sao lưu dự phòng và lưu trữ

Lưu thông tin quan trọng trong môi trường điện toán đã tạo thuận lợi cho các giao dịch, làm cho việc ghi chép hồ sơ và các công tác khác được thực hiện một cách hữu hiệu. Tuy nhiên, tiến bộ này cũng đã dẫn đến những nguy cơ bên trong lẫn bên ngoài và đe doạ tính bảo mật và tính xác thực của dữ liệu cá nhân và các dữ liệu khác. Thừa nhận những nguy cơ này đối với tính bất khả xâm phạm của những dữ liệu quan trọng, những văn bản pháp quy như luật Gramm-Leach-Bliley và luạt Ghi nhận Vi phạm An toàn Cơ sở Dữ liệu của bang California đã ghi nhu cầu phải cung cấp bản sao lưu dự phòng (back up) an toàn và việc bắt buộc phải lưu trữ (archive).

Những nguy cơ thúc đẩy sự ra đời của các luật nói trên bao gồm:

1- Dữ liệu bị đọc trộm: Thông tin vẫn còn nguyên vẹn nhưng tính bảo mật của chúng không còn được đảm bảo.

2- Dữ liệu bị đánh tráo: Thông tin trong quá trình di chuyển bị chặn đón và sửa đổi hoặc bị sửa ngay tại điểm đến.

3- Mạo xưng để xâm nhập: Thông tin nguồn bị kẻ lạ mạo xưng để xâm nhập, hoặc một cá nhân hay một tổ chức khi truy cập dữ liệu thể hiện mình thành một thực thể khác.

Nhiều sản phẩm thực hiện backup và lưu trữ thường hay truyền và lưu dữ liệu ở dạng văn bản đơn giản hoặc thông qua một giải thuật mật mã hoá đơn sơ. Trong khi nhiều kỹ thuật tinh xảo được dùng để đảm bảo dữ liệu lưu ở phương tiện bộ nhớ ban đầu không thể truy cập bởi người không có thẩm quyền thì dữ liệu lưu ở phương tiện backup lại để cho những người không có thẩm quyền truy cập và khôi phục một cách thoải mái.

Một số phương pháp mật mã hoá bằng phần cứng mô phỏng hoạt động của các ổ băng từ và mật mã hoá tất cả dữ liệu được chuyển sang băng từ. Trong khi cách này có khá hơn việc lưu dữ liệu tại chỗ ở dạng văn bản, những thiết bị này thường không hiểu hết giá trị thực tế của dữ liệu, do đó chúng mật mã hoá những cơ sở dữ liệu cực kỳ quan trọng chỉ ngang hàng với việc mật mã hoá các tập tin MP3 chẳng quan trọng gì cả.

Việc không làm rõ sự khác biệt giữa dữ liệu quan trọng và dữ liệu không quan trọng chính là một mối nguy. Với cách tiếp cận này, một số dữ liệu then chốt được bảo vệ không đúng mức và tổ chức nào sử dụng cách tiếp cận thô thiển như vậy không thể phân phối bộ nhớ một cách hữu hiệu nhất.

Khuyết điểm cuối cùng của hầu hết các sản phẩm backup và lưu trữ hiện nay là khả năng hạn chế của khâu mật mã hoá. Tự bản thân mật mã hoá chỉ giải quyết được vấn đề chống đọc trộm thông tin nhưng hiểm hoạ dữ liệu bị đánh tráo và đột nhập bằng mạo xưng thì vẫn còn. Một cách để tranh hai hiểm hoạ này là sử dụng một cách tiếp cận đa tầng (multilay-ered approach) để đảm bảo an toàn cho dữ liệu.

Hiện nay, cách hiểu của hầu hét những người quan tâm đến an toàn thông tin theo kiểu "tôi đã lưu dữ liệu lên băng từ rồi" đã không còn có thể chấp nhận được trong công tác bảo vệ dữ liệu. Để thoã mãn những yêu cầu đã được quy định và để thực hiện được việc bảo vệ dữ liệu ở mọi chặng của quá trình backup và lưu trữ dài hạn, chúng tôi đề nghị sử dụng những cách thức sau:

Mật mã hoá/giải mật mã tập tin bằng thuật toán tiên tiến: Dùng thuật toán mật mã hoá khoá chung (public-key) và một loạt các ký tự mật mã (cipher) mạnh và có chứng thực, dữ liệu phải được mật mã hoá trước khi rời khỏi bộ nhớ ban đầu và tiếp tục ở dạng này khi được lưu trên các môi truờng lưu trữ trong suốt vòng đời của nó. Bất luận dữ liệu đang ở trên đĩa cứng hay băng từ, những cá nhân hoặc tổ chức không có thẩm quyền không thể đọc được những thông tin giao dịch quan trọng của khách hàng.

Mật mã hoá/giải mật mã trên mạng bằng thuật toán tiên tiến: Vì hơn 50% các vụ tấn công vào dữ liệu xảy ra trên các mạng riêng (private network), nên một hành lang an toàn phải được dựng lên để đảm bảo những tài sản quý giá dạng điện tử không thể bị đọc trộm trong khi truyền từ môi trường lưu trữ này sang môi trường lưu trữ khác.

Chữ ký điện tử: Các chữ ký điện tử có thể bảo vệ dữ liệu không bị xâm phạm. Dùng kỹ thuật băm (hashing) một chiều cho cả dữ liệu cần backup lẫn chữ ký điện tử được gửi đi trên mạng. Khi dữ liệu backup và dữ liệu lưu trữ về tới điểm đến, một hàm băm mới được tạo ra từ dữ liệu ban đầu và so sánh với hàm băm ban đầu để đảm bảo thông tin không bị thay đổi. Cũng có thể sử dụng một phương pháp tương tự để đảm bảo tínhkhông thể phản bác được của những dữ liệu lưu trữ dài hạn (long-term archive) trong các trường hợp phải chấp hành luật lệ hay tranh tụng.

Quản lý khoá theo trật tự cấp bậc: Một hạ tầng cơ sở chứng thực (cartificate infrastructure) tích hợp và có trật tự cấp bậc sẽ đối phó với vấn đề mạo xưng và đảm bảo thông tin được backup hoặc khôi phục đã gửi tới từ một máy tính tin cậy. Một cơ chế như vậy có thể được dùng để đảm bảo rằng chỉ những người dùng có thẩm quyền mới khôi phục được dữ liệu mà họ được phép truy cập.

Áp dụng các chính sách an toàn dữ liệu: Những dữ liệu khác nhau có tầm quan trọng khác nhau; và do đó, có những đòi hỏi về chính sách an toàn khác nhau. Một hệ thống tốt sẽ đối chiếu và áp dụng những giải thuật băm và mật mã hoá, thời gian lưu trữ và độ dài mật khẩu cần thiết đối với những loại dữ liệu khác nhau. Hệ thống cần vận dụng mềm dẻo những cấp độ an toàn khác nhau tuỳ thuộc vào giá trị của thông tin mà ta cần phải bảo vệ.

Những thế lực đen tối có khả năng đột nhập vào hệ thống máy tính đã làm cho các công cụ bảo vệ dữ liệu trở nên hết sức quan trọng vì đấy là một phương tiện kiểm soát các cách thức mà dữ liệu được xử lý, lưu trữ và bảo đảm chống lại nạn đánh cắp và tráo đổi dữ liệu. Mật mã hoá là một cách làm tốt nhưng lợi ích của nó còn hạn chế. Đó là lý do tại sao sự an toàn trong dữ liệu cần phải tích hợp các chữ ký điện tử, các chứng thực điện tử và phương pháp quản lý khoá theo trật tự cấp bậc. Nếu áp dụng một cách khôn ngoan các phương pháp này vào việc quản lý dữ liệu cùng với sự hỗ trợ của những khuôn mẫu thực thi, thì chúng ta sẽ có một nền tảng an toàn lưu trữ đa tầng toàn diện có khả năng đối đầu được với tình trạng đe doạ đa chiều trước mắt và trong tương lai. 

Theo Thời báo vi tính Sài Gòn
  • 856