Chuyển tới nội dung chính

🔒 Bảo Mật Nexus

"Trong ngành bảo hiểm, dữ liệu khách hàng không chỉ là tài sản — đó là niềm tin."


Tại Sao Bảo Mật Là Ưu Tiên Số Một?

Hệ thống Ingenium chứa dữ liệu hàng triệu khách hàng bảo hiểm — thông tin cá nhân, hợp đồng, lịch sử thanh toán. Một vi phạm bảo mật có thể dẫn đến:

  • 💸 Phạt hành chính theo GDPR/Luật An ninh mạng Việt Nam
  • 📰 Thiệt hại uy tín không thể đo lường
  • ⚖️ Trách nhiệm pháp lý đối với hàng triệu khách hàng

Nexus được thiết kế từ gốc rễ với security-first mindset — bảo mật không phải tính năng thêm vào, mà là nền tảng của kiến trúc.


🔐 Mã Hóa Credential

AES-256-GCM — Tiêu Chuẩn Quân Sự

Tất cả credential (mật khẩu DB2, SSH, API key) đều được mã hóa bằng AES-256-GCM trước khi lưu.

Nhập mật khẩu


┌──────────────────────┐
│ Derive encryption │ ← scrypt (CPU/memory-hard)
│ key from passphrase │ Không thể brute force
└──────────┬───────────┘


┌──────────────────────┐
│ AES-256-GCM Encrypt │ ← NIST 800-38D
│ Random 96-bit IV │ IV mới cho mỗi lần mã hóa
└──────────┬───────────┘


┌──────────────────────┐
│ Lưu trữ an toàn │ ← File hệ thống (ciphertext only)
│ (Ciphertext + Auth │ Không bao giờ lưu plaintext
│ Tag + IV) │
└──────────────────────┘

Vòng Đời Credential

  • Giải mã lazy: Chỉ giải mã khi thực sự cần dùng
  • Zero plaintext persistence: Credential ở dạng plaintext chỉ tồn tại trong RAM, trong phạm vi hàm sử dụng
  • Secure drop: Bộ nhớ được ghi đè bằng zeros ngay sau khi dùng xong (Rust zeroize)
  • Không bao giờ log: Hệ thống logging chủ động ngăn in credential ra console hoặc file log

🛡️ Bảo Vệ Theo Chuẩn OWASP Top 10

Ngăn Injection Attacks

SQL Injection — Zero Risk:

// Hàm sql_escape() tích hợp trong Core library
// Escape tất cả ký tự đặc biệt trước khi đưa vào query
let safe_query = format!(
"SELECT * FROM policies WHERE id = '{}'",
sql_escape(&user_input)
);

Command Injection — Kiến Trúc Ngăn Chặn:

  • Không bao giờ thực thi shell command từ user input trực tiếp
  • Tất cả tham số được whitelist validation trước khi dùng
  • Parameterized commands với argument escaping

Kiểm Soát Truy Cập

Lớp bảo vệCơ chế
AuthenticationXác thực credential mã hóa trước mọi thao tác
AuthorizationPhân quyền theo vai trò, principle of least privilege
Audit trailGhi log không thể xóa cho mọi thao tác nhạy cảm
Rate limitingGiới hạn số request để ngăn brute force

🦀 Rust — An Toàn Bộ Nhớ Theo Chuẩn Ngôn Ngữ

Không như C/C++ truyền thống, Rust ngăn chặn các lỗ hổng bộ nhớ ngay tại thời điểm biên dịch — không cần runtime check, không có overhead.

Lỗ hổng phổ biếnC/C++Rust
Buffer overflow❌ Không phát hiện✅ Compile error
Use-after-free❌ Crash/exploit✅ Borrow checker ngăn chặn
Null pointer dereference❌ Segfault✅ Option<T> bắt buộc xử lý
Race condition❌ Khó phát hiện✅ Send/Sync traits ngăn compile
Memory leak❌ Phổ biến✅ RAII tự động giải phóng

Kết quả thực tế: Không có mức độ nghiêm trọng CVE nào liên quan đến lỗi bộ nhớ trong Nexus.


🌐 Bảo Mật Kết Nối Mạng

SSH Security

  • Key-based authentication được khuyến nghị, password authentication có thể tắt
  • Known hosts verification — ngăn MITM attacks
  • Connection pooling với health check định kỳ

HTTP API Security (isman)

  • Tất cả request đều qua authentication middleware
  • Input validation cho mọi endpoint
  • Error responses không leak thông tin hệ thống

📊 Giám Sát Và Phát Hiện Bất Thường

Sự kiệnHành động
Đăng nhập thất bại liên tiếpTăng delay, alert, lock sau N lần
Query DB2 bất thường (> threshold)Log cảnh báo, notify operator
Server Ingenium không phản hồiCảnh báo ngay, failover nếu cấu hình
Credential decryption failureAlert bảo mật, không tiết lộ nguyên nhân cụ thể

✅ Checklist Bảo Mật Khi Triển Khai

Hạng mụcTrạng thái mặc định
Credential lưu dạng mã hóa AES-256-GCM✅ Bắt buộc
Không có plaintext trong log✅ Bắt buộc
SSH dùng key pair thay vì password🔶 Khuyến nghị
Giới hạn quyền truy cập file credential✅ Bắt buộc
Audit log cho thao tác nhạy cảm✅ Bắt buộc
Network segmentation (isman không public)🔶 Khuyến nghị
Regular credential rotation🔶 Khuyến nghị
Backup mã hóa credential store🔶 Khuyến nghị

📄 Tuyên Bố Pháp Lý

Tài liệu này được cung cấp cho mục đích tham khảo và tư vấn. Mọi thương hiệu thuộc sở hữu của chủ tương ứng. Dự án không liên kết với DXC Technology, Sun Life hay bất kỳ bên thứ ba nào được đề cập.