Tải bản đầy đủ (.pdf) (5 trang)

Sáu cách ngăn chặn rò rỉ dữ liệu ppt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (163.76 KB, 5 trang )

Sáu cách ngăn chặn rò rỉ
dữ liệu
Một vụ phá hoại dữ liệu ở DuPont gần đây đưa ra bài học kịp thời về
nguy cơ mất mát dữ liệu có thể đến từ chính những người trong nội bộ
doanh nghiệp hay tổ chức. Thủ phạm của vụ phá hoại này là Gary Min, một
nhân viên trong công ty, đã đánh cắp tổng số dữ liệu tương đương với 400
triệu đô la. Hắnta download và truy cậphơn 15lần, mỗilầnsao chép lượnglớn
nhất dữ liệu có thể.Trước đó, Gary đượcđánh giá là một trong các thànhviên tích
cực nhất của hệ thống trong công ty. Vụ việc chỉ được phát hiện và Gary chỉ bị bắt
(tháng12 năm 2006) saukhi đã xin nghỉ việc và chuyển sang làmcho một hãng
đối thủ.
Min bị buộctộiđánhcắpdữ liệu DuPontvà sẽ bị đưara xét xử vào ngày29/3tới.
Trường hợp của anhta chỉ là một trong nhữngvụ điển hình nhất lợi dụng sơ hở
trong kiểm soát nội bộ doanh nghiệp để trục lợi. Tháng 2 vừaqua,một chuyêngia
pháttriểndi độngtại hãngsảnxuất pin Duracellthúnhận đã ăn cắp dữ liệu nghiên
cứu liên quan đến pinAAcủa côngty.Anhta gửi thông tinvào máy tínhở nhà và
sau đó gửi cho haiđối thủ cạnhtranh củaDuracell.
Đối phó với nguy cơ phát sinh từ trong nội bộ là thách thức không hề nhỏ, nhấtlà
với công ty lớn hay tập đoàn đa quốc gia.
“Tôi chẳng ngạc nhiên chút nào về sự việc diễn ra ở DuPont”, Bowers - hiện đanglà
giám đốcquản lý ở SecurityConstructs LLC,một công ty tư vấn có trụ sở tại Pa,
Fleetwood nói. “Khi bạn có một nguồn dữ liệu đa quốc gia khổng lồ như vậy, bộ
phận bảo mật chắc chắn không thể đảm bảo một trăm phần trăm mức độ an toàn
tuyệt đối. Thậm chí họ không thể kiểm soát được là chúng đang trôi nổi đâu và tại
sao lại có thể bị rò rỉ ra ngoài”.
Không có biện pháp nào là hoàn hảo, nhưng một số cách dưới đâygiúp bạn giảm
nhẹ nguy cơ, hạn chế tối đa và theo dõi được các hoạt động diễn ra bêntrong
tường lửa.
Các chuyên gia đưa ra lời khuyên với các bước sau:
1. Phải kiểm soát dữ liệu
Chắc chắn bạn khôngthể nào kiểm soát đượcthôngtin nhạy cảm haythông tin


bản quyền trên mạng nếu ngaycả vị trí của chúng nằmở đâu bạn cũng không biết.
Dữ liệu nhạycảm của một tổ chức thường được phân
phối rộngrãi quamạng nộibộ. Dữ liệu quan trọng
thường không chỉ nằm trongcơ sở dữ liệu (CSDL) mà
có khi cả trongthư điện tử, máy tính cá nhân và đôi
khi đóng vaitrò như kiểu đối tượng dữ liệutrong
cổng Web. Thôngtin nhạy cảm cũng có nhiều kiểu khác nhau,như mã số thẻ tín
dụng,mãsố bảo mật xã hội (CMT, thẻ sinhviên…). Các bí mật thươngmạicó thể
được tìm thấy trongnhiều loại file, văn bản khác nhau theo kiểuthông tin liên hệ
khách hàng, hợp đồng, chi tiết kỹ thuật phát triển sản phẩm.
Triểnkhai quy địnhkiểm soát cho tấtcả các loạidữ liệu thườngkhông manglại
hiệu quả và không thựctế.Thay vào đó, hãy phân loại từng lớp dữ liệu và chọn ra
quy định kiểm soát phù hợp nhất cho mỗi loại. Bạn cũng có thể sử dụng một số
công cụ rà soát mạng tự động và xác định vị trí dữ liệunhạy cảm. Nhiều hãng cung
cấp các loại côngcụ nàynhư Reconnex, Tablus,Websense.Số lượngsản phẩm của
các hãngngày càng phong phú. Nhiều trongsố đó có thể phân tách dữ liệu thành
nhiều loại khácnhau,dựa trên quy định do công ty đặt ra.
2. Giám sát nội dung di động
Khi các công tysử dụngWebsitetrong giao dịch thương mại và liênkếtvới nhiều
mạng thuộc về đối tác, nhà cungcấp haykhách hàng thì vấn đề sống còn là phải
theo dõi được cái gì đang diễn ra,đang trôi nổi qua các mạng. Giám sát nội dung là
“phần cơ sở” cốt lõi trong chiến lược bảo vệ dữ liệucủa nhiều công ty. Với quá
nhiều “điểm ra” mạng cho dữ liệu, điều quan trọng nhất là phải giám sát đượclưu
lượng mạng.
Tất cả cáchãng sản xuấtnhư VericeptCorp., VontuInc.,Oakley NetworksInc.,
ReconnexvàWebsense đều bán mộtloạt sản phẩm có chứcnăng kiểm tra, rà soát
e-mail,trình tin nhắn tức thời (Instant Messaging), hệ thống chia sẻ file peer-to-
peer, quátrình post Webvà cả các websiteFTP nhằm phát hiện và tìm kiếm hoạt
độngxâmphạm dữ liệu hay viphạm quy tắc đặt ra trongcông ty. Cáccông cụ này
được đặt gần cổng vào mạng và được thiết kế để đưa ra cảnh báo khi phát hiện gói

dữ liệu đángngờ. Nhiều sảnphẩm có thể được dùng để thúc ép các hoạt động như
loại bỏ haymã hoá dữ liệu khi dữ liệu đượctruyềnra ngoài.
Ví dụ,mộttrong số đó là các côngcụ lọc nội dung, cho phép bạn thấyđượctất cả
những gì đang đến hoặc đangra ngoài mạng. Như Bowers củacông ty hàngđầu
Wyeth nhận xét: “Chúng tôi giám sát được tất cả các cổng và tất cả giao thức truyền
tải nội dung”khihãng này triển khai công cụ lọc nội dung.
3. Hãy để mắt đến cơ sở dữ liệu có chứa những thông tin quý báu của công ty
Đừng dừng lại ở việc biết ai đangtruy cập cơ sở dữ liệu. Bạn còn cần phải phảibiết
khi nào, ở đâu,như thế nào và tại saohọ lại thực hiện truy cập này. Nhiều côngcụ
hỗ trợ được xây dựng, cho phép cáccông ty giám sát truycập hay các hoạt động
trên cơ sở dữ liệu. Bạn có thể dùng sản phẩmcủa Imperva Inc.,GuardiumInc.,
Application SecurityInc.và LumigentTechnologies Inc.Chúng đượcthiết kế nhằm
mục đích giúp bạn biết người dùng hayadmin nào đang làm việctrêncơ sở dữ liệu
với đặcquyền truy cập, hay chỉnh sửa, copy,xoá, downloadsố lượng lớn tậphợp
các file, hoặc đưa ra các cảnhbáo khiai đó cố gắng thựchiệnmộttrong các hoạt
độngtrên. Các sản phẩm này cũng cung cấpdấu vết kiểm trakhá rõ ràngtheo dõi
khi có người vi phạm quy định của doanh nghiệp.
Mã hoá dữ liệu nhạy cảm trongcơ sở dữ liệu là một phương pháp khác đáng xem
xét.
4. Giới hạn đặc quyền người dùng
Hầuhết các công tyđều cungcấp nhiều đặc quyền
cho ngườidùng hơnso vớicầnthiết. Đó lànhận
định của AmichaiShulman, giám đốc công nghệ
của Imperva. Giám sát truy cập dữ liệu cựckỳ
quan trọng của người dùngvàtheodõi truy cập
khôngxác định với dữ liệu ở mức nguy hiểm cao là
những bước khôngthể thiếu.
Tạo quyđịnh truy cập nhằm giới hạn đặc quyền mạngcủa người dùngmộtcách
chặt chẽ. Chỉ cho phép truycập lớp dữ liệu tương ứngcầnthiết cho công việc của
từng kiểu người dùng, đồngthời thiết lập cácđiều khiển nhằm bắtbuộc nhân viên

trong công ty phải tuân thủ quy định nội bộ đã xây dựng. Ví dụ,đưa ra cảnh báo
khi ai đó vốn bình thường chỉ làm việc với 10tập tài liệu mỗi ngày, độtnhiên bắt
đầu truy cập số với lượng lớn hơn.
Việc đưa ra quyết định điềukhiển truycập chothànhviên nội bộ và người ngoài là
khá đơn giản, MattKesner - giám đốc công nghệ của Fenwick& West LLC, hãng
luật có trụ sở tại Califoocnia (Mỹ) khẳng định. Nhưng đôi khingười bênngoài lại
cần truy cập hợppháp dữ liệu củadoanh nghiệpvớisố lượng ngang bằng hoặc
thậmchí lớnhơn nhucầucủa nhân viên nội bộ. Ví dụ,các mạng Extranetclientcủa
Fenwick&Westđang được sử dụng thường xuyên bởi khách hànghợp tác với
nhânviên uỷ quyền của hãng. Đôi khi, người dùng bên ngoài hứngthú với dữ liệu
của doanhnghiệp hơnnhiều so vớingười trong nội bộ công ty.
5. Quan tâm tới các điểm cuối
Sự phát triển nhanhchóngcủa thị trường thiếtbị di động như laptop,các máy
xáchtay khác, thẻ nhớ USB haymáy nghe nhạc iPodngày càng tạo điều kiện cho
những kẻ cóý đồ xấu trong nội bộ côngtyăn cắp dữ liệu dễ dàng hơn. Cáccôngty
cần phải phát triển hoạt độngđiều khiển vàgiámsát tập trunghoá. Trong đó, thiết
bị phải được gắn vàomạng và hệ thống doanhnghiệp, quy địnhrõdữ liệu nào
được download,uploadhaylưu trữ tại đâu.Thực hiện được các côngviệc này là cả
một thách thức. Nhưng bạn không cần quá lo lắng, vì một số sản phẩm củacác
hãng như Code Green Networks Inc.,ControlGuardInc. và SecureWaveSA sẽ giúp
bạn dễ dàng hơn khi tiến hành các hoạt độngmong muốn.
“Trước đây, có rất ít công ty đặt các kiểm soát hiệu quả vào đúng nơi cần thiết để
cho phép họ giám sát hệ thống nội bộ một cách chặt chẽ và theo dõi được quá trình
di chuyển hay truyền vận của dữ liệu”,AlexBakman- giámđốcđiều hành của Ecora
Software Corp khẳng định. Điều đó có nghĩa làhoạt động phá hoại đã từng diễnra
“không kèn không trống” trongsuốt thời giandài.
6. Tập trung hoá dữ liệu bản quyền trí tuệ
Đối với một công ty lớn, việcbảo vệ bản quyền trí tuệ rải rác trênnhiều hệ thống là
điều không thể.Do đó,lưu trữ cácdữ liệunày trong một hệ thông thư việntài
nguyêntập trung hoá bất cứ khi nàocó thể làbiện pháp an toàn và tiện lợi trong

trong bảo mật cũng như chia sẻ thông tin.
“Thông thường, người ta đặt tất cả trứng vào trong một rổ”, IraWinkler -chuyên
viên tư vấnbảo mật tự do và phụ trách chuyên mục Computerworld.com ví von.
“Nhưng trong trường hợp này, bảo vệ một hệ thống sẽ dễ dàng hơn là bảo vệ vô số
hệ thống con nằm rải rác của nó”.

×