Định luật Murphy thoạt đầu là một phát hiện do nhà khoa học Mỹ Edward A. Murphy (1918–1990) nêu ra năm 1949 trên cơ sở quan sát thực tế. Sau này phát hiện đó được nhiều người công nhận rồi gọi là một “định luật” gắn với tên Murphy (Murphy’s Law). Phát biểu ban đầu của định luật Murphy là “Nếu có hai hay nhiều cách để làm một việc gì đó mà một trong các cách này có thể dẫn đến kết cục hỏng việc thì sẽ có ai đó làm theo cách đó” (If there are two or more ways to do something, and one of those ways can result in a catastrophe, then someone will do it).
Ngoài cách phát biểu nguyên thuỷ của Murphy, định luật Murphy có rất nhiều cách diễn đạt khác, trong đó phổ biến nhất và ngắn gọn nhất là “Cái gì có thể hỏng thì sẽ hỏng” (Whatever can go wrong, will go wrong) hoặc “Nếu cái gì đó có thể hỏng thì nó sẽ hỏng” (If anything can go wrong, it will).
1. Thảm hoạ - mối đe doạ an toàn thông tin
Thảm họa đối với các hệ thống thông tin có thể do nhiều nguyên nhân khác nhau như: lũ lụt, hỏa hoạn, động đất, núi lửa, khủng bố... cũng có thể do mất điện kéo dài, do hệ thống bị hacker tấn công, bị virus hoặc sâu máy tính phá hoại, do chính các nhân viên trong công ty vì cố tình hoặc vô ý đã huỷ các thông tin dữ liệu hay các hệ thống thông tin quan trọng... dẫn đến tình trạng hệ thống thông tin bị hư hỏng, tê liệt hoặc phải ngừng hoạt động trong một thời gian dài.
Hệ thống thông tin nói chung bao gồm nhiều cấu phần tinh vi, phức tạp, hàm chứa rất nhiều khả năng hư hỏng và theo định luật Murphy thì tất yếu “nó sẽ hỏng”, vấn đề là nó sẽ hỏng vào lúc nào. Cũng theo định luật Murphy thì thảm họa hoàn toàn có thể xảy ra và trên thực tế đã xảy ra nhiều thảm hoạ khác nhau.
2. Kế hoạch dự phòng thảm họa công nghệ thông tin
Việc lập một kế hoạch dự phòng thảm họa công nghệ thông tin (CNTT) sẽ giúp cho chúng ta có thể tránh được hoặc giảm được thiệt hại đối với hệ thống thông tin nếu thảm họa xảy ra. Trong kế hoạch đó, việc chuẩn bị phải được thực hiện trước khi biến cố thực sự xảy ra, lưu trữ dự phòng phải được thực hiện thường xuyên và phải đảm bảo là chúng có thể phục hồi được sau thảm họa. Trong kế hoạch, cũng cần phải chỉ rõ thực hiện những công việc gì? ai làm và làm như thế nào?
Mặt khác kế hoạch dự phòng CNTT (quy mô, mục tiêu, khả năng thực hiện...) phụ thuộc vào quy mô, tính chất của hệ thống thông tin, chẳng hạn kế hoạch dự phòng CNTT của cơ quan an ninh - quốc phòng sẽ không thể giống với kế hoạch CNTT của một doanh nghiệp, dù đó là doanh nghiệp có quy mô lớn. Bài viết này dành cho các vấn đề về kế hoạch dự phòng của doanh nghiệp.
Kế hoạch dự phòng thảm họa CNTT bao gồm những gì?
Một kế hoạch dự phòng thảm họa CNTT hoàn chỉnh bao gồm các chính sách, cơ cấu tổ chức, cơ sở hạ tầng, các quy định, quy trình và thủ tục. Kế hoạch dự phòng thảm họa bao gồmả việc xây dựng hạ tầng thiết bị và cơ cấu tổ chức nhân sự, cũng như quy trình hoạt động của doanh nghiệp nhằm đảm bảo khi cần phải chuyển sang sử dụng Trung tâm dự phòng, việc khôi phục dữ liệu và hệ thống CNTT tại Trung tâm chính đúng như kế hoạch đặt ra. Kế hoạch này sẽ chỉ hoàn thiện khi tất cả các phần của bản kế hoạch được cụ thể hoá và được gắn kết lại với nhau thành một chỉnh thể thống nhất. Ngược lại, kế hoạch dự phòng thảm họa sẽ mất tính thống nhất nếu bất cứ một phần nào trong bản kế hoạch không được quan tâm đúng mức. Phần trọng tâm của một kế hoạch dự phòng thảm họa bao gồm các hoạt động phục hồi thảm họa, các hoạt động này sẽ được thực thi khi có thảm họa (thảm hoạ được tuyên bố). Kế hoạch dự phòng thảm họa CNTT phải được phát triển cùng với sự mở rộng về môi trường kinh doanh, mục tiêu kinh doanh cũng như những biến động trong môi trường CNTT. Một kế hoạch dự phòng thảm họa không phát triển song song và phù hợp với môi trường của nó thì sẽ giảm giá trị và sẽ là một kế hoạch kém tính khả thi.
Mục tiêu của kế hoạch dự phòng thảm họa CNTT
Mục tiêu của kế hoạch dự phòng thảm họa CNTT là nhằm giảm tới mức tối đa tác động của thảm họa tới hoạt động kinh doanh của doanh nghiệp và các hoạt động quan trọng tại Trung tâm chính của doanh nghiệp. Các mục tiêu cụ thể bao gồm: Thiết lập các biện pháp vận hành có thể thay thế lẫn nhau; Đào tạo nhân lực để vận hành các quy trình phục hồi thảm họa; Giảm thiểu tình trạng gián đoạn của các quy trình vận hành thông thường; Tạo điều kiện cho quá trình phục hồi diễn ra nhịp nhàng và nhanh chóng.
Lựa chọn phương án phục hồi thảm hoạ
Phương án phục hồi thảm họa được lựa chọn chủ yếu dựa trên các mục tiêu và nhu cầu kinh doanh, bảo đảm tính khả thi về tài chính và công nghệ. Một số tiêu chí lựa chọn phương án phục hồi thảm họa CNTT gồm:
- Thời gian khôi phục (RTO - Recovery Time Objective), đây là thời gian cần thiết để khôi phục đối với các ứng dụng và hệ thống chủ chốt của doanh nghiệp. Chẳng hạn đối với một doanh nghiệp RTO có thể là 4 giờ (nửa ngày làm việc) nhưng đối với doanh nghiệp khác có thể là 8 giờ (1 ngày làm việc)....
- Điểm khôi phục (RPO- Recovery Point Objective ): Là tổn thất tính theo thời gian. Ví dụ RPO = 10 phút có nghĩa là khoảng tổn thất là 10 phút (mất dữ liệu/hệ thống trong 10 phút).... Chỉ tiêu này thường mang ý nghĩa chỉ ra “tổn thất chấp nhận được” trong trường hợp có thảm hoạ và đặc biệt quan trọng đối với các hệ thống CNTT xử lý giao dịch trực tuyếnonline) và theo thời gian thực (real - time) vì sẽ ảnh hưởng đến các giao dịch, đặc biệt là các giao dịch tài chính bị gián đoạn trong khoảng thời gian đó.
- Tính sẵn sàng hoạt động của Trung tâm dự phòng với vai trò như trung tâm xử lý thứ hai.
- Tính sẵn sàng của các dịch vụ viễn thông trong suốt quá trình xảy ra thảm họa nhằm đảm bảo công tác truyền thông giữa các bộ phận liên quan và người sử dụng.
- Thời gian vận hành tối thiểu tại Trung tâm dự phòng. (Trong trường hợp Trung tâm chính bị phá hủy hoàn toàn thì phải thiết lập một Trung tâm xử lý mới và khoảng thời gian vận hành tại Trung tâm dự phòng sẽ không bị giới hạn).
- Thời gian để quay về trạng thái hoạt động bình thường, tức là chuyển về Trung tâm chính.
3. Các nhân tố bảo đảm hiệu quả kế hoạch dự phòng thảm họa CNTT
Kế hoạch dự phòng thảm họa CNTT mang tính chất vận hành và nó sẽ đạt được mục đích chỉ khi:
- Cơ cấu tổ chức, công tác hậu cần, các quy trình và tài liệu xác định được đặt đúng chỗ, được thử nghiệm và vận hành theo đúng thứ tự;
- Các quy trình và tài liệu hướng dẫn định nghĩa trong Kế hoạch dự phòng thảm họa phải phù hợp với mọi cấp độ của cơ cấu tổ chức tại Trung tâm chính và trong các giai đoạn vận hành (bao gồm các hoạt động chuẩn bị trong suốt quá trình vận hành thông thường trước khi xảy ra thảm họa, tuyên bố thảm họa và các hoạt động sau khi xảy ra thảm họa tại Trung tâm dự phòng).
Mọi thay đổi liên quan đến các nội dung nêu trên phải được phản ánh trong bản Kế hoạch dự phòng thảm họa và phải được cập nhật một cách phù hợp thông qua các quy trình kiểm soát thay đổi nội dung kế hoạch.
Các nhân tố để đạt được các mục tiêu của kế hoạch dự phòng thảm họa CNTT bao gồm:
- Sự cam kết về mặt quản lý đối với chiến lược khôi phục dữ liệu và các hoạt động lập kế hoạch dự phòng thảm họa;
- Sự hợp tác và tham gia của các nhân viên nghiệp vụ trong việc thiết lập và phác thảo Kế hoạch dự phòng thảm hoạ;
- Đào tạo và đào tạo lại cán bộ vận hành Kế hoạch dự phòng thảm hoạ;
- Thử nghiệm, tập dượt và duy trì liên tục Kế hoạch dự phòng thảm hoạ;
- Liên tục cập nhật Kế hoạch dự phòng thảm họa thông qua hệ thống kiểm soát các biến động.
Kế hoạch dự phòng thảm họa CNTT phải được áp dụng cho lãnh đạo và nhân viên của doanh nghiệp ở mọi cấp độ, vị trí, vai trò và trách nhiệm khác nhau có liên quan đến quá trình phục hồi thảm họa CNTT, bao gồm ban lãnh đạo doanh nghiệp (Tổng giám đốc, các Phó tổng giám đốc); Các giám đốc bộ phận CNTT, tài chính, nhân sự, hành chính; Nhóm hỗ trợ hạ tầng cơ sở; Nhóm trợ giúp và hỗ trợ kỹ thuật; Nhóm vận hành trung tâm dự phòng; Nhóm dịch vụ quản lý ứng dụng và cơ sở dữ liệu; Nhóm hỗ trợ người sử dụng.... Qua các phân tích nêu trên, chúng ta thấy rằng vấn đề nghiên cứu, đánh giá hiện trạng hoạt động và xây dựng kế hoạch dự phòng thảm họa CNTT là việc hết sức cần thiết đối với các doanh nghiệp đang thực hiện các hoạt động của mình qua giao dịch trực tuyến
15:34 | 20/11/2008
19:00 | 30/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024