TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
BÁO CÁO ĐỒ ÁN
QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN
TRONG DOANH NGHIỆP
MÔN HỌC: QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP
MÃ LỚP: NT207.I11.ANTT
GVHD: Nguyễn Duy & Trần Tuấn Dũng
Các thành viên trong nhóm:
1. Huỳnh
Tấn Duy – 14520214
2. Đỗ
Bá Tứ Mỹ – 14520541
3. Bùi
Minh Thái – 14520812
4. Nguyễn
Hoàng Thanh – 14520842
5.
6. Ngày
7 tháng 12 năm 2017
7. Mục
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
1. Tổng quan
lục
22. Hiện nay, do nhu cầu của việc sử dụng Internet trong doanh nghiệp, công ty là vô
cùng cần thiết, nhưng đi kèm theo đó là các vấn đề liên quan đến bảo mật thông tin.
Các vấn đề này nên được ưu tiên hàng đầu trong việc kiểm soát.
23. Bên cạnh đó thì tình trạng thất thoát dữ liệu cũng là một mối đe dọa lớn đối với an
toàn thông tin trong doanh nghiệp. Dưới đây là thống kê những phương thức có khả
năng gây mất mát dữ liệu của Proofpoint năm 2010.
24.
25.
26.
27. Ở Việt Nam, vấn đề này đang được các doanh nghiệp quan tâm. Nhận thức
về vấn đề này, chúng ta hãy cùng nghiên cứu và đưa ra giải pháp.
2. Mô hình mạng hiện tại và những điểm yếu
28.
29. Công ty hiện tại đang sử dụng mô hình mạng dưới đây cho 100 nhân viên
30.
31. Các thông tin chi tiết về hệ thống:
-
Quản trị theo mô hình Domain
-
Router Cisco tích hợp firewall
-
Thiết bị cân bằng tải kết nối internet
-
Không có phần mềm antivirus, firewall chuyên dụng cũng như các chính sách
bảo mật khác
-
Chưa có hệ thống lưu trữ dữ liệu tập trung
-
Hệ thống email sử dụng hosting ngoài internet
-
Chưa có hệ thống backup dữ liệu
-
Chưa có chính sách vận hành hệ thống và an toàn thông tin trong hệ thống
-
Chưa có chính sách sao lưu và phục hồi dữ liệu
-
Tất cả các máy chủ đặt tại văn phòng công ty
-
Bảng thống kê các thiết bị đang có trong hệ thống:
32.
33. Mô tả thiết bị
ST
T
36.
37. Thiết bị Load balancing
Draytek 2925
40. 41. Thiết bị Router tích hợp
2 Firewall Cisco 1921
44. 45. Thiết bị chuyển mạch Switch
3 2960
48. 49. Server HP DL 380G8 (CPU
4 6 cores, RAM 16G, 3 x 900GB)
34. Số
lượng
35. Ghi chú
38. 1
39.
42. 2
43. Đặt ở văn phòng và DC
46. 2
47. Đặt ở văn phòng và DC
50. 2
51. Primary Domain Controler
54. 1
và Additional Domain
Controler
55. VMWare vSPhere 6.0 chứa
3 máy chủ ảo: Fille, Web và
Application
1
52.
53. Server HP DL280G8 (CPU
5
12 cores, RAM 128G, 2 x 300
GB và 5 x 1200GB)
56.
57. Có thể dễ dàng nhận ra mô hình này chứa rất nhiều nguy cơ mất an toàn đối
với dữ liệu trong công ty. Cụ thể sẽ được trình bày bên dưới.
58.
2.1.
Tính bảo mật yếu
59. Nhìn tổng thể, cơ chế bảo mật thông tin trong công ty hiện tại không quá đáng
kể, nguy cơ mất mát dữ liệu cao.
-
Không có CSDL tập trung dễ thất thoát dữ liệu, bên cạnh việc gây khó khăn
cho việc quản lý.
-
Không có firewall chuyên dụng khiến cho các mã độc có thể lây nhiễm vào
các máy tính trong công ty dễ dàng cũng như lấy cắp dữ liệu từ trong ra mà
không thể ngăn cản được.
-
Không có antivirus nên virus lây nhiễm giữa các máy tính và có khả năng
phá hoại dữ liệu.
2.2.
Tính sẵn sàng không đáp ứng được yêu cầu
60. Cơ chế bảo mật của hệ thống không an toàn sẽ khó tránh khỏi việc bị hư hại
dữ liệu trong hệ thống. Điều này dẫn đến một số hệ lụy khác:
-
Chưa có hệ thống backup dữ liệu và chính sách sao lưu, phục hồi làm khả
năng xử lý của hệ thống bị ngưng trệ nếu có xự cố xảy ra.
-
Tất cả các máy chủ đặt tại văn phòng công ty nên khi thiên tai hỏa hoạn
chẳng may xảy ra thì không thể đảm bảo được tính sẵn sàng.
-
Không có các thiết bị phát hiện xâm nhập nên khi bị tấn công từ chối dịch
vụ thì sẽ không thể giữ được tình trạng sẵn sàng của hệ thống.
3. Phân tích đánh giá rủi ro
61. Các máy chủ ảo File, Web và Application hiện đang sử dụng trong công ty đều
tiềm ẩn những rủi ro mất mát cao (đánh giá cụ thể được miêu tả bên dưới). Những rủi
ro này là điều không thể tránh khỏi, nhưng chúng ta vẫn có thể giảm thiểu thiệt hại
xuống mức thấp nhất có thể nếu phân tích chính xác được những rủi ro có khả năng
xảy ra.
62. Để có thể phân tích rõ ràng các rủi ro có thể xảy ra, chúng ta xét đến các tiêu chí
về: Asset (tài sản), Vulnerabirity (lỗ hỏng), Threat (mối đe dọa). Nhưng để cụ thể,
chúng ta sẽ sử dụng công thức để quy ra điểm của từng rủi ro dựa trên tác động
(Impact) và khả năng (Likelihood) nó có thể xảy ra.
63. Sau đó xếp hạng các rủi ro để đưa đến độ ưu tiên giải quyết đối với từng rủi ro cụ
thể. Vì không thể xử lý hoàn toàn các rủi ro sẽ xảy đến, nên chúng ta chỉ có thể giảm
thiểu rủi ro đến mức thấp nhất, và chấp nhận rủi ro trong một số trường hợp nhất
định.
-
Impact là mức tác động của rủi ro nếu nó xảy ra dựa trên tính bí mật
(Confidentiality, viết tắt là C), tính toàn vẹn (Integrity, viết tắt là I), tính sẵn
sàng (Availability, viết tắt là A). Chúng ta có công thức: Impact Score = Max
(C, I, A).
-
Likelihood là khả năng mà rủi ro có thể xảy ra dựa trên tính phơi bày
(Exposure, viết tắt là E), tần số của rủi ro có thể xảy ra (Frequency, viết tắt là
F), và khả năng điều khiển (Control, viết tắt là C).
-
Trong đó điểm của F được xác định dựa theo bảng:
64. Frequency (F)
65. Score
68. 5
66. Descrip
tion
69. Rất
thường
xuyên
67. Criteri
a
70. Hằng
ngày
71. 4
74. 3
77. 2
80. 1
-
72. Thường
73. Hàng
xuyên
75. Thi
thoảng
78. Ít gặp
81. Hiếm
khi
tuần
76. Hàng
tháng
79. 1-2 năm
82. 5-10
năm
83.
Chúng ta có công thức: Likelihood Score = (E + F)/2*R với R(Reverse) là
ngược lại của Control, được xác định theo bảng:
84.
85.
C
R
87.
86.
0
5
89.
88.
0
4
91.
90.
0
3
93.
92.
0
2
94.
95.
1
1
96.
-
Điểm của những rủi ro sẽ được tính theo công thức: Risk Score = Impact *
Likelihood.
-
Dựa vào Risk Score, chúng ta sắp xếp lại thứ tự ưu tiên giải quyết đối với từng
rủi ro.
3.1.
File Server
97. Hệ thống File Server là nơi lưu trữ các dữ liệu quan trọng trong công ty. Vì
thế mà việc bảo mật đối với File Server cũng phải được xem xét.
98. Theo sau là bảng Impact, phân tích tác động của từng rủi ro có thể xảy ra đối
với file server:
99. Impact
100. Threat (Agent and
Action)
106. N
g
ư
ờ
i
s
ử
d
ụ
n
g
h
ệ
t
h
ố
n
g
134. T
ự
n
h
i
ê
n
141. T
h
i
ế
t
b
ị
148. D
ữ
107. Upload file
không rõ
nguồn gốc
114. Xâm nhập
hệ thống,
truy cập trái
phép
121. Tác động
vật lý
128. Cố ý làm lộ
thông tin
101. Vulnerability
108. Các file upload
có thể chứa mã
độc
115. Rời khỏi
nhưng không
log out, cho
phép người
khác sử dụng
quyền truy cập
trái phép
122. Do đặt máy
chủ ở văn
phòng nên nhân
viên có thể tự
do tác động vật
lý đến server
129. Chưa có quy
trình quy trách
nhiệm
102.
103.
104.
C
I
A
109.
110.
111.
5
5
3
116.
117.
118.
5
5
0
123.
124.
125.
5
0
5
130.
131.
132.
5
0
0
137.
138.
139.
0
0
5
144.
145.
146.
5
4
2
151.
152.
153.
0
0
5
105. Imp
act
Score
112. 5
119. 5
126. 5
133. 5
136. Dữ liệu có thể
135. Hỏa hoạn,
thiên tai
142. Không có
firewall cũng
như IPS
149. Lưu trữ
những dữ
bị đánh cắp
trong khi sự cố
đang xảy ra
140. 5
143. Không chặn
được các truy
cập trái phép từ
trong và ngoài
150. Dữ liệu có
kích thước lớn
147. 5
154. 5
l
i
ệ
u
liệu không
cần thiết đến
công việc
như: phim,
nhạc…
l
ư
u
t
r
ữ
155. N
g
ư
ờ
i
t
ấ
n
156. Tấn công
mật khẩu
làm chậm quá
trình xử lý
157. Mật khẩu yếu,
dễ bị vét cạn
158.
159.
160.
5
5
0
c
ô
n
g
162.
-
Người dùng tương tác đến hệ thống rất nhiều vì thế nên ảnh hưởng người dùng
cũng rất lớn như là: trong quá trình sử dụng có thể sẽ upload các file chứa mã
độc, truy cập trái phép (sử dụng tài khoản người khác), cố ý làm lộ thông tin (do
nhiều nguyên nhân liên quan khác), tác động vật lý (do máy chủ đặt tại văn
phòng). Những rủi ro này đều ảnh hưởng rất lớn đến tính bí mật của dữ liệu và
phần nào đó có tác động đến tính sẵn sàng và toàn vẹn.
-
Yếu tố tự nhiên là ngoài ý muốn nhưng rủi ro này không phải không có, và nó
tác động rất lớn đến tính sẵn sàng của dữ liệu.
-
Một yếu tố rất quan trọng ảnh hưởng đến hệ thống là trang thiết bị không đầy
đủ. Vì cả firewall lẫn IDS-IPS đều không có lắp đặt khiến cho những cuộc tấn
công từ bên ngoài hoặc những gói tin đưa dữ liệu từ trong ra không bị kiểm soát
gây mất an toàn. Điều này ảnh hưởng rất lớn đến tính bí mật và toàn vẹn của dữ
161. 5
liệu, phần nào đó các cuộc tấn công từ chối dịch vụ khi xảy ra sẽ làm gián đoạn
quá trình xử lý, khiến cho tính sẵn sàng không được đảm bảo.
-
Các dữ liệu lưu trữ trên file server có kích thước lớn khiến cho người khác
không thể lưu trữ thêm, hoặc làm chậm hệ thống. Điều này sẽ ảnh hưởng đến
tính sẵn sàng của hệ thống.
-
Vấn đề tấn công của hacker là điều không thể tránh khỏi. Rủi ro này sẽ tác động
đến tính bí mật và tính toàn vẹn.
163.
164. Likelihood
171. L
165. Threat (Agent and
Action)
173. Upload file
không rõ
nguồn gốc
181. Xâm nhập
172.
hệ thống,
truy cập trái
phép
Ng
189. Tác động
vật lý
197. Cố ý làm lộ
thông tin
166. Vulnerability
174. Các file upload có
thể chứa mã độc
167. 168. 169.
E
C
175. 176. 177.
2
170.
R
178.
0,8
i
k
e
l
i
h
o
o
d
179. 3
,
6
182. Rời khỏi nhưng
không log out, cho
phép người khác sử
dụng quyền truy cập
trái phép
190. Do đặt máy chủ ở
văn phòng nên nhân
viên có thể tự do tác
động vật lý đến
server
198. Chưa có quy trình
quy trách nhiệm
183. 184. 185.
3
191. 192. 193.
3
199. 200. 201.
2
186.
0,6
194.
0,6
202.
0,8
187. 2
,
7
195. 1
,
2
203. 1
,
6
204.
205. Hỏa hoạn,
Tự
thiên tai
213. Không có
212.
firewall
cũng như
IPS
221. Lưu trữ
những dữ
liệu không
cần thiết đến
công việc
như: phim,
nhạc…
Th
220.
D
228.
229. Tấn công
Ng
mật khẩu
206. Dữ liệu có thể bị
đánh cắp trong khi
sự cố đang xảy ra
214. Không chặn được
các truy cập trái
phép từ trong và
ngoài
222. Dữ liệu có kích
thước lớn làm chậm
quá trình xử lý
230. Mật khẩu yếu, dễ bị
vét cạn
207. 208. 209.
3
215. 216. 217.
1
223. 224. 225.
3
231. 232. 233.
3
210.
0,6
218.
1
226.
0,6
234.
0,6
236.
237. Các vấn đề trên đều có khả năng xảy ra khác nhau, được thể hiện ở bảng
Likehood trên.
-
Rủi ro khi upload file không rõ nguồn gốc là rất lớn và có thể xảy ra bất kì lúc
nào. Trong khi đó thì khả năng kiểm soát chỉ dừng lại ở mức tương đối.
-
Tương tự, khả năng phơi bày và tần số của việc truy cập hệ thống trái phép là
rất cao, nhưng việc kiểm soát nó cũng chỉ mức tương đối.
-
Rủi ro của việc tác động vật lý đến hệ thống file server, cố ý làm lộ thông tin
công ty của nhân viên, và cả các yếu tố tự nhiên như hỏa hoạn khó có khả năng
xảy ra. Việc kiểm soát, phòng bị nó vẫn trong khả năng.
-
Vấn đề thiếu thiết bị sẽ phơi bày các lỗ hỏng gây ảnh hưởng lớn đến hệ thống.
Điều này có thể xảy ra bất cứ lúc nào nhưng khả năng kiểm soát hiện tại lại rất
thấp.
-
Việc dữ liệu lưu trữ quá nhiều khiến cho hệ thống bị chậm khó có khả năng xảy
ra, nếu có thì mất rất lâu rủi ro này mới thực sự xảy đến. Dù vậy thì việc kiểm
soát nó cũng không quá khó.
211. 1
,
2
219. 5
227. 0
,
6
235. 2
,
4
Khả năng tấn công của hacker qua các lỗ hỏng đã bị phơi bày chỉ ở mức tương
đối tuy nhiên điều này có thể xảy ra bất cứ lúc nào mà khả năng kiểm soát ở
thời điểm hiện tại lại không cao.
-
238. Sau khi đã tính toán được điểm Impact và điểm Likelihood ta có thể suy ra
được Risk Score của từng rủi ro và cả Risk Rank (điểm xếp hạng rủi ro) của file
server như bảng sau:
239. File Server
243. L
240. Threat (Agent and
Action)
242.
241. Vulnerability
I
i
k
e
l
i
h
o
o
d
244.
R
S
c
o
r
e
245.
N
246. Upload
file không
rõ nguồn
gốc
247. Các file upload
có thể chứa mã
độc
248.
5
249. 3
,
6
250.
1
253. Rời khỏi
252. Xâm nhập
hệ thống,
truy cập
trái phép
258. Tác động
vật lý
nhưng không
log out, cho
phép người
khác sử dụng
quyền truy cập
trái phép
259. Do đặt máy
chủ ở văn
phòng nên nhân
viên có thể tự
do tác động vật
254.
5
260.
5
255. 2
,
7
261. 1
,
2
256.
1
262.
6
lý đến server
264. Cố ý làm
265. Chưa có quy
lộ thông
tin
269.
trình quy trách
nhiệm
271. Dữ liệu có thể
bị đánh cắp
trong khi sự cố
đang xảy ra
277. Không chặn
được các truy
cập trái phép từ
trong và ngoài
270. Hỏa hoạn,
T
thiên tai
276. Không có
275.
firewall
cũng như
IPS
282. Lưu trữ
những dữ
liệu không
cần thiết
đến công
việc như:
phim,
nhạc…
T
281.
D
287.
mật khẩu
272.
,
6
273. 1
,
2
5
278.
5
kích thước lớn
làm chậm quá
trình xử lý
284.
289. Mật khẩu yếu,
290.
dễ bị vét cạn
267. 1
5
283. Dữ liệu có
288. Tấn công
N
266.
5
5
279.
5
285. 0
,
6
291. 2
,
4
268.
8
274.
6
280.
2
286.
3
292.
1
294.
9
293. Risk Rank
295.
296. Có thể thấy được từ bảng trên là file server có Risk Rank 91.5. Trong đó các
rủi ro có Risk Score > 15 như: người sử dụng upload fille không rõ nguồn gốc
(18), thiếu thốn trang thiết bị (25) là có rủi ro cao.
3.2.
Web Server
297. Tương tự như file server, web server cũng có những rủi ro có thể ảnh hưởng
đến sự an toàn của hệ thống.
298. Trước hết chúng ta cần phân tích những tác động của từng rủi ro có thể xảy
ra đối với hệ thống qua bảng Impact:
299. Impact
305.
Im
300. Threat (Agent and
Action)
307. Tấn công
306.
N
lỗ hỏng mã
nguồn web
314. Xâm nhập
hệ thống,
truy cập
trái phép
301. Vulnerability
308. Không có HTTPS,
bị nghe lén, SQL
Injection, XSS…
315. Mất tài khoản, dữ
liệu web có thể bị
sửa đổi
p
a
c
t
302.
303.
304.
C
I
A
309.
310.
311.
312.
5
5
0
5
316.
317.
318.
319.
5
4
0
5
323.
324.
325.
326.
0
0
5
5
330.
331.
332.
333.
0
0
5
5
337.
338.
339.
340.
5
0
5
5
344.
345.
346.
347.
5
3
0
5
351.
352.
353.
354.
5
0
0
5
358.
359.
360.
361.
5
0
0
5
S
c
o
r
e
322. Do đặt máy chủ ở
321. Tác động
vật lý
327.
T
334.
T
341.
D
348.
M
355.
L
328. Hỏa hoạn,
thiên tai
335. Không có
firewall,
IDS-IPS
342. Bị đánh
cắp dữ liệu
349. Không cập
nhật hệ
thống định
kì
356. Bị lấy cắp
log file
văn phòng nên nhân
viên có thể tự do tác
động vật lý đến web
server
329. Tác động vật lý đến
server
336. Không chặn được
các truy cập trái phép
từ trong và ngoài
343. Không quản lý tập
trung, dễ bị khai thác
để tấn công
350. Các lỗ hỏng của
phiên bản cũ có thể
bị mang ra tấn công
357. Không có cơ chế mã
hóa, có thể bị lấy
thông tin
363. Tấn công
362.
N
vét cạn mật
khẩu
364. Mật khẩu yếu,
không thay đổi
thường xuyên
365.
366.
367.
368.
5
5
0
5
369.
370. Theo bảng trên các rủi ro có thể ảnh hưởng đến web server đều tác động
mạnh đến tính bí mật:
-
Người sử dụng hệ thống có thể tấn công thông qua các lỗ hỏng đã có sẵn
hay truy cập hệ thống trái phép sẽ gây ảnh hưởng nghiêm trọng đến tính bí
mật và cả tính toàn vẹn của thông tin.
-
Việc máy chủ đặt tại văn phòng khiến cho bất cứ nhân viên nào cũng có thể
tác động vật lý đến nó. Dù là cố tình hay vô tình thì cũng đều tính sẵn sàng
sẽ không còn được đảm bảo nữa.
-
Thiên tai như hỏa hoạn, động đất có thể tác động vật lý mạnh, có thể sẽ phá
hủy máy chủ, ảnh hưởng đến tính sẵn sàng.
-
Thiếu trang thiết bị chuyên dụng như firewall hay IDS-IPS làm cho việc
mất mát dữ liệu diễn ra dễ dàng hơn, ảnh hưởng đặc biệt đến tính bí mật.
Bên cạnh đó thì nếu các cuộc tấn công từ chối dịch vụ diễn ra thì không
đảm bảo được tính sẵn sàng của hệ thống.
-
Database cũng rất quan trọng trong hệ thống. Tuy nhiên không có quản lý
tập trung sẽ dễ bị khai thác để tấn công. Hậu quả của nó có thể ảnh hưởng
đến cả tính bí mật và tính toàn vẹn của hệ thống.
-
Các file log không có cơ chế mã hóa nên khi bị lấy cắp sẽ làm mất đi tính bí
mật.
-
Trong trường hợp hacker tấn công vét cạn mật khẩu thì sẽ ảnh hưởng rất lớn
đến tính bí mật cũng như tính toàn vẹn thông tin.
371. Bên dưới là bảng Likelihood để phân tích khả năng các rủi ro này có thể xảy
ra:
372. Likelihood
373. Threat (Agent and
Action)
374. Vulnerability
375.
376.
377.
378.
E
F
C
R
379. L
ik
el
ih
o
o
d
381. Tấn
380.
N
công lỗ
hỏng mã
nguồn
web
389. Xâm
nhập hệ
thống,
truy cập
trái phép
382. Không có HTTPS,
bị nghe lén, SQL
Injection, XSS…
390. Mất tài khoản, dữ
liệu web có thể bị
sửa đổi
386.
383.
384.
385.
5
4
2
391.
392.
393.
5
4
3
399.
400.
401.
3
1
3
407.
408.
409.
3
1
2
415.
416.
417.
418.
5
5
1
1
423.
424.
425.
426.
5
3
1
1
431.
432.
433.
4
5
3
439.
440.
441.
4
3
3
447.
448.
449.
3
5
3
0,
394.
0,
387. 3
,6
395. 2
,7
398. Do đặt máy chủ ở
397. Tác
động vật
lý
404.
405. Hỏa
T
hoạn,
thiên tai
413. Không
có
firewall,
IDS-IPS
421. Bị đánh
cắp dữ
liệu
429. Không
cập nhật
hệ thống
định kì
437. Bị lấy
cắp log
file
445. Tấn
công vét
cạn mật
khẩu
452.
412.
T
420.
D
428.
M
436.
L
444.
N
văn phòng nên nhân
viên có thể tự do
tác động vật lý đến
web server
406. Tác động vật lý
đến server
402.
0,
410.
0,
403. 1
,2
411. 1
,6
414. Không chặn được
các truy cập trái
phép từ trong và
ngoài
422. Không quản lý tập
trung, dễ bị khai
thác để tấn công
430. Các lỗ hỏng của
phiên bản cũ có thể
bị mang ra tấn công
438. Không có cơ chế
mã hóa, có thể bị
lấy thông tin
446. Mật khẩu yếu,
không thay đổi
thường xuyên
453. Theo bảng Likelihood thì đa phần các rủi ro có tính phơi bày cao:
434.
0,
442.
0,
450.
0,
419. 5
427. 4
435. 2
,7
443. 2
,1
451. 2
,4
-
Vấn đề người sử dụng hệ thống thì tương tự file server, web server cũng có
những rủi ro có khả năng xảy ra cao như: các lỗ hỏng về mã nguồn hay việc
cố ý xâm nhập trái phép hệ thống và cả các tác động vật lý. Về độ kiểm soát
thì chỉ ở mức tương đối.
-
Tác động của tự nhiên tuy có khả năng nhưng rất khó để xảy ra và khả năng
kiểm soát cũng không quá cao.
-
Database do không có lưu trữ tập trung nên rất khó kiểm soát. Bên cạnh đó
khả năng nó bị tấn công cũng rất cao.
-
Giống như database, việc không có các thiết bị chuyên dụng như firewall
hay IDS-IPS khiến cho hệ thống dễ trở thành mục tiêu tấn công bất kì lúc
nào và rất khó kiểm soát.
-
Mã nguồn web không cập nhật thường xuyên khiến cho các lỗ hỏng có thể
được tận dụng lại để tấn công web server. Điều này có thể xảy ra bất cứ lúc
nào, tuy nhiên nếu cập nhật các bản vá thường xuyên sẽ phần nào kiểm soát
được.
-
Khả năng phơi bày của rủi ro về log file không quá cao cũng như khả năng
xảy ra cũng ở mức tương đối. Với cơ chế kiểm soát hiện tại thì chỉ có khả
năng điều khiển ở mức trung bình.
-
Vấn đề về các cuộc tấn công vét cạn mật khẩu của hacker có khả năng xảy
ra bất cứ lúc nào nhưng cơ chế kiểm soát chỉ dừng lại ở mức trung bình.
454. Sau đó ta có thể rút ra được Risk Score của từng rủi ro và Risk Rank của web
server theo bảng sau:
455. Web Server
456. Threat (Agent and
Action)
457. Vulnerabilit
y
458.
459.
460.
I
Lik
e
l
i
h
o
o
d
R
S
c
o
r
e
461.
Ng
ư
ờ
i
s
ử
d
ụ
n
g
h
ệ
t
h
ố
n
g
462. Tấn công
lỗ hỏng
mã nguồn
web
468. Xâm
nhập hệ
thống,
truy cập
trái phép
463. Không có
HTTPS, bị
nghe lén, SQL
Injection,
XSS…
465.
5
3,6
470.
471.
5
2,7
476.
477.
478.
5
1,2
6
482.
483.
484.
5
1,6
8
488.
489.
469. Mất tài
khoản, dữ liệu
web có thể bị
sửa đổi
466.
464.
1
472.
1
475. Do đặt máy
474. Tác động
vật lý
chủ ở văn
phòng nên
nhân viên có
thể tự do tác
động vật lý
đến web
server
479.
Tự
n
h
i
ê
n
480. Hỏa
hoạn,
thiên tai
485.
Thi
ế
t
b
ị
486. Không
có
firewall,
IDS-IPS
481. Tác động vật
lý đến server
487. Không chặn
được các truy
cập trái phép
từ trong và
ngoài
5
5
490.
2
491.
Dat
a
b
a
s
e
493. Không quản
492. Bị đánh
cắp dữ
liệu
lý tập trung,
dễ bị khai
thác để tấn
công
494.
5
495.
4
496.
2
497.
Mã
n
g
u
ồ
n
498. Không
cập nhật
hệ thống
định kì
w
e
b
499. Các lỗ hỏng
của phiên bản
cũ có thể bị
mang ra tấn
công
500.
501.
5
2,7
506.
507.
5
2,1
512.
513.
5
2,4
502.
1
503.
Log
f
i
l
e
504. Bị lấy
cắp log
file
505. Không có cơ
chế mã hóa,
có thể bị lấy
thông tin
508.
1
509.
Ng
ư
ờ
i
t
ấ
n
510. Tấn công
vét cạn
mật khẩu
511. Mật khẩu
yếu, không
thay đổi
thường xuyên
514.
1
c
ô
n
g
516.
515. Risk Rank
1
517. Ta có thể thấy được giá trị rủi ro của web server là 126.5. Trong đó có các rủi
ro cao như: lỗ hỏng mã nguồn web (18), thiếu trang thiết bị (25), các vấn đề liên
quan database (20).
3.3.
Application Server
518. Application server cũng chứa đựng nhiều rủi ro cao. Bên dưới là thống kê
các tác động của từng rủi ro đến application server:
519.
520.
521. Impact
522. Threat (Agent and
Action)
528. N
g
ư
ờ
i
s
ử
d
ụ
n
g
h
ệ
t
h
ố
n
g
549. T
ự
n
h
523. Vulnerability
527.
524.
525.
526.
C
I
A
531.
532.
533.
534.
5
5
0
5
538.
539.
540.
541.
5
4
0
5
545.
546.
547.
548.
0
0
5
5
552.
553.
554.
555.
0
0
5
5
I
529. Cài đặt
ứng
dụng
không rõ
nguồn
gốc
536. Truy
cập trái
phép các
ứng
dụng
không
được
phân
quyền
530. Các ứng dụng
có thể chứa mã
độc
537. Mất tài khoản,
rời khỏi nhưng
không log out
544. Do đặt máy chủ
543. Tác
động vật
lý
550. Hỏa
hoạn,
thiên tai
ở văn phòng nên
nhân viên có thể
tự do tác động
vật lý đến web
server
551. Tác động vật lý
đến server
i
ê
n
556. T
h
i
ế
t
b
ị
563. D
a
t
a
b
a
s
e
570. Ứ
n
g
557. Không
có
firewall,
IDS-IPS
564. Bị đánh
cắp dữ
liệu
558. Không kiểm
soát các ứng
dụng đang chạy
565. Không kiểm
soát được traffic
ra vào database
559.
560.
561.
562.
5
0
5
5
566.
567.
568.
569.
5
3
0
5
573.
574.
575.
576.
5
5
0
5
580.
581.
582.
583.
0
0
5
5
587.
588.
589.
590.
0
0
5
5
571. Đính
kèm file
không rõ
nguồn
gốc
d
ụ
n
g
578. Spam
mail
585. Hệ
e
m
a
i
l
thống
lưu trữ
bị quá
tải
572. Có thể chứa mã
độc
579. Do chưa có
chính sách quản
lý chặt chẽ
586. Hệ thống chưa
nâng cấp, mở
rộng, chứa nhiều
mail cũ chưa
xóa, mail cá
nhân
591.
592. Theo bảng trên, tác động từ những rủi ro khác nhau là khác nhau đối với
từng tính bí mật, toàn vẹn hay sẵn sàng.
-
Các ứng dụng không rõ nguồn gốc có thể chứa mã độc gây nguy hại cho hệ
thống, nhất là tính bí mật và toàn vẹn của dữ liệu.
-
Người sử dụng hệ thống có thể cố ý truy cập trái phép hệ thống hoặc tác
động vật lý đến máy chủ. Những rủi ro này ít nhiều ảnh hưởng đếm cả tính
bí mật, toàn vẹn và sẵn sàng (chi tiết ở trên.
-
Tác động tự nhiên như hỏa hoạn, thiên tai có thể ảnh hưởng lớn đến server,
và không đảm bảo tính sẵn sàng khi không có dự phòng.
-
Không có các thiết bị chuyên dụng gây khó khăn cho việc quản lý các luồng
truy cập vào máy chủ, ảnh hưởng lớn đến tính bí mật. Ngoài ra, nếu xảy ra
các cuộc tấn công từ chối dịch vụ thì sẽ ảnh hưởng đặc biệt nghiêm trọng
đến tính sẵn sàng của hệ thống.
-
Database có thể bị đánh cắp dữ liệu do không thể kiểm soát được traffic ra
vào. Điều này sẽ không đảm bảo được tính bí mật của dữ liệu.
-
Vấn đề về ứng dụng mail. Việc hệ thống lưu trữ bị quá tải và tình trạng
spam mail sẽ ảnh hưởng rất nhiều đến tính sẵn sàng. Ngoài ra, việc đính
kèm các file không rõ nguồn gốc vào mail có thể khiến hệ thống bị lây
nhiễm mã độc và không thể đảm bảo tính bí mật và toàn vẹn được.
593. Tiếp theo là bảng Likelihood, đánh giá khả năng các rủi ro có thể xảy ra:
594. Likelihood
601. L
595. Threat (Agent and
Action)
602.
603. Cài đặt
Ng
ứng dụng
không rõ
nguồn gốc
611. Truy cập
trái phép
các ứng
dụng
596. Vulnerability
604. Các ứng dụng có thể
chứa mã độc
612. Mất tài khoản, rời
khỏi nhưng không
log out
597.
598.
599.
600.
E
F
C
R
605.
606.
607.
5
5
3
613.
614.
5
4
i
k
e
l
i
h
o
o
d
608.
0,
609. 3
615.
616.
617. 2
3
0,
,
7
không
được phân
quyền
620. Do đặt máy chủ ở
619. Tác động
vật lý
626.
627. Hỏa
Tự
hoạn,
thiên tai
635. Không có
firewall,
IDS-IPS
643. Bị đánh
cắp dữ
liệu
651. Đính
kèm file
không rõ
nguồn gốc
634.
Th
642.
Da
650.
659. Spam
Ứn
mail
667. Hệ thống
lưu trữ bị
quá tải
văn phòng nên nhân
viên có thể tự do tác
động vật lý đến web
server
628. Tác động vật lý đến
server
636. Không kiểm soát các
ứng dụng đang chạy
644. Không kiểm soát
được traffic ra vào
database
652. Có thể chứa mã độc
660. Do chưa có chính
sách quản lý chặt chẽ
622.
623.
3
1
3
629.
630.
631.
3
1
2
637.
638.
639.
640.
5
5
1
1
645.
646.
647.
648.
5
3
1
1
653.
654.
655.
5
5
3
661.
662.
663.
3
3
4
669.
670.
671.
1
1
5
668. Hệ thống chưa nâng
cấp, mở rộng, chứa
nhiều mail cũ chưa
xóa, mail cá nhân
624.
621.
0,
632.
0,
625. 1
,
2
633. 1
,
6
641. 5
649. 4
656.
0,
657. 3
664.
665. 1
0,
672.
0,
674.
-
Nguy cơ về việc nhân viên cài đặt ứng dụng độc hại và truy cập trái phép
ứng dụng có khả năng xảy ra bất cứ lúc nào. Dù vậy thì cơ chế hiện tại chỉ
kiểm soát ở mức độ trung bình.
-
Việc máy chủ đặt tại văn phòng công ty làm nhân viên nào cũng có thể vô ý
tác động vật lý đến được. Tuy nhiên, điều này khó có khả năng xảy ra, cũng
như vẫn có thể kiểm soát được phần nào đó.
-
Yếu tố tự nhiên như hỏa hoạn hay thiên tai rất khó xảy ra, tuy nhiên không
phải là không có. Hiện tại khó mà kiểm soát được.
,
2
673. 0
,
2
-
Trang thiết bị không có đầy đủ phơi bày khả năng hệ thống bị tấn công cao.
Điều này có thể xảy ra bất kì lúc nào nhưng không thể kiểm soát được. Vấn
đề database cũng tương tự.
-
Việc đính kèm file trong mail là thiết yếu. Vì vậy mà khả năng mã độc bị
phát tán là rất cao, và có thể xảy ra bất cứ lúc nào. Tuy vậy thì khó mà kiểm
soát được.
-
Việc spam mail phần nhiều là do chưa có chính sách quản lý chặt chẽ. Tuy
nhiên khả năng rủi ro này cũng không quá cao, và vẫn nằm trong tầm kiểm
soát.
-
Hệ thống lưu trữ mail bị quá tải có ít khả năng xảy ra, cho dù có thì việc
điều khiển cũng rất dễ dàng.
675. Từ bảng Impact và bảng Likelihood, chúng ta suy ra được Risk Score từng
rủi ro có thể xảy đến với Application server:
676. Application Server
680. L
677. Threat (Agent and
Action)
678. Vulnerabilit
y
i
k
e
l
i
h
o
o
d
679.
I
681.
R
S
c
o
r
e
682. N
g
ư
ờ
i
683. Cài đặt
ứng dụng
không rõ
nguồn
gốc
684. Các ứng
dụng có thể
chứa mã độc
685.
5
686.
3
687.
1