Gửi lúc: 05/07/2008 15:02:34
Bookmark and Share

Đảm bảo an toàn các hệ thống thông tin

Theo Bách khoa toàn thư của Nga, hệ thống thông tin (HTTT) là tập hợp các yếu tố con người, các nguồn thông tin, các phương tiện kỹ thuật, các công nghệ được tổ chức theo một trật tự nhất định nhằm thực thi các quá trình thông tin theo chế độ thủ công, bán thủ công hay chế độ tự động để đáp ứng nhu cầu thông tin của con người.

Trong thời đại tin học, HTTT là thành phần không thể thiếu trong hoạt động của các quốc gia và các tổ chức. Có thể nói rằng, chất lượng và hiệu quả sử dụng HTTT là một phần thước đo trình độ phát triển của mỗi quốc gia hay tổ chức. Đồng thời, HTTT cũng là nguồn để lộ, lọt các thông tin mật quan trọng, là mục tiêu hoạt động do thám thông tin của các cơ quan đặc vụ nước ngoài, của gián điệp kinh tế và công nghiệp, của giới đạo chích tin học. Trong các cuộc chiến tranh, nếu bên nào làm  tê liệt HTTT của đối phương thì bên đó có thể giành được chiến thắng. Vấn đề đảm bảo an toàn cho các HTTT vì vậy có một ý nghĩa cực kỳ quan trọng.

1. Tiếp cận hệ thống trong việc phân tích an toàn các hệ thống thông tin
Như bất kỳ hệ thống nào, HTTT là tập hợp các phần tử được sắp xếp có cấu trúc, có mối liên hệ hữu cơ và hoạt động trong mối tương tác không gian, thời gian. Cùng với sự gia tăng của quá trình tin học hóa và sự phát triển nhanh chóng của CNTT, các HTTT ngày càng trở nên phức tạp. Do đó, nhìn từ góc độ lý thuyết cũng như thực tiễn, bài toán an toàn các HTTT mang tính đa chiều và phức tạp, vì vậy đòi hỏi phải vận dụng phương pháp tiếp cận hệ thống.
Tiếp cận hệ thống là phương pháp khoa học được khởi đầu nghiên cứu vào những năm 60 của thế kỷ trước. Lúc đầu, phương pháp này ra đời để phân tích các hiện tượng và các hệ thống kỹ thuật phức tạp, dần dần nó được phát triển sang cho các lĩnh vực kinh tế, xã hội, sinh thái và ngày nay đã trở thành một lĩnh vực khoa học độc lập - lý thuyết hệ thống.
Sự cần thiết phải vận dụng phương pháp tiếp cận hệ thống không chỉ do tính phức tạp của HTTT mà còn là ở chỗ các cơ quan đặc vụ và những kẻ khai thác bất hợp pháp thông tin cũng hành động một cách hệ thống, nghĩa là vận dụng và phát huy đồng bộ tất cả các phương tiện có thể.
Yêu cầu đầu tiên của việc vận dụng phương pháp tiếp cận hệ thống là đảm bảo tính tổng thể của vấn đề được xem xét. Các nhà nghiên cứu trong lĩnh vực an toàn thông tin về  cơ bản thống nhất rằng  tính tổng thể được thể hiện chủ yếu trong 5 khía cạnh sau[1]: Tổng thể về mục tiêu; Tổng thể về phương tiện; Tổng thể về cấu trúc; Tổng thể về chức năng; Tổng thể về thời gian. Có thể phân tích cụ thể như sau:
- Mục tiêu là cái đích mà toàn bộ hoạt động đảm bảo an toàn HTTT hướng tới, do đó phải là yếu tố đầu tiên cần được nghiên cứu. An toàn HTTT không chỉ là an toàn nguồn thông tin (bảo mật, đảm bảo tính toàn vẹn thông tin, xác thực nguồn gốc thông tin) mà còn đảm bảo an toàn các thành phần khác của HTTT. Vì vậy, tính tổng thể của mục tiêu thể hiện ở việc đảm bảo toàn bộ các tiêu chí về an toàn.
- Tính tổng thể về phương tiện thể hiện ở việc sử dụng tổng hợp các phương tiện và giải pháp nhằm đạt được các mục tiêu đặt ra. Thông thường, tính tổng thể về phương tiện được xem xét trên bốn mặt: pháp lý, tổ chức, con người và các phương tiện kỹ thuật.
- Tổng thể về cấu trúc là đảm bảo mức độ bảo vệ tương ứng cho tất cả các thành phần của HTTT.
- Tổng thể về chức năng là đảm bảo để các phương pháp bảo vệ thông tin tính đến tất cả các chức năng của hệ thống xử lý thông tin.
- Và cuối  cùng, sự liên tục trong hoạt động bảo vệ thông tin là tiêu chí cơ bản của tính tổng thể về thời gian.
Yêu cầu thứ hai trong việc vận dụng phương pháp tiếp cận hệ thống vào việc hình thành và giải quyết vấn đề an toàn HTTT là kết hợp các phương tiện bảo vệ thông tin thành một hệ thống - hệ thống bảo vệ thông tin và xem xét chúng trong mối tương tác hữu cơ. Đây là yếu tố có ý nghĩa cực kỳ quan trọng bởi hệ thống không đơn thuần là phép ghép cơ học của các phần tử. Lý thuyết hệ thống chứng tỏ rằng hiệu quả của hệ thống không phải là phép cộng hiệu quả của các thành phần. Sự kết hợp của các phần tử mỗi khi đạt đến một mức độ nhất định của độ phức tạp sẽ được nhân lên gấp bội và sẽ xuất hiện những thuộc tính mới mà không hề có trong các phần tử riêng lẻ; hơn nữa trong hệ thống bất kỳ, một thông tin nào do một phần tử đạt được về trạng thái của một phần tử khác chỉ có thể là hệ quả tương tác giữa chúng ([2]). Như vậy, khi kết hợp các phương tiện bảo vệ thông tin thành hệ thống không chỉ cho phép giải quyết mục tiêu bảo vệ thông tin mà còn làm cho hiệu quả của hệ thống bảo vệ thông tin cao hơn rất nhiều.
Yêu cầu thứ ba là vận dụng phương pháp tiếp cận hệ thống để xem xét HTTT trong mối quan hệ hữu cơ với môi trường. Đảm bảo an toàn thông tin không phải là mục đích tự thân, mà nó phát sinh do môi trường hoạt động của hệ thống không an toàn, đầy rẫy các nguy cơ từ bên ngoài và cả chính bên trong hệ thống.
2. Những vấn đề cần lưu ý khi giải quyết bài toán an toàn HTTT
Việc hình thành và giải quyết bài toán an toàn thông tin đòi hỏi phải phân tích đầy đủ các nguy cơ đe dọa đến hệ thống. Từ việc phân tích các yêu cầu của việc vận dụng phương pháp tiếp cận hệ thống cho thấy, bài toán an toàn HTTT cần giải quyết các vấn  đề sau:
- Phân tích các mối đe dọa đối với an toàn của HTTT.
- Xây dựng tiêu chí đánh giá tính an toàn của HTTT an toàn.
- Xây dựng giải pháp và phương tiện đảm bảo an toàn cho các HTTT. 
2.1 Phân tích các nguy cơ đối với an toàn các hệ thống thông tin
Cấu trúc của HTTT gồm các thành phần chính: con người, nguồn thông tin, phương tiện kỹ thuật và các quá  trình thông tin. Quá trình hình thành và giải quyết các mục tiêu an toàn thông tin phải bắt đầu từ việc phân tích các nguy cơ đe  dọa an toàn gắn liền với các thành phần của HTTT.
Trước hết là yếu tố con người. Như một phần tử tích cực của HTTT, con người không chỉ là chủ nhân của thông tin mà còn có khả năng phân tích, khái quát và rút ra kết luận từ những dữ liệu, do đó con người là một trong những nguồn cung cấp thông tin cơ bản nhất. Nhưng con người còn có những điểm yếu như dễ mất cảnh giác, vụ lợi, thói phô trương, một số ít dễ bị mua chuộc, do đó là đối tượng khai thác của các cơ quan tình báo thông tin và những kẻ khai thác thông tin bất hợp pháp. Ngày nay, nhiều nước đã phải tăng cường kiểm soát nội dung các báo cáo tại các hội thảo, hội nghị khoa học, vì đó là nguồn lộ thông tin quan trọng. Theo số liệu của các chuyên gia phương Tây có đến 60% thông tin quân sự ở mức mật và tối mật có thể lấy từ nguồn công khai và hợp pháp. Có một câu chuyện nổi tiếng trong lịch sử chiến tranh thế giới thứ  II về việc trùm phát xít Đức Quốc xã - Adol Hitler đã nổi cơn thịnh nộ và dọa dành cho nhà báo - tác giả cuốn sách trong đó dựng lên một bức tranh khá chính xác về hệ thống quân sự của Đức thời bấy giờ - một hình phạt cao nhất. Nhưng Hitler đã phải tha bổng khi nhà báo này đưa ra đủ bằng chứng rằng toàn bộ những cái gọi là bí mật trong cuốn sách đều được khai thác từ những nguồn thông tin được đăng tải trên báo chí và cả những cuộc họp báo của các nhân vật chóp bu của Đức Quốc xã. Trong lĩnh vực kinh tế, khoa học và công nghệ, bức tranh còn khôi hài hơn: 90% thông tin được tình báo kinh tế và công nghệ quan tâm đều có thể khai thác từ các tạp chí chuyên ngành, sách, báo cáo, các cuộc triển lãm. Bởi vậy, công việc của họ chỉ còn lại trong 10% là khai thác “bí mật nhà nghề” của công ty mà thôi.
Ngoaâi yïëu töë con ngûúâi, caác phûúng tiïn kỹ thuật là yếu tố tạo nên nhiều nguy cơ đe dọa an toàn HTTT. Chính xác hơn, chúng là nguồn gốc làm lộ các nguồn thông tin mật cũng như là nguồn gốc tạo ra các yếu tố mất an toàn của hệ thống. Để thực hiện các quá trình thông tin bao gồm các bước thu thập, lưu trữ, xử lý, sản xuất, truyền, nhận thông tin, HTTT sử dụng hàng loạt các phương tiện kỹ thuật tương ứng. Trước hết các vật mang tin như băng từ, các băng ghi hình, màn hình máy tính điện tử, đĩa cứng, đĩa mềm, USB,… đều tạo ra các nguy cơ thất thoát thông tin. Đặc biệt là các thiết bị kỹ thuật truyền, nhận, xử lý thông tin như các thiết bị điện thoại, điện tín, fax, các phương tiện liên lạc vô tuyến trong đó có hệ thống liên lạc vệ tinh, thiết bị truyền hình trong các hệ thống sản xuất hay phục vụ giao ban trực tuyến. Tất cả các phương tiện kỹ thuật kể trên đều là yếu tố tạo nên các kênh rò rỉ thông tin. Chúng là đầu vào của các phép biến đổi tín hiệu (chứa thông tin bí mật) thành các trường điện và trường điện từ. Những trường này tạo nên các kênh rò rỉ thông tin. Hiện tại, nhiều hãng trên thế giới đã chế tạo được các loại  thiết bị thu được bức xạ điện từ với khoảng cách khá xa.
Trong số các phương tiện kỹ thuật của HTTT, mạng máy tính (cục bộ hay diện rộng) có vai trò đặc biệt. Từ hạ tầng (tầng vật lý, hệ điều hành, BIOS…) đến thượng tầng của mạng máy tính đều có nhiều lỗ hổng, tạo ra các kênh tiếp cận trái phép cho những kẻ khai thác thông tin bất hợp pháp. Nếu một mạng máy tính không áp dụng các biện pháp bảo vệ thì với một laptop trong tay, những kẻ khai thác bất hợp pháp dễ dàng đột nhập vào cơ sở dữ liệu của máy tính để lấy đi hoặc sửa đổi, bóp méo các tệp thông tin mà chúng quan tâm. Trong số các phương pháp cơ bản tiếp cận bất hợp pháp vào mạng máy tính, điển hình nhất là tạo ra các chương trình hoặc các phương tiện kỹ thuật có khả năng vô hiệu hóa các phương tiện bảo vệ thông tin, biến thể các phương tiện bảo vệ thông tin sao cho chúng cho phép thực hiện việc tiếp cận thông tin trái phép. Ví dụ như cài vào hệ thống bảo vệ các chương trình gián điệp thu và phát thông tin về những địa chỉ định trước, đưa vào HTTT các chương trình hoặc cơ chế kỹ thuật phá vỡ cấu trúc hiện có và cho phép tiếp cận trái phép thông tin, tải vào máy tính những hệ điều hành không có chức năng bảo vệ…([3])
Đối với các mạng máy tính diện rộng của các Bộ, ngành, khu vực hay quốc gia, người ta thống kê các loại nguy cơ mất an toàn sau: Xâm nhập từ xa tới máy tính và tới cơ sở dữ liệu; Thu, chặn thông tin, dữ liệu được truyền trên khoảng cách lớn; Phát tán virus điện tử; Hủy hoại hoặc làm sai lệch nội dung thông tin.
Bên cạnh đó, có thể kể ra nhiều kênh rò rỉ thông tin khác như:
Nhóm thứ nhất: đánh cắp các vật mang tin; sao chép thông tin từ các vật mang tin; nghe trộm các cuộc đàm thoại; cài đặt các thiết bị thu trộm thông tin vào các căn phòng có bảo vệ, các phòng họp bí mật; dò la thông tin từ nguồn nhân lực làm việc trong hệ thống; chụp ảnh hoặc thu hình ảnh từ vật mang tin trong các căn phòng có bảo vệ.
Nhóm thứ hai: Lấy thông tin từ bộ nhớ các thiết bị; cài đặt các chương trình nhận thông tin bất hợp pháp; sao chép thông tin từ các thiết bị kỹ thuật hiển thị, ví dụ thu ảnh từ màn hình.
Nhóm thứ ba: Lấy thông tin từ các kênh âm thanh, trong các hệ thống cung cấp nhiệt, các microphone định hướng, các thiết bị laser; sử dụng các phương tiện do thám quang học; do thám quang điện; nghiên cứu các nguồn thông tin công khai.
Nhóm thứ tư: Bức xạ điện từ; bức xạ điện từ các kênh liên lạc; đấu nối phương tiện nghe trộm vào đường truyền; khai  thác hệ thống nguồn nuôi; hệ thống tiếp đất; hệ thống cung cấp nhiệt; sử dụng tần số cao; thu bức xạ trên kênh liên lạc; đấu nối vào cơ sở dữ liệu của máy tính

TS. Trần Đức Lịch