Tải bản đầy đủ (.docx) (53 trang)

QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (561.68 KB, 53 trang )

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG

BÁO CÁO ĐỒ ÁN
QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN
TRONG DOANH NGHIỆP
MÔN HỌC: QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP
MÃ LỚP: NT207.I11.ANTT

GVHD: Nguyễn Duy & Trần Tuấn Dũng

Các thành viên trong nhóm:


1. Huỳnh

Tấn Duy – 14520214

2. Đỗ

Bá Tứ Mỹ – 14520541

3. Bùi

Minh Thái – 14520812

4. Nguyễn

Hoàng Thanh – 14520842

5.


6. Ngày

7 tháng 12 năm 2017
7. Mục

8.
9.
10.

11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.

1. Tổng quan

lục


22. Hiện nay, do nhu cầu của việc sử dụng Internet trong doanh nghiệp, công ty là vô

cùng cần thiết, nhưng đi kèm theo đó là các vấn đề liên quan đến bảo mật thông tin.
Các vấn đề này nên được ưu tiên hàng đầu trong việc kiểm soát.

23. Bên cạnh đó thì tình trạng thất thoát dữ liệu cũng là một mối đe dọa lớn đối với an

toàn thông tin trong doanh nghiệp. Dưới đây là thống kê những phương thức có khả
năng gây mất mát dữ liệu của Proofpoint năm 2010.
24.
25.


26.

27. Ở Việt Nam, vấn đề này đang được các doanh nghiệp quan tâm. Nhận thức

về vấn đề này, chúng ta hãy cùng nghiên cứu và đưa ra giải pháp.

2. Mô hình mạng hiện tại và những điểm yếu


28.

29. Công ty hiện tại đang sử dụng mô hình mạng dưới đây cho 100 nhân viên

30.
31. Các thông tin chi tiết về hệ thống:
-

Quản trị theo mô hình Domain

-

Router Cisco tích hợp firewall


-

Thiết bị cân bằng tải kết nối internet

-

Không có phần mềm antivirus, firewall chuyên dụng cũng như các chính sách
bảo mật khác

-

Chưa có hệ thống lưu trữ dữ liệu tập trung

-

Hệ thống email sử dụng hosting ngoài internet

-

Chưa có hệ thống backup dữ liệu

-

Chưa có chính sách vận hành hệ thống và an toàn thông tin trong hệ thống

-

Chưa có chính sách sao lưu và phục hồi dữ liệu


-

Tất cả các máy chủ đặt tại văn phòng công ty

-

Bảng thống kê các thiết bị đang có trong hệ thống:


32.

33. Mô tả thiết bị

ST
T
36.

37. Thiết bị Load balancing

Draytek 2925
40. 41. Thiết bị Router tích hợp
2 Firewall Cisco 1921
44. 45. Thiết bị chuyển mạch Switch
3 2960
48. 49. Server HP DL 380G8 (CPU
4 6 cores, RAM 16G, 3 x 900GB)

34. Số
lượng


35. Ghi chú

38. 1

39.

42. 2

43. Đặt ở văn phòng và DC

46. 2

47. Đặt ở văn phòng và DC

50. 2

51. Primary Domain Controler

54. 1

và Additional Domain
Controler
55. VMWare vSPhere 6.0 chứa
3 máy chủ ảo: Fille, Web và
Application

1

52.


53. Server HP DL280G8 (CPU

5

12 cores, RAM 128G, 2 x 300
GB và 5 x 1200GB)

56.
57. Có thể dễ dàng nhận ra mô hình này chứa rất nhiều nguy cơ mất an toàn đối

với dữ liệu trong công ty. Cụ thể sẽ được trình bày bên dưới.
58.

2.1.

Tính bảo mật yếu
59. Nhìn tổng thể, cơ chế bảo mật thông tin trong công ty hiện tại không quá đáng

kể, nguy cơ mất mát dữ liệu cao.
-

Không có CSDL tập trung dễ thất thoát dữ liệu, bên cạnh việc gây khó khăn
cho việc quản lý.

-

Không có firewall chuyên dụng khiến cho các mã độc có thể lây nhiễm vào
các máy tính trong công ty dễ dàng cũng như lấy cắp dữ liệu từ trong ra mà
không thể ngăn cản được.


-

Không có antivirus nên virus lây nhiễm giữa các máy tính và có khả năng
phá hoại dữ liệu.

2.2.

Tính sẵn sàng không đáp ứng được yêu cầu
60. Cơ chế bảo mật của hệ thống không an toàn sẽ khó tránh khỏi việc bị hư hại

dữ liệu trong hệ thống. Điều này dẫn đến một số hệ lụy khác:
-

Chưa có hệ thống backup dữ liệu và chính sách sao lưu, phục hồi làm khả
năng xử lý của hệ thống bị ngưng trệ nếu có xự cố xảy ra.


-

Tất cả các máy chủ đặt tại văn phòng công ty nên khi thiên tai hỏa hoạn
chẳng may xảy ra thì không thể đảm bảo được tính sẵn sàng.

-

Không có các thiết bị phát hiện xâm nhập nên khi bị tấn công từ chối dịch
vụ thì sẽ không thể giữ được tình trạng sẵn sàng của hệ thống.

3. Phân tích đánh giá rủi ro
61. Các máy chủ ảo File, Web và Application hiện đang sử dụng trong công ty đều


tiềm ẩn những rủi ro mất mát cao (đánh giá cụ thể được miêu tả bên dưới). Những rủi
ro này là điều không thể tránh khỏi, nhưng chúng ta vẫn có thể giảm thiểu thiệt hại
xuống mức thấp nhất có thể nếu phân tích chính xác được những rủi ro có khả năng
xảy ra.
62. Để có thể phân tích rõ ràng các rủi ro có thể xảy ra, chúng ta xét đến các tiêu chí

về: Asset (tài sản), Vulnerabirity (lỗ hỏng), Threat (mối đe dọa). Nhưng để cụ thể,
chúng ta sẽ sử dụng công thức để quy ra điểm của từng rủi ro dựa trên tác động
(Impact) và khả năng (Likelihood) nó có thể xảy ra.
63. Sau đó xếp hạng các rủi ro để đưa đến độ ưu tiên giải quyết đối với từng rủi ro cụ

thể. Vì không thể xử lý hoàn toàn các rủi ro sẽ xảy đến, nên chúng ta chỉ có thể giảm
thiểu rủi ro đến mức thấp nhất, và chấp nhận rủi ro trong một số trường hợp nhất
định.
-

Impact là mức tác động của rủi ro nếu nó xảy ra dựa trên tính bí mật
(Confidentiality, viết tắt là C), tính toàn vẹn (Integrity, viết tắt là I), tính sẵn
sàng (Availability, viết tắt là A). Chúng ta có công thức: Impact Score = Max
(C, I, A).

-

Likelihood là khả năng mà rủi ro có thể xảy ra dựa trên tính phơi bày
(Exposure, viết tắt là E), tần số của rủi ro có thể xảy ra (Frequency, viết tắt là
F), và khả năng điều khiển (Control, viết tắt là C).

-

Trong đó điểm của F được xác định dựa theo bảng:

64. Frequency (F)
65. Score
68. 5

66. Descrip

tion
69. Rất
thường
xuyên

67. Criteri

a
70. Hằng

ngày


71. 4
74. 3
77. 2
80. 1
-

72. Thường

73. Hàng

xuyên

75. Thi
thoảng
78. Ít gặp
81. Hiếm
khi

tuần
76. Hàng
tháng
79. 1-2 năm
82. 5-10
năm

83.
Chúng ta có công thức: Likelihood Score = (E + F)/2*R với R(Reverse) là
ngược lại của Control, được xác định theo bảng:
84.

85.

C

R
87.

86.

0

5

89.
88.

0

4
91.
90.

0

3
93.
92.

0

2
94.

95.

1

1

96.
-

Điểm của những rủi ro sẽ được tính theo công thức: Risk Score = Impact *

Likelihood.

-

Dựa vào Risk Score, chúng ta sắp xếp lại thứ tự ưu tiên giải quyết đối với từng
rủi ro.

3.1.

File Server
97. Hệ thống File Server là nơi lưu trữ các dữ liệu quan trọng trong công ty. Vì

thế mà việc bảo mật đối với File Server cũng phải được xem xét.
98. Theo sau là bảng Impact, phân tích tác động của từng rủi ro có thể xảy ra đối

với file server:


99. Impact
100. Threat (Agent and

Action)
106. N

g
ư

i
s


d

n
g
h

t
h

n
g
134. T

n
h
i
ê
n
141. T
h
i
ế
t
b

148. D


107. Upload file


không rõ
nguồn gốc
114. Xâm nhập

hệ thống,
truy cập trái
phép

121. Tác động

vật lý

128. Cố ý làm lộ

thông tin

101. Vulnerability
108. Các file upload

có thể chứa mã
độc
115. Rời khỏi
nhưng không
log out, cho
phép người
khác sử dụng
quyền truy cập
trái phép
122. Do đặt máy
chủ ở văn

phòng nên nhân
viên có thể tự
do tác động vật
lý đến server
129. Chưa có quy

trình quy trách
nhiệm

102.

103.

104.

C

I

A

109.

110.

111.

5

5


3

116.

117.

118.

5

5

0

123.

124.

125.

5

0

5

130.

131.


132.

5

0

0

137.

138.

139.

0

0

5

144.

145.

146.

5

4


2

151.

152.

153.

0

0

5

105. Imp

act
Score
112. 5

119. 5

126. 5

133. 5

136. Dữ liệu có thể
135. Hỏa hoạn,


thiên tai

142. Không có

firewall cũng
như IPS
149. Lưu trữ

những dữ

bị đánh cắp
trong khi sự cố
đang xảy ra

140. 5

143. Không chặn

được các truy
cập trái phép từ
trong và ngoài
150. Dữ liệu có

kích thước lớn

147. 5

154. 5



l
i

u

liệu không
cần thiết đến
công việc
như: phim,
nhạc…

l
ư
u
t
r

155. N
g
ư

i
t

n

156. Tấn công

mật khẩu


làm chậm quá
trình xử lý

157. Mật khẩu yếu,

dễ bị vét cạn

158.

159.

160.

5

5

0

c
ô
n
g
162.
-

Người dùng tương tác đến hệ thống rất nhiều vì thế nên ảnh hưởng người dùng
cũng rất lớn như là: trong quá trình sử dụng có thể sẽ upload các file chứa mã
độc, truy cập trái phép (sử dụng tài khoản người khác), cố ý làm lộ thông tin (do
nhiều nguyên nhân liên quan khác), tác động vật lý (do máy chủ đặt tại văn

phòng). Những rủi ro này đều ảnh hưởng rất lớn đến tính bí mật của dữ liệu và
phần nào đó có tác động đến tính sẵn sàng và toàn vẹn.

-

Yếu tố tự nhiên là ngoài ý muốn nhưng rủi ro này không phải không có, và nó
tác động rất lớn đến tính sẵn sàng của dữ liệu.

-

Một yếu tố rất quan trọng ảnh hưởng đến hệ thống là trang thiết bị không đầy
đủ. Vì cả firewall lẫn IDS-IPS đều không có lắp đặt khiến cho những cuộc tấn
công từ bên ngoài hoặc những gói tin đưa dữ liệu từ trong ra không bị kiểm soát
gây mất an toàn. Điều này ảnh hưởng rất lớn đến tính bí mật và toàn vẹn của dữ

161. 5


liệu, phần nào đó các cuộc tấn công từ chối dịch vụ khi xảy ra sẽ làm gián đoạn
quá trình xử lý, khiến cho tính sẵn sàng không được đảm bảo.
-

Các dữ liệu lưu trữ trên file server có kích thước lớn khiến cho người khác
không thể lưu trữ thêm, hoặc làm chậm hệ thống. Điều này sẽ ảnh hưởng đến
tính sẵn sàng của hệ thống.

-

Vấn đề tấn công của hacker là điều không thể tránh khỏi. Rủi ro này sẽ tác động
đến tính bí mật và tính toàn vẹn.

163.
164. Likelihood
171. L

165. Threat (Agent and

Action)

173. Upload file

không rõ
nguồn gốc
181. Xâm nhập

172.

hệ thống,
truy cập trái
phép

Ng
189. Tác động

vật lý
197. Cố ý làm lộ

thông tin

166. Vulnerability


174. Các file upload có

thể chứa mã độc

167. 168. 169.

E

C

175. 176. 177.

2

170.

R

178.

0,8

i
k
e
l
i
h
o
o

d
179. 3
,
6

182. Rời khỏi nhưng

không log out, cho
phép người khác sử
dụng quyền truy cập
trái phép
190. Do đặt máy chủ ở
văn phòng nên nhân
viên có thể tự do tác
động vật lý đến
server
198. Chưa có quy trình

quy trách nhiệm

183. 184. 185.

3

191. 192. 193.

3
199. 200. 201.

2


186.

0,6

194.

0,6
202.

0,8

187. 2

,
7
195. 1

,
2
203. 1

,
6


204.

205. Hỏa hoạn,


Tự

thiên tai
213. Không có

212.

firewall
cũng như
IPS
221. Lưu trữ
những dữ
liệu không
cần thiết đến
công việc
như: phim,
nhạc…

Th

220.

D

228.

229. Tấn công

Ng


mật khẩu

206. Dữ liệu có thể bị

đánh cắp trong khi
sự cố đang xảy ra
214. Không chặn được
các truy cập trái
phép từ trong và
ngoài
222. Dữ liệu có kích

thước lớn làm chậm
quá trình xử lý

230. Mật khẩu yếu, dễ bị

vét cạn

207. 208. 209.

3
215. 216. 217.

1

223. 224. 225.

3


231. 232. 233.

3

210.

0,6
218.

1

226.

0,6

234.

0,6

236.
237. Các vấn đề trên đều có khả năng xảy ra khác nhau, được thể hiện ở bảng

Likehood trên.
-

Rủi ro khi upload file không rõ nguồn gốc là rất lớn và có thể xảy ra bất kì lúc
nào. Trong khi đó thì khả năng kiểm soát chỉ dừng lại ở mức tương đối.

-


Tương tự, khả năng phơi bày và tần số của việc truy cập hệ thống trái phép là
rất cao, nhưng việc kiểm soát nó cũng chỉ mức tương đối.

-

Rủi ro của việc tác động vật lý đến hệ thống file server, cố ý làm lộ thông tin
công ty của nhân viên, và cả các yếu tố tự nhiên như hỏa hoạn khó có khả năng
xảy ra. Việc kiểm soát, phòng bị nó vẫn trong khả năng.

-

Vấn đề thiếu thiết bị sẽ phơi bày các lỗ hỏng gây ảnh hưởng lớn đến hệ thống.
Điều này có thể xảy ra bất cứ lúc nào nhưng khả năng kiểm soát hiện tại lại rất
thấp.

-

Việc dữ liệu lưu trữ quá nhiều khiến cho hệ thống bị chậm khó có khả năng xảy
ra, nếu có thì mất rất lâu rủi ro này mới thực sự xảy đến. Dù vậy thì việc kiểm
soát nó cũng không quá khó.

211. 1

,
2
219. 5

227. 0

,

6
235. 2

,
4


Khả năng tấn công của hacker qua các lỗ hỏng đã bị phơi bày chỉ ở mức tương
đối tuy nhiên điều này có thể xảy ra bất cứ lúc nào mà khả năng kiểm soát ở
thời điểm hiện tại lại không cao.

-

238. Sau khi đã tính toán được điểm Impact và điểm Likelihood ta có thể suy ra

được Risk Score của từng rủi ro và cả Risk Rank (điểm xếp hạng rủi ro) của file
server như bảng sau:
239. File Server
243. L

240. Threat (Agent and

Action)

242.
241. Vulnerability

I

i

k
e
l
i
h
o
o
d

244.

R

S
c
o
r
e
245.

N

246. Upload

file không
rõ nguồn
gốc

247. Các file upload


có thể chứa mã
độc

248.

5

249. 3

,
6

250.

1

253. Rời khỏi
252. Xâm nhập

hệ thống,
truy cập
trái phép
258. Tác động

vật lý

nhưng không
log out, cho
phép người
khác sử dụng

quyền truy cập
trái phép
259. Do đặt máy
chủ ở văn
phòng nên nhân
viên có thể tự
do tác động vật

254.

5

260.

5

255. 2

,
7
261. 1

,
2

256.

1

262.


6


lý đến server
264. Cố ý làm

265. Chưa có quy

lộ thông
tin
269.

trình quy trách
nhiệm
271. Dữ liệu có thể
bị đánh cắp
trong khi sự cố
đang xảy ra
277. Không chặn
được các truy
cập trái phép từ
trong và ngoài

270. Hỏa hoạn,

T

thiên tai
276. Không có


275.

firewall
cũng như
IPS
282. Lưu trữ
những dữ
liệu không
cần thiết
đến công
việc như:
phim,
nhạc…

T

281.

D

287.

mật khẩu

272.

,
6
273. 1


,
2

5
278.

5

kích thước lớn
làm chậm quá
trình xử lý

284.

289. Mật khẩu yếu,

290.

dễ bị vét cạn

267. 1

5

283. Dữ liệu có

288. Tấn công

N


266.

5

5

279.

5

285. 0

,
6

291. 2

,
4

268.

8
274.

6
280.

2


286.

3

292.

1
294.

9
293. Risk Rank

295.
296. Có thể thấy được từ bảng trên là file server có Risk Rank 91.5. Trong đó các

rủi ro có Risk Score > 15 như: người sử dụng upload fille không rõ nguồn gốc
(18), thiếu thốn trang thiết bị (25) là có rủi ro cao.

3.2.

Web Server
297. Tương tự như file server, web server cũng có những rủi ro có thể ảnh hưởng

đến sự an toàn của hệ thống.
298. Trước hết chúng ta cần phân tích những tác động của từng rủi ro có thể xảy

ra đối với hệ thống qua bảng Impact:



299. Impact
305.

Im

300. Threat (Agent and

Action)

307. Tấn công

306.

N

lỗ hỏng mã
nguồn web
314. Xâm nhập
hệ thống,
truy cập
trái phép

301. Vulnerability

308. Không có HTTPS,

bị nghe lén, SQL
Injection, XSS…
315. Mất tài khoản, dữ


liệu web có thể bị
sửa đổi

p
a
c
t

302.

303.

304.

C

I

A

309.

310.

311.

312.

5


5

0

5

316.

317.

318.

319.

5

4

0

5

323.

324.

325.

326.


0

0

5

5

330.

331.

332.

333.

0

0

5

5

337.

338.

339.


340.

5

0

5

5

344.

345.

346.

347.

5

3

0

5

351.

352.


353.

354.

5

0

0

5

358.

359.

360.

361.

5

0

0

5

S
c

o
r
e

322. Do đặt máy chủ ở
321. Tác động

vật lý
327.

T
334.

T
341.

D
348.

M
355.

L

328. Hỏa hoạn,

thiên tai
335. Không có

firewall,

IDS-IPS
342. Bị đánh

cắp dữ liệu
349. Không cập

nhật hệ
thống định

356. Bị lấy cắp

log file

văn phòng nên nhân
viên có thể tự do tác
động vật lý đến web
server
329. Tác động vật lý đến

server
336. Không chặn được

các truy cập trái phép
từ trong và ngoài
343. Không quản lý tập
trung, dễ bị khai thác
để tấn công
350. Các lỗ hỏng của

phiên bản cũ có thể

bị mang ra tấn công
357. Không có cơ chế mã

hóa, có thể bị lấy
thông tin


363. Tấn công

362.

N

vét cạn mật
khẩu

364. Mật khẩu yếu,

không thay đổi
thường xuyên

365.

366.

367.

368.

5


5

0

5

369.
370. Theo bảng trên các rủi ro có thể ảnh hưởng đến web server đều tác động

mạnh đến tính bí mật:
-

Người sử dụng hệ thống có thể tấn công thông qua các lỗ hỏng đã có sẵn
hay truy cập hệ thống trái phép sẽ gây ảnh hưởng nghiêm trọng đến tính bí
mật và cả tính toàn vẹn của thông tin.

-

Việc máy chủ đặt tại văn phòng khiến cho bất cứ nhân viên nào cũng có thể
tác động vật lý đến nó. Dù là cố tình hay vô tình thì cũng đều tính sẵn sàng
sẽ không còn được đảm bảo nữa.

-

Thiên tai như hỏa hoạn, động đất có thể tác động vật lý mạnh, có thể sẽ phá
hủy máy chủ, ảnh hưởng đến tính sẵn sàng.

-


Thiếu trang thiết bị chuyên dụng như firewall hay IDS-IPS làm cho việc
mất mát dữ liệu diễn ra dễ dàng hơn, ảnh hưởng đặc biệt đến tính bí mật.
Bên cạnh đó thì nếu các cuộc tấn công từ chối dịch vụ diễn ra thì không
đảm bảo được tính sẵn sàng của hệ thống.

-

Database cũng rất quan trọng trong hệ thống. Tuy nhiên không có quản lý
tập trung sẽ dễ bị khai thác để tấn công. Hậu quả của nó có thể ảnh hưởng
đến cả tính bí mật và tính toàn vẹn của hệ thống.

-

Các file log không có cơ chế mã hóa nên khi bị lấy cắp sẽ làm mất đi tính bí
mật.

-

Trong trường hợp hacker tấn công vét cạn mật khẩu thì sẽ ảnh hưởng rất lớn
đến tính bí mật cũng như tính toàn vẹn thông tin.

371. Bên dưới là bảng Likelihood để phân tích khả năng các rủi ro này có thể xảy

ra:
372. Likelihood
373. Threat (Agent and

Action)

374. Vulnerability


375.

376.

377.

378.

E

F

C

R

379. L

ik
el


ih
o
o
d
381. Tấn

380.


N

công lỗ
hỏng mã
nguồn
web
389. Xâm
nhập hệ
thống,
truy cập
trái phép

382. Không có HTTPS,

bị nghe lén, SQL
Injection, XSS…
390. Mất tài khoản, dữ

liệu web có thể bị
sửa đổi

386.

383.

384.

385.


5

4

2

391.

392.

393.

5

4

3

399.

400.

401.

3

1

3


407.

408.

409.

3

1

2

415.

416.

417.

418.

5

5

1

1

423.


424.

425.

426.

5

3

1

1

431.

432.

433.

4

5

3

439.

440.


441.

4

3

3

447.

448.

449.

3

5

3

0,

394.

0,

387. 3

,6


395. 2

,7

398. Do đặt máy chủ ở
397. Tác

động vật

404.

405. Hỏa

T

hoạn,
thiên tai
413. Không

firewall,
IDS-IPS
421. Bị đánh
cắp dữ
liệu
429. Không
cập nhật
hệ thống
định kì
437. Bị lấy
cắp log

file
445. Tấn
công vét
cạn mật
khẩu
452.

412.

T
420.

D
428.

M
436.

L
444.

N

văn phòng nên nhân
viên có thể tự do
tác động vật lý đến
web server
406. Tác động vật lý

đến server


402.

0,
410.

0,

403. 1

,2
411. 1

,6

414. Không chặn được

các truy cập trái
phép từ trong và
ngoài
422. Không quản lý tập
trung, dễ bị khai
thác để tấn công
430. Các lỗ hỏng của

phiên bản cũ có thể
bị mang ra tấn công
438. Không có cơ chế

mã hóa, có thể bị

lấy thông tin
446. Mật khẩu yếu,

không thay đổi
thường xuyên

453. Theo bảng Likelihood thì đa phần các rủi ro có tính phơi bày cao:

434.

0,
442.

0,
450.

0,

419. 5

427. 4

435. 2

,7
443. 2

,1
451. 2


,4


-

Vấn đề người sử dụng hệ thống thì tương tự file server, web server cũng có
những rủi ro có khả năng xảy ra cao như: các lỗ hỏng về mã nguồn hay việc
cố ý xâm nhập trái phép hệ thống và cả các tác động vật lý. Về độ kiểm soát
thì chỉ ở mức tương đối.

-

Tác động của tự nhiên tuy có khả năng nhưng rất khó để xảy ra và khả năng
kiểm soát cũng không quá cao.

-

Database do không có lưu trữ tập trung nên rất khó kiểm soát. Bên cạnh đó
khả năng nó bị tấn công cũng rất cao.

-

Giống như database, việc không có các thiết bị chuyên dụng như firewall
hay IDS-IPS khiến cho hệ thống dễ trở thành mục tiêu tấn công bất kì lúc
nào và rất khó kiểm soát.

-

Mã nguồn web không cập nhật thường xuyên khiến cho các lỗ hỏng có thể
được tận dụng lại để tấn công web server. Điều này có thể xảy ra bất cứ lúc

nào, tuy nhiên nếu cập nhật các bản vá thường xuyên sẽ phần nào kiểm soát
được.

-

Khả năng phơi bày của rủi ro về log file không quá cao cũng như khả năng
xảy ra cũng ở mức tương đối. Với cơ chế kiểm soát hiện tại thì chỉ có khả
năng điều khiển ở mức trung bình.

-

Vấn đề về các cuộc tấn công vét cạn mật khẩu của hacker có khả năng xảy
ra bất cứ lúc nào nhưng cơ chế kiểm soát chỉ dừng lại ở mức trung bình.

454. Sau đó ta có thể rút ra được Risk Score của từng rủi ro và Risk Rank của web

server theo bảng sau:

455. Web Server
456. Threat (Agent and

Action)

457. Vulnerabilit

y

458.

459.


460.

I

Lik
e
l
i
h
o
o
d

R


S
c
o
r
e
461.

Ng
ư

i
s


d

n
g
h

t
h

n
g

462. Tấn công

lỗ hỏng
mã nguồn
web
468. Xâm

nhập hệ
thống,
truy cập
trái phép

463. Không có

HTTPS, bị
nghe lén, SQL
Injection,
XSS…


465.

5

3,6

470.

471.

5

2,7

476.

477.

478.

5

1,2

6

482.

483.


484.

5

1,6

8

488.

489.

469. Mất tài

khoản, dữ liệu
web có thể bị
sửa đổi

466.

464.

1

472.

1

475. Do đặt máy


474. Tác động

vật lý

chủ ở văn
phòng nên
nhân viên có
thể tự do tác
động vật lý
đến web
server

479.

Tự
n
h
i
ê
n

480. Hỏa

hoạn,
thiên tai

485.

Thi

ế
t
b


486. Không


firewall,
IDS-IPS

481. Tác động vật

lý đến server

487. Không chặn

được các truy
cập trái phép
từ trong và
ngoài

5

5

490.

2



491.

Dat
a
b
a
s
e

493. Không quản
492. Bị đánh

cắp dữ
liệu

lý tập trung,
dễ bị khai
thác để tấn
công

494.

5

495.

4

496.


2

497.


n
g
u

n

498. Không

cập nhật
hệ thống
định kì

w
e
b

499. Các lỗ hỏng

của phiên bản
cũ có thể bị
mang ra tấn
công

500.


501.

5

2,7

506.

507.

5

2,1

512.

513.

5

2,4

502.

1

503.

Log

f
i
l
e

504. Bị lấy

cắp log
file

505. Không có cơ

chế mã hóa,
có thể bị lấy
thông tin

508.

1

509.

Ng
ư

i
t

n


510. Tấn công

vét cạn
mật khẩu

511. Mật khẩu

yếu, không
thay đổi
thường xuyên

514.

1

c
ô
n
g
516.
515. Risk Rank

1


517. Ta có thể thấy được giá trị rủi ro của web server là 126.5. Trong đó có các rủi

ro cao như: lỗ hỏng mã nguồn web (18), thiếu trang thiết bị (25), các vấn đề liên
quan database (20).


3.3.

Application Server
518. Application server cũng chứa đựng nhiều rủi ro cao. Bên dưới là thống kê

các tác động của từng rủi ro đến application server:
519.
520.
521. Impact
522. Threat (Agent and

Action)
528. N

g
ư

i
s

d

n
g
h

t
h

n

g
549. T


n
h

523. Vulnerability

527.

524.

525.

526.

C

I

A

531.

532.

533.

534.


5

5

0

5

538.

539.

540.

541.

5

4

0

5

545.

546.

547.


548.

0

0

5

5

552.

553.

554.

555.

0

0

5

5

I

529. Cài đặt


ứng
dụng
không rõ
nguồn
gốc
536. Truy
cập trái
phép các
ứng
dụng
không
được
phân
quyền

530. Các ứng dụng

có thể chứa mã
độc

537. Mất tài khoản,

rời khỏi nhưng
không log out

544. Do đặt máy chủ
543. Tác

động vật


550. Hỏa

hoạn,
thiên tai

ở văn phòng nên
nhân viên có thể
tự do tác động
vật lý đến web
server
551. Tác động vật lý
đến server


i
ê
n
556. T
h
i
ế
t
b

563. D
a
t
a
b

a
s
e
570. Ứ
n
g

557. Không


firewall,
IDS-IPS

564. Bị đánh

cắp dữ
liệu

558. Không kiểm

soát các ứng
dụng đang chạy

565. Không kiểm

soát được traffic
ra vào database

559.


560.

561.

562.

5

0

5

5

566.

567.

568.

569.

5

3

0

5


573.

574.

575.

576.

5

5

0

5

580.

581.

582.

583.

0

0

5


5

587.

588.

589.

590.

0

0

5

5

571. Đính

kèm file
không rõ
nguồn
gốc

d

n
g


578. Spam

mail
585. Hệ

e
m
a
i
l

thống
lưu trữ
bị quá
tải

572. Có thể chứa mã

độc
579. Do chưa có

chính sách quản
lý chặt chẽ
586. Hệ thống chưa
nâng cấp, mở
rộng, chứa nhiều
mail cũ chưa
xóa, mail cá
nhân


591.
592. Theo bảng trên, tác động từ những rủi ro khác nhau là khác nhau đối với

từng tính bí mật, toàn vẹn hay sẵn sàng.
-

Các ứng dụng không rõ nguồn gốc có thể chứa mã độc gây nguy hại cho hệ
thống, nhất là tính bí mật và toàn vẹn của dữ liệu.


-

Người sử dụng hệ thống có thể cố ý truy cập trái phép hệ thống hoặc tác
động vật lý đến máy chủ. Những rủi ro này ít nhiều ảnh hưởng đếm cả tính
bí mật, toàn vẹn và sẵn sàng (chi tiết ở trên.

-

Tác động tự nhiên như hỏa hoạn, thiên tai có thể ảnh hưởng lớn đến server,
và không đảm bảo tính sẵn sàng khi không có dự phòng.

-

Không có các thiết bị chuyên dụng gây khó khăn cho việc quản lý các luồng
truy cập vào máy chủ, ảnh hưởng lớn đến tính bí mật. Ngoài ra, nếu xảy ra
các cuộc tấn công từ chối dịch vụ thì sẽ ảnh hưởng đặc biệt nghiêm trọng
đến tính sẵn sàng của hệ thống.

-


Database có thể bị đánh cắp dữ liệu do không thể kiểm soát được traffic ra
vào. Điều này sẽ không đảm bảo được tính bí mật của dữ liệu.

-

Vấn đề về ứng dụng mail. Việc hệ thống lưu trữ bị quá tải và tình trạng
spam mail sẽ ảnh hưởng rất nhiều đến tính sẵn sàng. Ngoài ra, việc đính
kèm các file không rõ nguồn gốc vào mail có thể khiến hệ thống bị lây
nhiễm mã độc và không thể đảm bảo tính bí mật và toàn vẹn được.

593. Tiếp theo là bảng Likelihood, đánh giá khả năng các rủi ro có thể xảy ra:
594. Likelihood
601. L

595. Threat (Agent and

Action)

602.

603. Cài đặt

Ng

ứng dụng
không rõ
nguồn gốc
611. Truy cập
trái phép
các ứng

dụng

596. Vulnerability

604. Các ứng dụng có thể

chứa mã độc
612. Mất tài khoản, rời

khỏi nhưng không
log out

597.

598.

599.

600.

E

F

C

R

605.


606.

607.

5

5

3

613.

614.

5

4

i
k
e
l
i
h
o
o
d

608.


0,

609. 3

615.

616.

617. 2

3

0,

,
7


không
được phân
quyền
620. Do đặt máy chủ ở
619. Tác động

vật lý
626.

627. Hỏa

Tự


hoạn,
thiên tai
635. Không có
firewall,
IDS-IPS
643. Bị đánh
cắp dữ
liệu
651. Đính
kèm file
không rõ
nguồn gốc

634.

Th
642.

Da

650.

659. Spam

Ứn

mail
667. Hệ thống


lưu trữ bị
quá tải

văn phòng nên nhân
viên có thể tự do tác
động vật lý đến web
server
628. Tác động vật lý đến

server
636. Không kiểm soát các

ứng dụng đang chạy
644. Không kiểm soát

được traffic ra vào
database
652. Có thể chứa mã độc

660. Do chưa có chính

sách quản lý chặt chẽ

622.

623.

3

1


3

629.

630.

631.

3

1

2

637.

638.

639.

640.

5

5

1

1


645.

646.

647.

648.

5

3

1

1

653.

654.

655.

5

5

3

661.


662.

663.

3

3

4

669.

670.

671.

1

1

5

668. Hệ thống chưa nâng

cấp, mở rộng, chứa
nhiều mail cũ chưa
xóa, mail cá nhân

624.


621.

0,
632.

0,

625. 1

,
2
633. 1

,
6
641. 5

649. 4

656.

0,

657. 3

664.

665. 1


0,
672.

0,

674.
-

Nguy cơ về việc nhân viên cài đặt ứng dụng độc hại và truy cập trái phép
ứng dụng có khả năng xảy ra bất cứ lúc nào. Dù vậy thì cơ chế hiện tại chỉ
kiểm soát ở mức độ trung bình.

-

Việc máy chủ đặt tại văn phòng công ty làm nhân viên nào cũng có thể vô ý
tác động vật lý đến được. Tuy nhiên, điều này khó có khả năng xảy ra, cũng
như vẫn có thể kiểm soát được phần nào đó.

-

Yếu tố tự nhiên như hỏa hoạn hay thiên tai rất khó xảy ra, tuy nhiên không
phải là không có. Hiện tại khó mà kiểm soát được.

,
2
673. 0

,
2



-

Trang thiết bị không có đầy đủ phơi bày khả năng hệ thống bị tấn công cao.
Điều này có thể xảy ra bất kì lúc nào nhưng không thể kiểm soát được. Vấn
đề database cũng tương tự.

-

Việc đính kèm file trong mail là thiết yếu. Vì vậy mà khả năng mã độc bị
phát tán là rất cao, và có thể xảy ra bất cứ lúc nào. Tuy vậy thì khó mà kiểm
soát được.

-

Việc spam mail phần nhiều là do chưa có chính sách quản lý chặt chẽ. Tuy
nhiên khả năng rủi ro này cũng không quá cao, và vẫn nằm trong tầm kiểm
soát.

-

Hệ thống lưu trữ mail bị quá tải có ít khả năng xảy ra, cho dù có thì việc
điều khiển cũng rất dễ dàng.

675. Từ bảng Impact và bảng Likelihood, chúng ta suy ra được Risk Score từng

rủi ro có thể xảy đến với Application server:

676. Application Server
680. L


677. Threat (Agent and

Action)

678. Vulnerabilit

y

i
k
e
l
i
h
o
o
d

679.

I

681.

R

S
c
o

r
e
682. N

g
ư

i

683. Cài đặt

ứng dụng
không rõ
nguồn
gốc

684. Các ứng

dụng có thể
chứa mã độc

685.

5

686.

3

687.


1


×