- Sự bùng nổ cuả các thiết bị di động không chỉ tạo ra một thế giới mở cho người dùng, mà kèm theo đó là cả một “biển cơ hội khổng lồ” cho tội phạm mạng hiện đại, những kẻ có kỹ năng siêu việt, giàu kinh nghiệm và sở hữu nguồn tài chính hùng hậu chống lưng.
TIN BÀI KHÁC
Phát biểu tại Hội thảo Security World 2011 vừa diễn ra tại Hà Nội, ông Steven Scheurman, Phó chủ tịch cấp cao của IBM Châu Á-Thái Bình Dương cho biết, năm 2012, toàn thế giới ước tính có tới 468 triệu thiết bị di động và con số này sẽ tăng lên 5 tỷ vào năm 2015.
Các thiết bị di động như máy tính xách tay, smartphone đã làm thay đổi hoàn toàn cách chúng ta làm việc. Nó cho phép bạn làm việc tại bất kỳ đâu, quán cà phê, trong nhà hàng, tại sân bay, bất cứ khi nào bạn muốn. Nhưng chính sự linh hoạt và cơ động đó lại là cơn ác mộng của các nhà quản lý thông tin. Sự lan tỏa về chiều rộng và cấp độ tăng chóng mặt của số lượng người dùng cuối (endpoint) khiến cho việc quản lý trở thành một thách thức “xương xẩu”. Tại thời điểm này, riêng IBM đã có tới 800.000 endpoint thường xuyên (là laptop, smartphone có thể truy cập vào hệ thống mạng nội bộ).
Con số endpoint khổng lồ đó, theo ông Scheurman, chính là một nguy cơ nhỡn tiền. “Hiểm họa luôn vây quanh người dùng vì họ quá cởi mở trước hacker, nhưng cái khó của nhà quản lý bảo mật là lại không thể bắt người dùng thôi cởi mở được”.
Để giải quyết bài toán khó này, các chuyên gia cho rằng nên dựa vào bí quyết “3C”: đó là đơn giản hóa và tự động hóa sự phức tạp (Mạng lưới khổng lồ, chằng chịt của các kết nối endpoint tạo ra cần được điều phối và tổ chức một cách quy cũ, phân tầng với những quyền hạn ưu tiên trong toàn hệ thống); ý thức tuân thủ từ phía người dùng (đã cài đặt phần mềm diệt virus mới nhất hay chưa? Cài bản vá lỗi mới nhất? có tuân thủ các quy định về bảo mật của doanh nghiệp, tổ chức hay không?) và cuối cùng là làm chủ chi phí (loại bỏ các sự can thiệp bằng tay, xóa bỏ những sự khác biệt không cần thiết về cấu hình để tiện quản lý đồng bộ, tăng cường hiệu quả của các tầng bảo mật sẵn có).
Tuy nhiên, ông Hoàng Lê Minh, Viện trưởng Viện Công nghệ Phần mềm và Nội dung số (Bộ TT-TT) lại cho rằng, yếu tố quan trọng nhất để đảm bảo an ninh thông tin ở doanh nghiệp/tổ chức chính là con người.
Bảo mật là một quá trình lâu dài, không có điểm kết thúc chừng nào hacker còn chưa dừng tay, vì thế, không có một mô hình bảo mật nào là tối thượng cho mọi hệ thống. Chiến lược bảo mật phải có sự linh hoạt, ứng biến kịp thời trước mọi thay đổi của thực tế và phụ thuộc rất nhiều vào tầm nhìn của chính doanh nghiệp về bảo mật.
Trước đó, bản báo cáo về Xu hướng và Rủi ro 2010 của IBM X-Force đã cho biết điện toán đám mây đang là một xu hướng bảo mật mới, được các tập đoàn, doanh nghiệp quốc tế lớn lựa chọn, trong bối cảnh các cuộc tấn công lừa đảo và lừa đảo mũi nhọn (phishing và spear phishing) ngày càng tinh vi hơn.
Theo IBM, doanh nghiệp đang dần chuyển đổi từ các ứng dụng cài đặt sang ảo hóa và điện toán đám mây, bởi như vậy, họ sẽ ít phải lo lắng cho cơ sở hạ tầng thông tin hơn. Doanh nghiệp sẽ có thể tập trung nguồn lực và chất xám cho việc kinh doanh hoặc những nhiệm vụ khác cần sự ưu tiên cao hơn.
Hiện tại, Việt Nam cũng đã bước đầu tiếp cận dịch vụ đám mây thông qua các dự án, thỏa thuận hợp tác với một số tập đoàn CNTT đa quốc gia như Microsoft, IBM, Intel … Các chuyên gia cho rằng đám mây đặc biệt phù hợp với thực tế của các doanh nghiệp vừa và nhỏ tại Việt Nam, vốn thiếu năng lực CNTT và chi phí đầu tư hạn hẹp….
Trọng Cầm
TIN BÀI KHÁC
Messi “quyến rũ” hàng triệu fans trên Facebook
Thú chơi smartphone… "điên"
Facebook giới thiệu trang dành cho các phóng viên
Việc iPhone theo đuổi Android chỉ còn là chuyện trong mơ
Thú chơi smartphone… "điên"
Facebook giới thiệu trang dành cho các phóng viên
Việc iPhone theo đuổi Android chỉ còn là chuyện trong mơ
Phát biểu tại Hội thảo Security World 2011 vừa diễn ra tại Hà Nội, ông Steven Scheurman, Phó chủ tịch cấp cao của IBM Châu Á-Thái Bình Dương cho biết, năm 2012, toàn thế giới ước tính có tới 468 triệu thiết bị di động và con số này sẽ tăng lên 5 tỷ vào năm 2015.
Các thiết bị di động như máy tính xách tay, smartphone đã làm thay đổi hoàn toàn cách chúng ta làm việc. Nó cho phép bạn làm việc tại bất kỳ đâu, quán cà phê, trong nhà hàng, tại sân bay, bất cứ khi nào bạn muốn. Nhưng chính sự linh hoạt và cơ động đó lại là cơn ác mộng của các nhà quản lý thông tin. Sự lan tỏa về chiều rộng và cấp độ tăng chóng mặt của số lượng người dùng cuối (endpoint) khiến cho việc quản lý trở thành một thách thức “xương xẩu”. Tại thời điểm này, riêng IBM đã có tới 800.000 endpoint thường xuyên (là laptop, smartphone có thể truy cập vào hệ thống mạng nội bộ).
Con số endpoint khổng lồ đó, theo ông Scheurman, chính là một nguy cơ nhỡn tiền. “Hiểm họa luôn vây quanh người dùng vì họ quá cởi mở trước hacker, nhưng cái khó của nhà quản lý bảo mật là lại không thể bắt người dùng thôi cởi mở được”.
Để giải quyết bài toán khó này, các chuyên gia cho rằng nên dựa vào bí quyết “3C”: đó là đơn giản hóa và tự động hóa sự phức tạp (Mạng lưới khổng lồ, chằng chịt của các kết nối endpoint tạo ra cần được điều phối và tổ chức một cách quy cũ, phân tầng với những quyền hạn ưu tiên trong toàn hệ thống); ý thức tuân thủ từ phía người dùng (đã cài đặt phần mềm diệt virus mới nhất hay chưa? Cài bản vá lỗi mới nhất? có tuân thủ các quy định về bảo mật của doanh nghiệp, tổ chức hay không?) và cuối cùng là làm chủ chi phí (loại bỏ các sự can thiệp bằng tay, xóa bỏ những sự khác biệt không cần thiết về cấu hình để tiện quản lý đồng bộ, tăng cường hiệu quả của các tầng bảo mật sẵn có).
Tuy nhiên, ông Hoàng Lê Minh, Viện trưởng Viện Công nghệ Phần mềm và Nội dung số (Bộ TT-TT) lại cho rằng, yếu tố quan trọng nhất để đảm bảo an ninh thông tin ở doanh nghiệp/tổ chức chính là con người.
Bảo mật là một quá trình lâu dài, không có điểm kết thúc chừng nào hacker còn chưa dừng tay, vì thế, không có một mô hình bảo mật nào là tối thượng cho mọi hệ thống. Chiến lược bảo mật phải có sự linh hoạt, ứng biến kịp thời trước mọi thay đổi của thực tế và phụ thuộc rất nhiều vào tầm nhìn của chính doanh nghiệp về bảo mật.
Trước đó, bản báo cáo về Xu hướng và Rủi ro 2010 của IBM X-Force đã cho biết điện toán đám mây đang là một xu hướng bảo mật mới, được các tập đoàn, doanh nghiệp quốc tế lớn lựa chọn, trong bối cảnh các cuộc tấn công lừa đảo và lừa đảo mũi nhọn (phishing và spear phishing) ngày càng tinh vi hơn.
Theo IBM, doanh nghiệp đang dần chuyển đổi từ các ứng dụng cài đặt sang ảo hóa và điện toán đám mây, bởi như vậy, họ sẽ ít phải lo lắng cho cơ sở hạ tầng thông tin hơn. Doanh nghiệp sẽ có thể tập trung nguồn lực và chất xám cho việc kinh doanh hoặc những nhiệm vụ khác cần sự ưu tiên cao hơn.
Hiện tại, Việt Nam cũng đã bước đầu tiếp cận dịch vụ đám mây thông qua các dự án, thỏa thuận hợp tác với một số tập đoàn CNTT đa quốc gia như Microsoft, IBM, Intel … Các chuyên gia cho rằng đám mây đặc biệt phù hợp với thực tế của các doanh nghiệp vừa và nhỏ tại Việt Nam, vốn thiếu năng lực CNTT và chi phí đầu tư hạn hẹp….
Trọng Cầm