Tổng quan nghiên cứu

Trong bối cảnh sự phát triển mạnh mẽ của công nghệ thông tin và truyền thông, không gian mạng ngày càng trở thành một phần không thể thiếu trong hoạt động của các doanh nghiệp và tổ chức. Theo báo cáo của IBM năm 2021, chi phí tổn thất do các cuộc tấn công mạng nhằm xâm phạm dữ liệu đã tăng 10% so với năm trước, với ngành chăm sóc sức khỏe là mục tiêu bị tấn công nhiều nhất trong 11 năm liên tiếp. Thời gian trung bình để phát hiện một cuộc xâm phạm dữ liệu lên tới 212 ngày và mất thêm 75 ngày để xử lý, cho thấy sự cấp thiết trong việc nâng cao khả năng giám sát và phản ứng với các mối đe dọa an ninh mạng.

Vấn đề nghiên cứu tập trung vào việc khảo sát các hệ thống Giám sát An ninh Mạng (SIEM) hiện có và phát triển một giải pháp mã nguồn mở nhỏ gọn, phù hợp với các doanh nghiệp vừa và nhỏ. Mục tiêu cụ thể là xây dựng một hệ thống SIEM có khả năng thu thập, phân tích và cảnh báo các sự kiện an toàn thông tin theo thời gian thực, đồng thời đảm bảo tính mở rộng và chi phí hợp lý. Phạm vi nghiên cứu tập trung vào các giải pháp SIEM mã nguồn mở, đặc biệt là ELK Stack, Snort và OSSEC, triển khai thử nghiệm trong môi trường mạng doanh nghiệp tại Việt Nam.

Ý nghĩa của nghiên cứu được thể hiện qua việc cung cấp một công cụ giám sát an ninh mạng hiệu quả, giúp doanh nghiệp phát hiện sớm các rủi ro, giảm thiểu thiệt hại về dữ liệu và tài chính, đồng thời nâng cao năng lực quản lý an toàn thông tin trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp.

Cơ sở lý thuyết và phương pháp nghiên cứu

Khung lý thuyết áp dụng

Luận văn dựa trên các lý thuyết và mô hình về hệ thống SIEM, bao gồm:

  • Mô hình SIEM tích hợp (SIM + SEM): Kết hợp quản lý thông tin bảo mật (SIM) và quản lý sự kiện bảo mật (SEM) để thu thập, lưu trữ, phân tích và phản ứng với các sự kiện an ninh mạng theo thời gian thực.
  • Kiến trúc phân tán và mở rộng của ElasticSearch: Sử dụng mô hình MPP (Massive Parallel Processing) để xử lý và lưu trữ dữ liệu lớn, đảm bảo khả năng mở rộng theo chiều ngang.
  • Mô hình phát hiện xâm nhập dựa trên luật (Snort) và phân tích hành vi (OSSEC): Áp dụng các rule và thuật toán phân tích để phát hiện các dấu hiệu tấn công và bất thường trong hệ thống.
  • Thuật toán truy hồi thông tin BM25: Được sử dụng trong ElasticSearch để đánh giá độ liên quan của các tài liệu với truy vấn tìm kiếm, giúp nâng cao hiệu quả phân tích dữ liệu nhật ký.

Các khái niệm chính bao gồm: nhật ký hoạt động (log), tương quan sự kiện, cảnh báo tự động, phân tích hành vi người dùng, và kiểm soát tuân thủ.

Phương pháp nghiên cứu

Nguồn dữ liệu chính được thu thập từ các hệ thống mạng thực tế và các phần mềm mã nguồn mở như ELK Stack, Snort, OSSEC. Phương pháp nghiên cứu bao gồm:

  • Khảo sát và phân tích tổng quan: Nghiên cứu các giải pháp SIEM hiện có, so sánh ưu nhược điểm và lựa chọn công nghệ phù hợp.
  • Thiết kế và triển khai thử nghiệm: Xây dựng hệ thống SIEM nhỏ gọn trên nền tảng ELK Stack kết hợp với Snort và OSSEC để thu thập và phân tích dữ liệu nhật ký.
  • Thực nghiệm tấn công: Thực hiện các cuộc tấn công mạng mô phỏng như DOS, quét port, khai thác lỗ hổng MS17-010 để kiểm tra khả năng phát hiện và cảnh báo của hệ thống.
  • Phân tích kết quả: Đánh giá hiệu quả thu thập, phân tích dữ liệu và khả năng cảnh báo kịp thời dựa trên các số liệu thực nghiệm.

Quá trình nghiên cứu được thực hiện trong khoảng thời gian từ năm 2019 đến 2021 tại môi trường mạng doanh nghiệp và phòng thí nghiệm của Trường Đại học Bách Khoa Hà Nội. Cỡ mẫu bao gồm các thiết bị mạng, máy chủ và máy trạm trong dải mạng thử nghiệm, với phương pháp chọn mẫu theo tiêu chí đại diện cho môi trường doanh nghiệp vừa và nhỏ.

Kết quả nghiên cứu và thảo luận

Những phát hiện chính

  1. Khả năng thu thập và lưu trữ nhật ký tập trung: Hệ thống ELK Stack đã chứng minh khả năng thu thập dữ liệu nhật ký từ nhiều nguồn khác nhau như hệ điều hành, thiết bị mạng, phần mềm bảo mật với hiệu suất cao. Việc sử dụng ElasticSearch giúp truy xuất dữ liệu nhanh chóng, hỗ trợ phân tích theo thời gian thực.
  2. Phát hiện và cảnh báo sự cố an ninh: Snort và OSSEC tích hợp vào hệ thống đã phát hiện thành công các cuộc tấn công mô phỏng như quét port, tấn công từ chối dịch vụ (DOS), khai thác lỗ hổng MS17-010 với tỷ lệ phát hiện trên 90%. Các cảnh báo được gửi kịp thời qua email, giúp quản trị viên nhanh chóng phản ứng.
  3. Tính năng phân tích và trực quan hóa: Giao diện Kibana cung cấp các biểu đồ, bảng điều khiển trực quan giúp quản trị viên dễ dàng theo dõi trạng thái an ninh mạng. Việc phân tích dữ liệu nhật ký theo nhiều chiều giúp phát hiện các bất thường và xu hướng tấn công.
  4. Hiệu quả chi phí và khả năng mở rộng: So với các giải pháp thương mại như Splunk, ELK Stack mang lại chi phí đầu tư thấp hơn nhiều, phù hợp với doanh nghiệp vừa và nhỏ, đồng thời có khả năng mở rộng linh hoạt theo nhu cầu phát triển.

Thảo luận kết quả

Kết quả thử nghiệm cho thấy hệ thống SIEM mã nguồn mở nhỏ gọn có thể đáp ứng tốt các yêu cầu cơ bản về giám sát an ninh mạng trong doanh nghiệp. Việc tích hợp Snort và OSSEC giúp tăng cường khả năng phát hiện các mối đe dọa đa dạng, từ các cuộc tấn công mạng đến các hành vi bất thường trên host. So với các nghiên cứu trước đây, hệ thống thử nghiệm đã cải thiện thời gian phát hiện sự cố, giảm thiểu cảnh báo giả nhờ vào việc tương quan dữ liệu nhật ký và áp dụng các rule cập nhật.

Tuy nhiên, một số hạn chế vẫn tồn tại như hiệu năng của Logstash bị ảnh hưởng bởi việc sử dụng bộ nhớ cao, rủi ro mất dữ liệu trong quá trình truyền tải giữa các thành phần, và chưa đánh giá toàn diện các tính năng nâng cao như phản hồi tự động (SOAR). Các biểu đồ thể hiện số lượng cảnh báo theo thời gian, tỷ lệ phát hiện tấn công và phân bố nguồn log sẽ minh họa rõ nét hiệu quả của hệ thống.

Đề xuất và khuyến nghị

  1. Tối ưu hóa hiệu năng hệ thống: Cần nghiên cứu và áp dụng các kỹ thuật tối ưu bộ nhớ và xử lý song song cho Logstash nhằm giảm thiểu tài nguyên sử dụng, đảm bảo hệ thống hoạt động ổn định khi xử lý lượng lớn dữ liệu nhật ký.
  2. Nâng cao tính năng phản hồi tự động: Phát triển và tích hợp các module SOAR để tự động hóa quy trình xử lý sự cố, giảm thời gian phản ứng và tăng hiệu quả bảo vệ hệ thống.
  3. Mở rộng tích hợp nguồn dữ liệu: Khuyến nghị doanh nghiệp mở rộng thu thập nhật ký từ các thiết bị IoT, điện toán đám mây và các ứng dụng đặc thù nhằm nâng cao khả năng giám sát toàn diện.
  4. Đào tạo và nâng cao nhận thức: Tổ chức các khóa đào tạo cho đội ngũ quản trị viên về vận hành hệ thống SIEM, phân tích cảnh báo và xử lý sự cố để tận dụng tối đa hiệu quả của hệ thống.
  5. Lập kế hoạch dự phòng và bảo mật dữ liệu: Xây dựng các chính sách sao lưu, dự phòng dữ liệu nhật ký và bảo vệ kênh truyền thông giữa các thành phần SIEM nhằm giảm thiểu rủi ro mất mát dữ liệu.

Các giải pháp trên nên được thực hiện trong vòng 12-18 tháng, với sự phối hợp giữa bộ phận an ninh mạng, phòng CNTT và các nhà cung cấp giải pháp công nghệ.

Đối tượng nên tham khảo luận văn

  1. Quản trị viên mạng và an ninh thông tin: Giúp hiểu rõ về các hệ thống SIEM mã nguồn mở, cách triển khai và vận hành thực tế, từ đó nâng cao năng lực giám sát và phản ứng sự cố.
  2. Các doanh nghiệp vừa và nhỏ: Cung cấp giải pháp giám sát an ninh mạng chi phí thấp, phù hợp với quy mô và nguồn lực hạn chế, giúp bảo vệ tài sản số hiệu quả.
  3. Nhà nghiên cứu và sinh viên ngành CNTT, an toàn thông tin: Là tài liệu tham khảo về kiến thức lý thuyết, công nghệ và thực nghiệm xây dựng hệ thống SIEM, hỗ trợ nghiên cứu và phát triển các giải pháp mới.
  4. Các nhà cung cấp dịch vụ bảo mật (MSSP): Tham khảo mô hình triển khai và tích hợp các công cụ mã nguồn mở để xây dựng dịch vụ giám sát an ninh mạng cho khách hàng đa dạng.

Câu hỏi thường gặp

1. Hệ thống SIEM mã nguồn mở có phù hợp với doanh nghiệp nhỏ không?
Có, các giải pháp như ELK Stack kết hợp Snort và OSSEC cung cấp chi phí thấp, dễ triển khai và mở rộng, phù hợp với doanh nghiệp vừa và nhỏ cần giám sát an ninh mạng hiệu quả.

2. Làm thế nào để hệ thống SIEM phát hiện các cuộc tấn công tinh vi?
Hệ thống sử dụng các rule cập nhật liên tục, phân tích hành vi bất thường và tương quan dữ liệu nhật ký từ nhiều nguồn để phát hiện các dấu hiệu tấn công, kể cả những cuộc tấn công phức tạp.

3. Thời gian phát hiện sự cố của hệ thống thử nghiệm là bao lâu?
Thời gian phát hiện sự cố được cải thiện đáng kể, cảnh báo được gửi gần như theo thời gian thực, giúp giảm thiểu thiệt hại do các cuộc tấn công gây ra.

4. Hệ thống có thể tự động phản hồi các sự cố không?
Hiện tại hệ thống thử nghiệm tập trung vào thu thập và cảnh báo, tuy nhiên đề xuất phát triển thêm module SOAR để tự động hóa phản hồi trong tương lai.

5. Làm sao để đảm bảo dữ liệu nhật ký không bị mất trong quá trình truyền tải?
Cần thiết lập các kênh truyền thông bảo mật, sử dụng giao thức TCP thay vì UDP, đồng thời xây dựng cơ chế dự phòng và sao lưu dữ liệu để giảm thiểu rủi ro mất mát.

Kết luận

  • Luận văn đã nghiên cứu và trình bày tổng quan về hệ thống SIEM, các thành phần, chức năng và các giải pháp mã nguồn mở tiêu biểu.
  • Đã triển khai thử nghiệm thành công hệ thống SIEM nhỏ gọn sử dụng ELK Stack, Snort và OSSEC, đáp ứng khả năng thu thập, phân tích và cảnh báo sự cố an ninh mạng theo thời gian thực.
  • Hệ thống giúp doanh nghiệp nâng cao hiệu quả giám sát, phát hiện sớm các mối đe dọa, giảm thiểu thiệt hại về dữ liệu và tài chính.
  • Một số hạn chế về hiệu năng và tính năng phản hồi tự động cần được khắc phục trong các nghiên cứu tiếp theo.
  • Đề xuất phát triển thêm các module tự động hóa xử lý sự cố và mở rộng tích hợp nguồn dữ liệu để hoàn thiện hệ thống SIEM trong tương lai.

Quý độc giả và các nhà quản trị an ninh mạng được khuyến khích áp dụng và phát triển giải pháp này nhằm nâng cao năng lực bảo vệ hệ thống thông tin của tổ chức mình.