1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây

97 562 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 97
Dung lượng 1,4 MB

Nội dung

1 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Thị Hồng Mai XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2012 2 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Thị Hồng Mai XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: Khoa học máy tính Mã số:60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN CƢỜNG Thái Nguyên - 2012 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn này do tôi tự nghiên cứu, tìm hiểu và tổng hợp từ nhiều nguồn tài liệu khác nhau. Luận văn tốt nghiệp là kết quả của quá trình học tập, nghiên cứu và thực hiện hoàn toàn nghiêm túc, trung thực của bản thân. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và đƣợc trích dẫn hợp pháp. Tôi xin hoàn toàn chịu trách nhiệm về nội dung và sự trung thực trong luận văn tốt nghiệp Thạc sĩ của mình. Thái Nguyên, ngày tháng năm 2012 Học viên Nguyễn Thị Hồng Mai ii LỜI CẢM ƠN Tôi xin chân thành cảm ơn TS. Nguyễn Cƣờng – ngƣời luôn chỉ bảo, hƣớng dẫn, cung cấp những tài liệu quý báu, giúp đỡ tôi trong suốt quá trình học tập cũng nhƣ quá trình hoàn thành luận văn này. Tôi xin cảm ơn các thầy cô giáo Viện Công nghệ thông tin, các thầy cô Trƣờng Đại học Công nghệ thông tin và Truyền thông, các bạn học viên lớp Cao học CNTT và gia đình đã tạo điều kiện, giúp đỡ tôi về vật chất cũng nhƣ luôn động viên tôi trong quá trình học tập và hoàn thành luận văn. Thái Nguyên, ngày tháng năm 2012 Học viên Nguyễn Thị Hồng Mai i MỤC LỤC Trang phụ bìa Lời cam đoan Lời cảm ơn Mục lục i Danh mục các chữ viết tắt iv Danh mục bảng v Danh mục hình vi MỞ ĐẦU 1 CHƢƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 4 1.1. Giới thiệu 4 1.2. Các đặc điểm chính của ĐTĐM 6 1.2.1. Tự phục vụ theo nhu cầu 6 1.2.2. Nguồn tài nguyên tổng hợp 6 1.2.3. Mạng truy cập phong phú 6 1.2.4. Tính co dãn linh hoạt 6 1.2.5. Đo lường dịch vụ 6 1.3. Các mô hình dịch vụ của ĐTĐM 7 1.3.1. Phần mềm như một dịch vụ (Software as a Service - SaaS) 7 1.3.2. Nền tảng như một dịch vụ (Platform as a service - PaaS) 7 1.3.3. Hạ tầng như một dịch vụ (Infrastructure as a Service - IaaS) 8 1.4. Các mô hình triển khai trong ĐTĐM 8 1.4.1. Đám mây công cộng (Public Cloud) 8 1.4.2. Đám mây riêng (Private Cloud) 9 1.4.3. Đám mây cộng đồng (Community Cloud) 9 1.4.4. Đám mây lai (Hybrid Cloud) 9 1.5. Bảo mật trong ĐTĐM 10 1.5.1. Các thách thức bảo mật trong ĐTĐM 11 1.5.2. Chứng nhận SSL – chìa khóa để bảo mật ĐTĐM 12 ii 1.5.3. Các vấn đề cần quan tâm trong bảo mật ĐTĐM 14 CHƢƠNG 2: MỞ RỘNG KHUNG LÀM VIỆC QUẢN LÝ RỦI RO 17 2.1. Các khía cạnh nghiên cứu liên quan bảo mật trong ĐTĐM 17 2.1.1. Khía cạnh tác vụ hệ thống 17 2.1.2. Khía cạnh vị trí dữ liệu 19 2.1.3. Khía cạnh bảo vệ dữ liệu 20 2.2. Một số quy tắc và các chuẩn bảo mật thông tin hiện nay 21 2.2.1. Các tiêu chuẩn và quy tắc bảo mật thông tin của NIST 22 2.2.2. Framework quản lý rủi ro (NIST) 23 2.3. Mở rộng framework quản lý rủi ro 25 CHƢƠNG 3: KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 27 3.1. Xác định mục tiêu hệ thống thông tin trong kinh doanh 29 3.2. Phân tích ảnh hƣởng của kinh doanh 30 3.3. Phân loại dữ liệu và hệ thống 31 3.3.1. Bước 1: Xác định loại thông tin 32 3.3.2. Bước 2: Lựa chọn các mức độ ảnh hưởng tạm thời 32 3.3.3. Bước 3: Đánh giá các mức độ ảnh hưởng tạm thời, điều chỉnh và hoàn thiện 32 3.3.4. Bước 4: Chỉ định loại hệ thống kiểm soát 33 3.4. Lựa chọn hệ thống kiểm soát bảo mật 34 3.4.1. Lựa chọn các kiểm soát bảo mật cơ sở 37 3.4.2. Điều chỉnh kiểm soát bảo mật cơ sở 40 3.4.3. Bổ sung các kiểm soát bảo mật phù hợp 41 3.5. Các hạn chế của kiểm soát đám mây 42 3.5.1. Những hạn chế của kiểm soát bảo mật cơ sở 45 3.5.2. Các hạn chế của kiểm soát bảo mật không bắt buộc 47 3.5.3. Ba hạn chế chung của bảo mật 49 3.6. Các giải pháp bảo mật trong đám mây 56 iii CHƢƠNG 4: ỨNG DỤNG KHUNG LÀM VIỆC TẠI CÔNG TY CỔ PHẦN TRỌN GÓI 60 4.1. Giới thiệu công ty Cổ phần Trọn gói (Trongoi Corporation) 60 4.2. Phân tích ảnh hƣởng của kinh doanh 60 4.3. Phân loại dữ liệu và hệ thống của công ty 61 4.4. Lựa chọn hệ thống kiểm soát bảo mật và giải pháp bảo mật trong đám mây 64 4.4.1 Lựa chọn hệ thống kiểm soát bảo mật 64 4.4.2. Lựa chọn giải pháp bảo mật trong đám mây 65 KẾT LUẬN 66 TÀI LIỆU THAM KHẢO 67 PHỤ LỤC iv DANH MỤC CÁC TỪ VIẾT TẮT STT TỪ VIẾT TẮT NỘI DUNG 1 ĐTĐM Điện toán đám mây 2 BCP Business Continuity Planning 3 BIA Business Impact Analysis 4 CCCF Cloud Computing Confidentiality Framework 5 CIA Confidentiality, Integrity and Availability 6 EU European Union 7 FIPS Federal Information Processing Standard 8 IaaS Infrastructure as a Service 9 ISO International Organization for Standardization 10 IT Information Technology 11 NIST National Institute of Standarts and Technology 12 NSA National Security Agency 13 PaaS Platform as a service 14 Saas Software as a Service 15 SSL Secure Sockets Layer v DANH MỤC BẢNG Bảng 1.1. Tóm tắt các mô hình triển khai trong đám mây 10 Bảng 2.1. Các tiêu chuẩn và quy tắc bảo mật thông tin liên quan của NIST 23 Bảng 3.1. FIPS 199 phân loại thông tin và hệ thống thông tin về bảo mật [5] 32 Bảng 3.2. Các nhóm kiểm soát bảo mật 36 Bảng 3.3. Ánh xạ các nhóm kiểm soát kỹ thuật với các giải pháp bảo vệ dữ liệu 37 Bảng 3.4. Các khuyến cáo kiểm soát kỹ thuật cơ sở cho các mức ảnh hƣởng hệ thống thông tin [11] 39 Bảng 3.5 Các nhóm ngƣời sử dụng truy cập vào hệ thống thông tin 43 Bảng 3.6. Các hạn chế của kiểm soát bảo mật cơ sở 46 Bảng 3.7. Các hạn chế kiểm soát cơ sở phân loại theo không gian và mức độ ảnh hƣởng 47 Bảng 3.8. Các giới hạn kiểm soát không bắt buộc 49 vi DANH MỤC HÌNH Hình 1.1. Mô hình điện toán đám mây 5 Hình 1.2. Các mô hình dịch vụ của ĐTĐM 7 Hình 1.3. Các mô hình triển khai trong đám mây 8 Hình 2.1. Chủ sở hữu kiểm soát dữ liệu phụ thuộc vào vị trí dữ liệu 19 Hình 2.2. Các giải pháp bảo mật theo khía cạnh bảo vệ dữ liệu 21 Hình 2.3. Framework quản lý rủi ro (NIST) 24 Hình 2.4. Giải pháp mở rộng framework quản lý rủi ro 26 Hình 3.1. Mô hình framework bảo vệ tính bí mật của thông tin trong ĐTĐM 29 Hình 3.2. Quy trình phân loại bảo mật của NIST [7] 31 Hình 3.4. Quy trình lựa chọn kiểm soát bảo mật 37 Hình 3.5. Sự phân loại truy cập theo các kiểu kết nối 44 Hình 3.6. Tổng quát các hạn chế của kiểm soát 49 Hình 3.7. Nhận thức chung về ĐTĐM 56 Hình 3.8. Nhận thức về đám mây công cộng khi đáp ứng các yêu cầu bảo mật của chủ sở hữu dữ liệu 57 Hình 4.1. Sơ đồ tổ chức Công ty Cổ phần Trọn Gói 62 vi [...]... của điện toán đám mây lên sự bảo toàn tính bí mật của thông tin 4 Phƣơng pháp nghiên cứu - Nghiên cứu lý thuyết về mô hình điện toán đám mây, bảo mật thông tin trong điện toán đám mây - Thiết kế, đặc tả, xây dựng framework bảo đảm tính bí mật của thông tin trong điện toán đám mây 5 Ý nghĩa khoa học và thực tiễn của đề tài - Làm cơ sở để triển khai các giải pháp bảo mật dữ liệu trong điện toán đám mây. .. framework trong doanh nghiệp sử dụng các dịch vụ của điện toán đám mây 3 Đối tƣợng và phạm vi nghiên cứu - Những phân loại bảo mật đƣợc sử dụng và các yêu cầu bảo mật về mặt bí mật thông tin (confidentiality) trong điện toán đám mây - Kiến trúc đám mây sẵn có và các kiểm soát bảo mật về mặt bí mật thông tin - Cách phân loại kiến trúc đám mây theo theo tiêu chí bí mật thông tin - Xây dựng một framework để làm. .. đề tài Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây nhằm giải quyết vấn đề bảo mật dữ liệu trong đám mây 2 2 Mục tiêu nghiên cứu - Nghiên cứu về các vấn đề bảo mật của điện toán đám mây - Nghiên cứu, xây dựng các bƣớc thực hiện trong khung làm việc (framework) nhằm đảm bảo đƣợc an toàn cho dữ liệu khi các dịch vụ đƣợc thực hiện trên nền đám mây - Áp dụng kết quả... các khía cạnh nghiên cứu liên quan tới bảo mật trong đám mây, mở rộng framework quản lý rủi ro của NIST - Chƣơng 3: Xây dựng framework bảo vệ tính bí mật của thông tin trong điện toán đám mây, trình bày về 6 bƣớc cơ bản trong framework: 1) Xác định các hệ thống thông tin đƣợc sử dụng trong tổ chức; 2) Xác định các loại dữ liệu đƣợc sử dụng trong mỗi hệ thống thông tin; 3) Phân loại các kiểu dữ liệu và... Góp phần làm giảm thiểu khả năng rủi ro về tính an toàn cho dữ liệu của các cá nhân, tổ chức hay doanh nghiệp khi sử dụng các dịch vụ của điện toán đám mây 6 Bố cục của luận văn Luận văn gồm 4 chƣơng: - Chƣơng 1: Tổng quan về điện toán đám mây, trình bày một số khái niệm về điện toán đám mây, các đặc điểm chính, các mô hình dịch vụ, các mô hình triển khai và các vấn đề bảo mật của điện toán đám mây 3... Các tiêu chuẩn phân loại bảo mật Thông tin Liên bang và bảo mật tối thiểu của các hệ thống thông tin FIPS 200 [6] Các yêu cầu thông tin liên bang và các hệ thống thông tin Ấn phẩm liên quan Tên đầy đủ của ấn phẩm SP800-60 [7] Hƣớng dẫn các kiểu ánh xạ Thông tin và các hệ thống thông tin với các phân loại bảo mật SP800-60 [7] Khuyến nghị kiểm soát bảo mật cho các hệ thống thông tin liên bang và các tổ... chức, có đặc điểm triển khai giống nhƣ các đám mây riêng Cộng đồng ngƣời dùng đƣợc coi là đáng tin cậy vì họ chính là một phần trong cộng đồng đó 1.4.4 Đám mây lai (Hybrid Cloud) Các đám mây lai là một sự kết hợp của các đám mây công cộng, đám mây riêng và đám mây cộng đồng Các đám mây lai tận dụng các ƣu điểm trong mỗi mô hình của ĐTĐM Mỗi một phần của một đám mây lai đƣợc kết nối đến một gateway, kiểm... dụng framework đƣợc xây dựng ở chƣơng 3 vào hoạt động của công ty nhằm đảm bảo an toàn cho dữ liệu khi công ty tham gia vào môi trƣờng điện toán đám mây 4 CHƢƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Giới thiệu Điện toán đám mây (ĐTĐM) là thuật ngữ chung cho nhóm ngành công nghệ thông tin (IT), nó làm thay đổi bộ mặt của IT nhƣ việc cung cấp dịch vụ, cách truy cập và cả cách thanh toán Một số công nghệ... loại dữ liệu để phân loại các hệ thống thông tin; 4) Chọn và điều chỉnh kiểm soát bảo mật dựa trên việc phân loại các hệ thống thông tin; 5) Xác định các vấn đề xảy ra khi các kiểm soát bảo mật đƣợc yêu cầu trong môi trƣờng điện toán đám mây; 6) Xác định các môi trƣờng điện toán đám mây hỗ trợ kiểm soát bảo mật cần thiết hoặc đối phó với những hạn chế đƣợc xác định trong bƣớc 5 - Chƣơng 4: Ứng dụng framework... mà là cơ chế bảo vệ dữ liệu trong chính môi trƣờng này Theo ý kiến của một số chuyên gia bảo mật đã cho thấy rằng việc kiểm tra các kiểm soát đƣợc sử dụng để bảo vệ dữ liệu và hệ thống thông tin Đây là vấn đề sẽ có triển vọng nhất của việc tìm kiếm nhằm tìm sự khác biệt giữa bảo mật truyền thống và bảo mật trong ĐTĐM Việc xác định những hạn chế xảy ra khi các kiểm soát này đƣợc áp dụng trong môi trƣờng . bảo vệ tính bí mật của thông tin trong điện toán đám mây nhằm giải quyết vấn đề bảo mật dữ liệu trong đám mây. 2 2. Mục tiêu nghiên cứu - Nghiên cứu về các vấn đề bảo mật của điện toán. để làm rõ các tác động của điện toán đám mây lên sự bảo toàn tính bí mật của thông tin. 4. Phƣơng pháp nghiên cứu - Nghiên cứu lý thuyết về mô hình điện toán đám mây, bảo mật thông tin trong. (confidentiality) trong điện toán đám mây. - Kiến trúc đám mây sẵn có và các kiểm soát bảo mật về mặt bí mật thông tin. - Cách phân loại kiến trúc đám mây theo theo tiêu chí bí mật thông tin. - Xây dựng

Ngày đăng: 09/11/2014, 19:41

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w