Website được thiết kế tối ưu cho thành viên chính thức. Hãy Đăng nhập hoặc Đăng ký để truy cập đầy đủ nội dung và chức năng. Nội dung bạn cần không thấy trên website, có thể do bạn chưa đăng nhập. Nếu là thành viên của website, bạn cũng có thể yêu cầu trong nhóm Zalo "CNTT" các nội dung bạn quan tâm.

Bài 16. Mã hóa, phân quyền và bảo mật dữ liệu backup

ICT

1. Vì sao backup thường là điểm yếu lớn nhất của hệ thống?

Trong nhiều hệ thống:

  • Production được bảo vệ nhiều lớp

  • Firewall, WAF, IAM, monitoring đầy đủ

Nhưng:

  • Backup để plain text

  • Backup mount writable 24/7

  • Backup dùng chung tài khoản root

📌 Khi bị tấn công, backup trở thành mục tiêu đầu tiên vì:

  • Chứa toàn bộ dữ liệu

  • Ít được giám sát

  • Quyền truy cập rộng


2. Backup là dữ liệu nhạy cảm ở mức cao nhất

Một bản backup thường chứa:

  • Toàn bộ dữ liệu nghiệp vụ

  • Dữ liệu cá nhân, dữ liệu nhạy cảm

  • Cấu hình hệ thống

  • Thông tin truy cập (key, token)

Mất backup nguy hiểm hơn mất production.

Vì vậy, backup phải được bảo vệ ít nhất ngang bằng, nếu không muốn nói là cao hơn production.


3. Mã hóa dữ liệu backup (Encryption)

3.1. Vì sao bắt buộc phải mã hóa?

Mã hóa bảo vệ backup khi:

  • Storage bị đánh cắp

  • Backup bị lộ

  • Truy cập trái phép

📌 Mã hóa là tuyến phòng thủ cuối cùng khi mọi lớp khác thất bại.


3.2. Mã hóa khi lưu trữ (At-rest)

  • Sử dụng:

    • GPG

    • AES

    • Built-in encryption của công cụ backup (Borg, Restic)

  • Không lưu key cùng nơi với backup


3.3. Mã hóa khi truyền (In-transit)

  • Sử dụng:

    • SSH

    • TLS

    • VPN

📌 Backup truyền plain-text qua mạng nội bộ vẫn là rủi ro.


4. Quản lý khóa mã hóa (Key Management)

Mã hóa không có giá trị nếu:

  • Key bị lộ

  • Key bị mất

  • Không ai biết key ở đâu

Nguyên tắc:

  • Key tách biệt backup

  • Có backup key an toàn

  • Có quy trình khôi phục key

📌 Mất key = mất backup.


5. Phân quyền truy cập backup (Access Control)

5.1. Nguyên tắc tối thiểu (Least Privilege)

  • Backup user:

    • Chỉ được ghi

    • Không được xóa (nếu có thể)

  • Restore user:

    • Quyền riêng

  • Admin:

    • Không dùng cho backup tự động


5.2. Tách quyền backup và restore

Một nguyên tắc quan trọng:

Người tạo backup không nhất thiết là người có quyền restore.

Điều này giúp:

  • Giảm rủi ro phá hoại

  • Tăng kiểm soát


6. Bảo vệ backup khỏi ransomware

Các biện pháp bắt buộc:

  • Không mount writable 24/7

  • Off-site backup

  • Air-gap backup

  • Immutable backup (nếu có)

📌 Backup phải sống sót khi production bị tấn công.


7. Nhật ký và giám sát truy cập backup

Backup cần:

  • Log truy cập

  • Log restore

  • Cảnh báo hành vi bất thường

📌 Truy cập backup phải có thể audit được.


8. Bảo mật hạ tầng backup

Không chỉ dữ liệu, mà cả:

  • Server backup

  • NAS

  • Cloud account

Cần:

  • Harden OS

  • Update định kỳ

  • Firewall chặt

  • MFA cho cloud


9. Sai lầm phổ biến về bảo mật backup

  • Tin rằng “backup nội bộ là an toàn”

  • Lưu key cùng backup

  • Backup user có quyền root

  • Không kiểm soát ai restore dữ liệu


10. Liên hệ với tuân thủ và pháp lý

Backup không bảo mật có thể:

  • Vi phạm quy định bảo vệ dữ liệu

  • Gây rủi ro pháp lý nghiêm trọng

  • Mất uy tín tổ chức

📌 Trong nhiều lĩnh vực, bảo mật backup là yêu cầu bắt buộc, không phải lựa chọn.


11. Checklist bảo mật backup (tóm tắt)

  • Backup được mã hóa

  • Key được quản lý tách biệt

  • Phân quyền rõ ràng

  • Có off-site / air-gap

  • Có log và audit


 

Backup không được bảo vệ đúng cách sẽ trở thành “cửa sau” nguy hiểm nhất của hệ thống.

Một chiến lược backup trưởng thành:

  • Không chỉ quan tâm đến việc sao lưu

  • Mà quan tâm đến ai có thể truy cập và trong hoàn cảnh nào