Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây

97 10 0
Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Thị Hồng Mai XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THƠNG TIN TRONG ĐIỆN TỐN ĐÁM MÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2012 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Thị Hồng Mai XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THƠNG TIN TRONG ĐIỆN TỐN ĐÁM MÂY Chun ngành: Khoa học máy tính Mã số:60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƢỜI HƢỚNG DẪN KHOA HỌC: TS NGUYỄN CƢỜNG Thái Nguyên - 2012 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn tự nghiên cứu, tìm hiểu tổng hợp từ nhiều nguồn tài liệu khác Luận văn tốt nghiệp kết trình học tập, nghiên cứu thực hoàn toàn nghiêm túc, trung thực thân Tất tài liệu tham khảo có xuất xứ rõ ràng đƣợc trích dẫn hợp pháp Tơi xin hoàn toàn chịu trách nhiệm nội dung trung thực luận văn tốt nghiệp Thạc sĩ Thái Nguyên, ngày tháng Học viên Nguyễn Thị Hồng Mai năm 2012 ii LỜI CẢM ƠN Tôi xin chân thành cảm ơn TS Nguyễn Cƣờng – ngƣời bảo, hƣớng dẫn, cung cấp tài liệu quý báu, giúp đỡ tơi suốt q trình học tập nhƣ q trình hồn thành luận văn Tơi xin cảm ơn thầy cô giáo Viện Công nghệ thông tin, thầy cô Trƣờng Đại học Công nghệ thông tin Truyền thông, bạn học viên lớp Cao học CNTT gia đình tạo điều kiện, giúp đỡ vật chất nhƣ động viên tơi q trình học tập hồn thành luận văn Thái Nguyên, ngày tháng năm 2012 Học viên Nguyễn Thị Hồng Mai i MỤC LỤC Trang phụ bìa Lời cam đoan Lời cảm ơn Mục lục i Danh mục chữ viết tắt iv Danh mục bảng v Danh mục hình vi MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Giới thiệu 1.2 Các đặc điểm ĐTĐM 1.2.1 Tự phục vụ theo nhu cầu 1.2.2 Nguồn tài nguyên tổng hợp 1.2.3 Mạng truy cập phong phú 1.2.4 Tính co dãn linh hoạt 1.2.5 Đo lường dịch vụ 1.3 Các mơ hình dịch vụ ĐTĐM 1.3.1 Phần mềm dịch vụ (Software as a Service - SaaS) 1.3.2 Nền tảng dịch vụ (Platform as a service - PaaS) 1.3.3 Hạ tầng dịch vụ (Infrastructure as a Service - IaaS) 1.4 Các mơ hình triển khai ĐTĐM 1.4.1 Đám mây công cộng (Public Cloud) 1.4.2 Đám mây riêng (Private Cloud) 1.4.3 Đám mây cộng đồng (Community Cloud) 1.4.4 Đám mây lai (Hybrid Cloud) 1.5 Bảo mật ĐTĐM 10 1.5.1 Các thách thức bảo mật ĐTĐM 11 1.5.2 Chứng nhận SSL – chìa khóa để bảo mật ĐTĐM 12 ii 1.5.3 Các vấn đề cần quan tâm bảo mật ĐTĐM 14 CHƢƠNG 2: MỞ RỘNG KHUNG LÀM VIỆC QUẢN LÝ RỦI RO 17 2.1 Các khía cạnh nghiên cứu liên quan bảo mật ĐTĐM 17 2.1.1 Khía cạnh tác vụ hệ thống 17 2.1.2 Khía cạnh vị trí liệu 19 2.1.3 Khía cạnh bảo vệ liệu 20 2.2 Một số quy tắc chuẩn bảo mật thông tin 21 2.2.1 Các tiêu chuẩn quy tắc bảo mật thông tin NIST 22 2.2.2 Framework quản lý rủi ro (NIST) 23 2.3 Mở rộng framework quản lý rủi ro 25 CHƢƠNG 3: KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THƠNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 27 3.1 Xác định mục tiêu hệ thống thông tin kinh doanh 29 3.2 Phân tích ảnh hƣởng kinh doanh 30 3.3 Phân loại liệu hệ thống 31 3.3.1 Bước 1: Xác định loại thông tin 32 3.3.2 Bước 2: Lựa chọn mức độ ảnh hưởng tạm thời 32 3.3.3 Bước 3: Đánh giá mức độ ảnh hưởng tạm thời, điều chỉnh hoàn thiện 32 3.3.4 Bước 4: Chỉ định loại hệ thống kiểm soát 33 3.4 Lựa chọn hệ thống kiểm soát bảo mật 34 3.4.1 Lựa chọn kiểm soát bảo mật sở 37 3.4.2 Điều chỉnh kiểm soát bảo mật sở 40 3.4.3 Bổ sung kiểm soát bảo mật phù hợp 41 3.5 Các hạn chế kiểm soát đám mây 42 3.5.1 Những hạn chế kiểm soát bảo mật sở 45 3.5.2 Các hạn chế kiểm sốt bảo mật khơng bắt buộc 47 3.5.3 Ba hạn chế chung bảo mật 49 3.6 Các giải pháp bảo mật đám mây 56 iii CHƢƠNG 4: ỨNG DỤNG KHUNG LÀM VIỆC TẠI CÔNG TY CỔ PHẦN TRỌN GÓI 60 4.1 Giới thiệu cơng ty Cổ phần Trọn gói (Trongoi Corporation) 60 4.2 Phân tích ảnh hƣởng kinh doanh 60 4.3 Phân loại liệu hệ thống công ty 61 4.4 Lựa chọn hệ thống kiểm soát bảo mật giải pháp bảo mật đám mây 64 4.4.1 Lựa chọn hệ thống kiểm soát bảo mật 64 4.4.2 Lựa chọn giải pháp bảo mật đám mây 65 KẾT LUẬN 66 TÀI LIỆU THAM KHẢO 67 PHỤ LỤC iv DANH MỤC CÁC TỪ VIẾT TẮT STT TỪ VIẾT TẮT ĐTĐM BCP Business Continuity Planning BIA Business Impact Analysis CCCF CIA Confidentiality, Integrity and Availability EU European Union FIPS Federal Information Processing Standard IaaS Infrastructure as a Service ISO International Organization for Standardization 10 IT 11 NIST 12 NSA NỘI DUNG Điện toán đám mây Cloud Computing Confidentiality Framework Information Technology National Institute of Standarts and Technology National Security Agency 13 PaaS Platform as a service 14 Saas Software as a Service 15 SSL Secure Sockets Layer v DANH MỤC BẢNG Bảng 1.1 Tóm tắt mơ hình triển khai đám mây 10 Bảng 2.1 Các tiêu chuẩn quy tắc bảo mật thông tin liên quan NIST 23 Bảng 3.1 FIPS 199 phân loại thông tin hệ thống thông tin bảo mật [5] 32 Bảng 3.2 Các nhóm kiểm sốt bảo mật 36 Bảng 3.3 Ánh xạ nhóm kiểm sốt kỹ thuật với giải pháp bảo vệ liệu 37 Bảng 3.4 Các khuyến cáo kiểm soát kỹ thuật sở cho mức ảnh hƣởng hệ thống thông tin [11] 39 Bảng 3.5 Các nhóm ngƣời sử dụng truy cập vào hệ thống thông tin 43 Bảng 3.6 Các hạn chế kiểm soát bảo mật sở 46 Bảng 3.7 Các hạn chế kiểm soát sở phân loại theo không gian mức độ ảnh hƣởng 47 Bảng 3.8 Các giới hạn kiểm sốt khơng bắt buộc 49 vi DANH MỤC HÌNH Hình 1.1 Mơ hình điện tốn đám mây Hình 1.2 Các mơ hình dịch vụ ĐTĐM Hình 1.3 Các mơ hình triển khai đám mây Hình 2.1 Chủ sở hữu kiểm sốt liệu phụ thuộc vào vị trí liệu 19 Hình 2.2 Các giải pháp bảo mật theo khía cạnh bảo vệ liệu 21 Hình 2.3 Framework quản lý rủi ro (NIST) 24 Hình 2.4 Giải pháp mở rộng framework quản lý rủi ro 26 Hình 3.1 Mơ hình framework bảo vệ tính bí mật thơng tin ĐTĐM 29 Hình 3.2 Quy trình phân loại bảo mật NIST [7] 31 Hình 3.4 Quy trình lựa chọn kiểm sốt bảo mật 37 Hình 3.5 Sự phân loại truy cập theo kiểu kết nối 44 Hình 3.6 Tổng quát hạn chế kiểm soát 49 Hình 3.7 Nhận thức chung ĐTĐM 56 Hình 3.8 Nhận thức đám mây công cộng đáp ứng yêu cầu bảo mật chủ sở hữu liệu 57 Hình 4.1 Sơ đồ tổ chức Cơng ty Cổ phần Trọn Gói 62 SC-17 Public Key Infrastructure Certificates P1 Not Selected SC-17 SC-17 SC-18 Mobile Code P1 Not Selected SC-18 SC-18 SC-19 Voice Over Internet Protocol P1 Not Selected SC-19 SC-19 SC-20 Secure Name /Address Resolution Service (Authoritative Source) P1 SC-20 (1) SC-20 (1) SC-20 (1) SC-21 Secure Name /Address Resolution Service (Recursive or Caching Resolver) P1 Not Selected Not Selected SC-21 SC-22 Architecture and Provisioning for Name/Address Resolution Service P1 Not Selected SC-22 SC-22 SC-23 Session Authenticity P1 Not Selected SC-23 SC-23 SC-24 Fail in Known State P1 Not Selected Not Selected SC-24 SC-25 Thin Nodes P0 Not Selected Not Selected Not Selected SC-26 Honeypots P0 Not Selected Not Selected Not Selected SC-27 Operating System-Independent Applications P0 Not Selected Not Selected Not Selected SC-28 Protection of Information at Rest P1 Not Selected SC-28 SC-28 SC-29 Heterogeneity P0 Not Selected Not Selected Not Selected SC-30 Virtualization Techniques P0 Not Selected Not Selected Not Selected SC-31 Covert Channel Analysis P0 Not Selected Not Selected Not Selected SC-32 Information System Partitioning P0 Not Selected SC-32 SC-32 SC-33 Transmission Preparation Integrity P0 Not Selected Not Selected Not Selected SC-34 Non-Modifiable Executable Programs P0 Not Selected Not Selected Not Selected Phụ lục B Danh mục kiểm soát kỹ thuật hạn chế Danh mục kiểm soát kỹ thuật cung cấp biện pháp bảo vệ biện pháp đối phó cho tổ chức hệ thống thông tin Trong phụ lục trình bày số hạn chế kiểm sốt kỹ thuật đƣợc công bố ấn phẩm NIST Phần phụ lục B.1 trình bày kiểm sốt với hạn chế điện toán đám mây phần phụ lục B.2 chứa mô tả đầy đủ kiểm soát tùy chọn tăng cƣờng kiểm soát với hạn chế điện toán đám mây Cấu trúc kiểm soát bảo mật gồm: Phần kiểm soát: cung cấp báo cáo ngắn gọn khả bảo mật cần thiết để bảo vệ khía cạnh cụ thể hệ thống thông tin Phần hƣớng dẫn bổ sung: cung cấp thông tin bổ sung kiểm soát bảo mật Phần cung cấp xem xét để thực kiểm soát bảo mật khuôn khổ yêu cầu nhiệm vụ môi trƣờng hoạt động tổ chức Phần hƣớng dẫn bổ sung bao gồm tài liệu tham khảo liên quan tới kiểm soát Nâng cao kiểm soát nhằm cung cấp khả bảo mật cách xây dựng thêm tính cho kiểm sốt tăng khả kiểm soát Nâng cao kiểm sốt đƣợc đánh số Ví dụ: Nếu kiểm soát nâng cao đƣợc lựa chọn để điều khiển truy cập từ xa (AC-17) đặt tên AC17(1)(2)(3) Phần tài liệu tham khảo: gồm luật liên quan, hƣớng dẫn, tiêu chuẩn… Phần phân bổ ƣu tiên cung cấp danh sách ƣu tiên thực kiểm soát sở, ví dụ kiểm sốt đƣợc đánh dấu P1 đƣợc thực Việc phân bổ cung cấp phân bổ ban đầu kiểm soát nâng cao kiểm soát cho hệ thống với mức độ ảnh hƣởng thấp, trung bình cao Ký hiệu ƣu tiên Thứ tự Hoạt động Priority Code (P1) FIRST Thực kiểm soát P1 Priority Code (P2) NEXT Priority Code (P3) LAST Unspec Priority Code (P0) NONE Thực kiểm soát bảo mật P2 sau thực kiểm soát P1 Thực kiểm soát bảo mật P3 sau thực kiểm soát P1 P2 Kiểm soát bảo mật không đƣợc lựa chọn Phụ lục B1 Các kiểm soát sở hạn chế AC-17 REMOTE ACCESS (NIST 2009b) Kiểm soát: - Các tài liệu cho phép thực thi phƣơng pháp truy cập từ xa (Remote) tới hệ thống thông tin; - Hƣớng dẫn thực cho phƣơng pháp; - Giám sát truy cập từ xa trái phép vào hệ thống thông tin; - Cho phép truy cập từ xa vào hệ thống thông tin trƣớc kết nối thực thi yêu cầu - Thực thi yêu cầu cho kết nối từ xa với hệ thống thông tin Hƣớng dẫn bổ sung Kiểm soát cần đƣợc ủy quyền trƣớc cho phép truy cập từ xa vào hệ thống thơng tin mà khơng có định định dạng cụ thể cho ủy quyền Truy cập từ xa vào hệ thống thông tin ngƣời dùng (hoặc danh nghĩa ngƣời sử dụng) giao tiếp thơng qua mạng bên ngồi (ví dụ nhƣ Internet) Ví dụ phƣơng pháp truy cập từ xa bao gồm dial-up, băng thông rộng, không dây (AC-18 để truy cập không dây) Một mạng riêng ảo cung cấp đầy đủ kiểm soát bảo mật thích hợp đƣợc coi mạng nội Các kiểm soát truy cập từ xa đƣợc áp dụng cho hệ thống thông tin khác so với máy chủ web công cộng hệ thống đƣợc thiết kế đặc biệt để truy cập công cộng Các hạn chế thực thi truy cập liên kết với kết nối từ xa đƣợc thực kiểm soát AC-3 Các kiểm soát liên quan: AC-3, AC-18, IA-2, IA-3, IA-8, MA-4 Nâng cao kiểm soát - Tổ chức sử dụng chế tự động để tạo điều kiện thuận lợi cho việc giám sát kiểm soát phƣơng pháp truy cập từ xa * Hƣớng dẫn bổ sung nâng cao: Tự động giám sát phiên truy cập từ xa cho phép tổ chức kiểm tra hoạt động ngƣời dùng loạt thành phần hệ thống thơng tin (ví dụ: máy chủ, máy trạm, máy tính xách tay) để đảm bảo phù hợp với sách truy cập từ xa - Tổ chức sử dụng mật mã để bảo vệ bảo mật tính tồn vẹn phiên truy cập từ xa * Hƣớng dẫn bổ sung nâng cao : chế mã hóa đƣợc lựa chọn dựa việc phân loại bảo mật thông tin Các kiểm soát liên quan: SC-8, SC-9, SC-13 - Các hệ thống thông tin định tuyến tất truy cập từ xa thông qua số điểm kiểm soát truy cập * Hƣớng dẫn bổ sung nâng cao: kiểm soát liên quan: SC-7 - Tổ chức cho phép thực lệnh đặc quyền quyền truy cập vào thơng tin bảo mật có liên quan thơng qua truy cập từ xa cho yêu cầu vận hành tài liệu liên quan với việc truy cập kế hoạch bảo mật cho hệ thống thông tin * Hƣớng dẫn bổ sung nâng cao: kiểm soát: AC-6 - Tổ chức giám sát kết nối trái phép từ xa tới hệ thống thông tin - Tổ chức đảm bảo ngƣời dùng bảo vệ thông tin chế truy cập từ xa - Tổ chức đảm bảo phiên truy cập từ xa (Nhiệm vụ: tổ chức xác định danh sách chức bảo mật bảo mật thông tin liên quan, biện pháp bảo mật bổ sung * Hƣớng dẫn bổ sung nâng cao: Các biện pháp bảo mật bổ sung thƣờng vƣợt phần lớn tiêu chuẩn phiên mã hóa lớp (ví dụ: Mạng riêng ảo (VPN) ngăn chặn chế độ kích hoạt) Các kiểm sốt liên quan: SC-8, SC-9 - Tổ chức vơ hiệu hóa ( tổ chức giao thức mạng đƣợc xác định tổ chức hệ thống thông tin cho thấy không đƣợc đảm bảo) ngoại trừ yếu tố nhận dạng đáp ứng yêu cầu hoạt động cụ thể * Hƣớng dẫn bổ sung nâng cao: Các tổ chức đƣa định bảo mật liên quan giao thức kết nối mạng định bảo mật đánh giá đơn vị khác Kết nối mạng Bluetooth peer-to-peer ví dụ giao thức mạng an toàn Tài liệu tham khảo: Các ấn NIST: Special Publications 800-46, 800-77, 800-113, 800-114 Phân bổ ƣu tiên P1 LOW AC-17 MOD AC-17 (1) (2) (3) (4) (5) (7) (8) HIGH AC-17 (1) (2) (3) (4) (5) (7) (8) AC-20 USE OF EXTERNAL INFORMATION SYSTEMS (NIST 2009b) Kiểm soát: Tổ chức thiết lập điều khoản điều kiện phù hợp với mối quan hệ tin cậy đƣợc thành lập với tổ chức khác khía cạnh: sở hữu, điều hành trì hệ thống thơng tin bên ngồi, điều cho phép cá nhân có quyền: - Truy cập hệ thống thơng tin từ hệ thống bên ngoài; - Xử lý, lƣu trữ truyền tải thông tin tổ chức kiểm sốt cách sử dụng hệ thống thơng tin bên Hƣớng dẫn bổ sung Các hệ thống thơng tin bên ngồi hệ thống thành phần hệ thống nằm thiết lập tổ chức tổ chức thƣờng khơng có giám sát trực tiếp thẩm quyền kiểm soát bảo mật đƣợc yêu cầu đánh giá tính hiệu kiểm soát bảo mật Hệ thống bao gồm: - Hệ thống thông tin thuộc sở hữu cá nhân: máy tính, điện thoại di động… - Các thiết bị thơng tin điện tốn thuộc sở hữu riêng trung tâm thƣơng mại nơi công cộng: khách sạn, trung tâm hội nghị, sân bay… - Hệ thống thơng tin thuộc sở hữu kiểm sốt tổ chức phủ - Hệ thống thơng tin khơng thuộc sở hữu, điều hành hay kiểm soát phủ Đối với số hệ thống bên ngồi đặc biệt hệ thống đƣợc điều hành quan liên bang khác mối quan hệ tin cậy đƣợc thiết lập tổ chức tổ chức ban đầu mà khơng có điều kiện điều khoản rõ ràng đƣợc yêu cầu Kiểm sốt khơng áp dụng cho việc sử dụng hệ thống thơng tin bên ngồi để truy cập vào giao diện công cộng hệ thống thông tin tổ chức Tổ chức thiết lập điều khoản điều kiện cho việc sử dụng hệ thống thơng tin bên ngồi phù hợp với sách quy trình bảo mật tổ chức - Các loại ứng dụng truy cập vào hệ thống thông tin thuộc tổ chức từ hệ thống bên - Việc phân loại bảo mật cao thơng tin đƣợc xử lý, lƣu trữ đƣợc truyền hệ thống thơng tin bên ngồi Kiểm soát định nghĩa quyền truy cập đƣợc thực thi AC-3, quy định yêu cầu hành vi đƣợc thực thi PL4 quy định thiết lập phiên đƣợc thực thi AC-17 Kiểm soát liên quan: AC-3, AC-17, PL-4 Nâng cao kiểm soát Tổ chức cho phép cá nhân đƣợc phép sử dụng hệ thống thơng tin bên ngồi để truy cập vào hệ thống thông tin, xử lý, lƣu trữ truyền thơng tin kiểm sốt thuộc tổ chức tổ chức: - Có thể xác minh việc thực yêu cầu kiểm soát an ninh hệ thống bên ngồi theo quy định sách bảo mật thông tin tổ chức kế hoạch bảo mật; - Chấp thuận kết nối hệ thống thông tin thỏa thuận với đơn vị tổ chức lƣu trữ hệ thống thơng tin bên ngồi Hƣớng dẫn bổ sung nâng cao: Giới hạn việc sử dụng phƣơng tiện lƣu trữ kiểm soát đƣợc định nghĩa tổ chức hệ thống bên nhƣ cấm hoàn toàn việc sử dụng thiết bị hạn chế cách thiết bị đƣợc sử dụng đƣa điều kiện để sử dụng thiết bị Tài liệu tham khảo FIPS Publication 199 Phân bổ ƣu tiên P1 LOW AC-20 MOD AC-20 (1) (2) HIGH AC-20(1)(2) IA-2 IDENTIFICATION AND AUTHENTICATION (ORGANIZATIONAL USERS) (NIST 2009b) Kiểm soát Hệ thống thơng tin nhận dạng xác thực tính ngƣời sử dụng thuộc tổ chức (hoặc xử lý hoạt động thay mặt cho họ) Hƣớng dẫn bổ sung Ngƣời sử dụng thuộc tổ chức bao gồm nhân viên, cá nhân mà tổ chức cho họ có tình trạng tƣơng tự nhƣ nhân viên cơng ty, ví dụ nhà thầu, nhà nghiên cứu khách mời, cá nhân đến từ nƣớc đồng minh Ngƣời sử dụng đƣợc nhận dạng xác thực cho tất truy cập truy cập đƣợc nhận dạng dẫn chứng từ tài liệu cách rõ ràng AC-14 Sự xác định tính cá nhân tài khoản nhóm cần phải đƣợc xem xét giải trình chi tiết hoạt động Chứng thực ngƣời dùng đƣợc thực thông qua việc sử dụng mật khẩu, thẻ, thẻ, sinh trắc học chứng thức đa hệ hay kết hợp Việc truy cập vào hệ thống đƣợc định nghĩa giống nhƣ cục mạng Truy cập cục truy cập vào hệ thống thông tin tổ chức ngƣời dùng (hoặc danh nghĩa ngƣời dùng) thông qua kết nối mạng Truy cập từ xa truy cập thơng qua mạng bên ngồi (Internet) Các mạng nội bao gồm mạng cục bộ, mạng diện rộng, mạng riêng ảo thuộc kiểm soát tổ chức Việc nhận dạng xác thực yêu cầu để truy cập vào hệ thống thông tin đƣợc mô tả thêm IA-8 Ngoài việc xác định chứng thực ngƣời dùng mức độ hệ thống (lúc đăng nhập), cần thiết chế đƣợc sử dụng mức độ ứng dụng để cung cấp thêm thơng tin bảo mật cho tổ chức Các kiểm sốt liên quan:AC-14, AC-17, AC-18, IA-4, IA5 Nâng cao kiểm sốt - Hệ thống thơng tin sử dụng chứng thực đa hệ số cho việc truy cập mạng vào tài khoản ƣu tiên - Hệ thống thông tin sử dụng chứng thực đa hệ số cho việc truy cập mạng vào tài khoản không ƣu tiên - Các hệ thống thông tin sử dụng chứng thực đa hệ số cho truy cập cục vào tài khoản đặc quyền - Các hệ thống thông tin sử dụng chứng thực đa hệ số cho truy cập cục vào tài khoản không ƣu tiên - Tổ chức:  Cho phép việc sử dụng chứng thực nhóm đƣợc sử dụng kết hợp với chứng thực riêng/duy nhất;  Yêu cầu cá nhân đƣợc chứng thực riêng trƣớc sử dụng nhóm chứng thực - Hệ thống thông tin sử dụng chứng thực đa hệ số truy cập tài khoản ƣu tiên mà yếu tố đƣợc cung cấp thiết bị riêng biệt từ hệ thống thông tin đƣợc truy cập - Hệ thống thông tin sử dụng chứng thực đa hệ số truy cập tới tài khoản không ƣu tiên mà yếu tố đƣợc cung cấp thiết bị riêng biệt từ hệ thống thông tin đƣợc truy cập - Hệ thống thông tin sử dụng để truy cập tới tài khoản ƣu tiên - Hệ thống thông tin sử dụng để truy cập tới tài khoản không ƣu tiên Tài liệu tham khảo HSPD 12; OMB Memorandum 04-04; FIPS Publication 201; NIST Special Publications 800-63, 800-73, 800-76, 800-78 Phân bổ ƣu tiên P1 LOW IA-2(1) MOD IA-2 (1)(2) (3) (8) HIGH IA-2 (1)(2)(3) (4)(8)(9) Phụ lục B2: Các kiểm soát tùy chọn hạn chế AC-3 ACCESS ENFORCEMENT (NIST 2009b) Kiểm sốt Hệ thống thơng tin thực thi quyền đƣợc chấp thuận cho truy cập (logic) tới hệ thống phù hợp với sách ứng dụng đƣợc Hƣớng dẫn bổ sung Các sách kiểm sốt truy cập (ví dụ: sách dựa nhận dạng, dựa vai trị hay sách dựa thuộc tính) chế thực thi truy cập (ví dụ: danh sách kiểm soát truy cập, mật mã) đƣợc sử dụng tổ chức để kiểm soát truy cập ngƣời dùng xử lý hoạt động thay mặt cho ngƣời dùng đối tƣợng hệ thống thông tin (các thiết bị, tập tin, quy trình, chƣơng trình) Ngồi việc thực thi truy cập đƣợc ủy quyền theo cấp hệ thống, chế thực thi truy cập đƣợc sử dụng cấp ứng dụng cần thiết để tăng cƣờng bảo mật thông tin cho tổ chức Các kiểm soát liên quan: AC-2, AC-4, AC-5, AC-6, AC-16, AC-17, AC-19, AC20, AC-21, AC-22, AU-9, CM-5, CM-6, MA-3, MA-4, MA-5, SA-7, SC-13, SI-9 Nâng cao kiểm sốt - Hệ thống thơng tin thực thi chế ủy quyền kép dựa quy trình sách mang tính tổ chức * Hƣớng dẫn bổ sung nâng cao: chế ủy quyền kép yêu cầu hai hình thức để thực Tổ chức không sử dụng chế ủy quyền kép cần phản hồi để đảm bảo an tồn cho khu vực cơng cộng lĩnh vực mơi trƣờng - Hệ thống thông tin thực thi trên:  Thơng tin kiểm sốt truy cập(ví dụ: thuộc tính) đƣợc sử dụng quy tắc sách (ví dụ: ví trí, quốc tịch, tuổi, dự án…)  Các mối quan hệ bắt buộc thông tin kiểm soát truy cập với truy cập cho phép * Hƣớng dẫn bổ sung nâng cao: Các sách kiểm sốt truy cập khơng tùy ý đƣợc triển khai tổ chức bao gồm kiểm soát truy cập dựa thuộc tính hay kiểm sốt truy cập bắt buộc… - Hệ thống thơng tin thực thi sách kiểm soát truy cập tùy ý:  Cho phép ngƣời dùng xác định chia sẻ kiểm soát cá nhân có tên, nhóm cá nhân hai  Hạn chế tuyên truyền quyền truy cập  Có khơng có quyền truy cập vào thông tin chi tiết ngƣời dùng - Hệ thống ngăn chặn quyền truy cập vào thông tin liên quan đến bảo mật đƣợc định nghĩa tổ chức ngoại trừ trạng thái an toàn hệ thống hoạt động * Hƣớng dẫn bổ sung nâng cao:Mọi thông tin liên quan tới bảo mật hệ thống thơng tin ảnh hƣởng đến hoạt động chức bảo mật, nghĩa ảnh hƣởng đến việc thực thi sách bảo mật hệ thống trì cô lập liệu code Để đảm bảo bảo mật cho thơng tin cần có quy định việc lọc thông tin cho thiết bị nhƣ router, firewalls, quản lý thông tin mã hóa, thơng số cấu hình quan trọng dịch vụ bảo mật hay danh sách kiểm soát truy cập - Tổ chức mã hóa lƣu trữ off-line vị trí an tồn * Hƣớng dẫn bổ sung nâng cao: Việc sử dụng mã hóa tổ chức làm giảm khả thông tin bị tiết lộ trái phép Loại bỏ khả lƣu trữ on-line để lƣu trữ offline loại bỏ đƣợc truy cập trái phép thơng qua mạng Kiểm sốt liên quan: MP-4 Tài liệu tham khảo Phân bổ ƣu tiên P1 LOW AC-3 MOD AC-3 HIGH AC-3 AC-4 INFORMATION FLOW ENFORCEMENT (NIST 2009b) Kiểm soát Hệ thống thông tin thực thi quyền đƣợc phép để kiểm sốt luồng thơng tin hệ thống hệ thống kết nối với đảm bảo phù hợp với sách đƣợc áp dụng Hƣớng dẫn bổ sung Việc kiểm sốt luồng thơng tin quy định vị trí mà thơng tin đƣợc phép lƣu thơng nhƣ hệ thống hệ thống khơng có phân biệt rõ ràng cho truy cập đến thơng tin Kiểm sốt luồng thơng tin dựa đặc điểm thơng tin đƣờng dẫn (ví dụ thiết bị kiểm sốt luồng thơng tin: proxy, gateway, firewall, router…) Cơ chế thực AC-4 đƣợc cấu hình để thực thi quyền đƣợc xác định kiểm soát khác Các kiểm soát liên quan: AC-17, AC-19, AC-21, CM-7, SA-8, SC-2, SC-5, SC-7 Nâng cao kiểm sốt - Hệ thống thơng tin thực thi kiểm sốt luồng thơng tin cách sử dụng thuộc tính bảo mật rõ ràng đối tƣợng thông tin, nguồn đích làm sở cho định kiểm soát luồng * Hƣớng dẫn bổ sung nâng cao: Luồng thông tin thực chế so sánh thuộc tính bảo mật tất đối tƣợng thông tin (nội dung cấu trúc liệu), đối tƣợng nguồn, đích đáp ứng cách thích hợp gặp phải sách khơng rõ ràng - Hệ thống thơng tin thực thi kiểm sốt luồng thơng tin cách sử dụng vùng xử lý đƣợc bảo vệ nhƣ sở cho định kiểm sốt dịng chảy - Hệ thống thơng tin thực thi tính kiểm sốt luồng thơng tin dựa sách cho phép không cho phép các luồng thông tin thay đổi điều kiện hay xem xét hoạt động - Hệ thống thông tin ngăn chặn mã hóa liệu cách bỏ qua chế kiểm tra nội dung Tài liệu tham khảo Phân bổ ƣu tiên P1 LOW Not Selected MOD AC-4 HIGH AC-4 AC-16 SECURITY ATTRIBUTES (NIST 2009b) Kiểm sốt Hệ thống thơng tin hỗ trợ trì ràng buộc với thơng tin lƣu trữ, xử lý truyền tải Hƣớng dẫn bổ sung Các thuộc tính bảo mật trừu tƣợng, đại diện cho thuộc tính bản, đặc tính thực thể liên quan đến việc bảo vệ thơng tin Những thuộc tính thƣờng gắn liền với cấu trúc liệu nội (nhƣ ghi, đêm, file) hệ thống thông tin đƣợc sử dụng phép thực sách kiểm sốt truy cập kiểm sốt luồng thơng tin, phản ánh hƣớng dẫn xử lý phân phối hỗ trợ khía cạnh khác lĩnh vực bảo mật thông tin Thuật ngữ ―nhãn bảo mật‖ thƣờng đƣợc sử dụng để kết hợp thuộc tính bảo mật với đối tƣợng thông tin cụ thể nhƣ phần cấu trúc liệu cho đối tƣợng Kiểm soát liên quan: AC-3, AC-4, SC-16, MP-3 Nâng cao kiểm sốt - Các hệ thống thơng tin tự động cấu hình lại thuộc tính bảo mật phù hợp với sách bảo mật đƣợc xác định nhƣ thông tin đƣợc tạo kết hợp - Hệ thống thơng tin cho phép tổ chức có thẩm quyền thay đổi thuộc tính bảo mật - Hệ thống thơng tin trì gắn kết thuộc tính bảo mật thơng tin với đảm bảo đầy đủ liên kết thuộc tính - thơng tin đƣợc sử dụng nhƣ sở cho hoạt động sách tự động * Hƣớng dẫn bổ sung nâng cao: Ví dụ hoạt động sách tự động bao gồm định kiểm soát truy cập tự động định giải phóng khơng giải phóng thơng tin - Các hệ thống thơng tin cho phép ngƣời dùng có thẩm quyền để kết hợp thuộc tính bảo mật thơng tin * Hƣớng dẫn bổ sung nâng cao: hỗ trợ đƣợc cung cấp hệ thống thơng tin khác từ thúc đẩy ngƣời dùng để lựa chọn thuộc tính bảo mật đƣợc liên kết với đối tƣợng thông tin cụ thể, đảm bảo kết hợp thuộc tính đƣợc lựa chọn hợp lệ Tài liệu tham khảo Phân bổ ƣu tiên P0 LOW Not Selected MOD Not HIGH Not Selected Selected AU-9 PROTECTION OF AUDIT INFORMATION (NIST 2009b) Kiểm sốt Hệ thống thơng tin bảo vệ thơng tin kiểm tra công cụ kiểm tra từ truy nhập trái phép, sửa đổi xóa Hƣớng dẫn bổ sung Thông tin kiểm tra bao gồm tất thông tin cần thiết để hoạt động thông tin đƣợc thực thành cơng (ví dụ: ghi kiểm tra, thiết lập kiểm tra).Kiểm soát liên quan: AC-3, AC-6 Nâng cao kiểm soát - Hệ thống thông tin tạo ghi kiểm tra phần cứng thiết bị truyền thông cho phép ghi - Hệ thống thông tin lƣu ghi kiểm tra hệ thống phƣơng tiện khác với hệ thống đƣợc kiểm tra - Các hệ thống thơng tin sử dụng chế mã hóa để bảo vệ tính tồn vẹn thơng tin kiểm tra công cụ kiểm tra * Hƣớng dẫn bổ sung nâng cao: Một ví dụ chế mã hóa để bảo vệ tính tồn vẹn việc tính tốn ứng dụng mã hóa hàm băm cách sử dụng mật mã không đối xứng, bảo vệ bí mật khóa đƣợc sử dụng để tạo bảng băm sử dụng khóa cơng khai để xác minh thông tin hàm băm Tài liệu tham khảo Phân bổ ƣu tiên P1 LOW AU-9 MOD AU-9 HIGH AU-9 SC-4 INFORMATION IN SHARED RESOURCES (NIST 2009b) Kiểm soát Hệ thống thông tin ngăn chặn việc truyền thông tin trái phép thông qua tài nguyên hệ thống đƣợc chia sẻ Hƣớng dẫn bổ sung Mục đích kiểm sốt để ngăn chặn thông tin bao gồm dạng thơng tin đƣợc mã hóa, đƣợc tạo hành động ngƣời sử dụng trƣớc ngƣời sử dụng có đƣợc quyền truy cập vào hệ thống chia sẻ tài nguyên Kiểm sốt thơng tin tài ngun chia sẻ đƣợc gọi đối tƣợng tái sử dụng Nâng cao kiểm sốt - Hệ thống thơng tin khơng chia sẻ nguồn tài nguyên đƣợc sử dụng giao tiếp với hệ thống hoạt động mức bảo mật khác * Hƣớng dẫn bổ sung nâng cao: Việc chia sẻ tài nguyên bao gồm chia sẻ nhớ, card mạng, hàng đợi đầu ra/đầu vào Tài liệu tham khảo Phân bổ nâng cao P1 LOW Not Selected MOD SC-4 HIGH SC-4 SC-12 CRYPTOGRAPHIC KEY ESTABLISHMENT AND MANAGEMENT (NIST 2009b) Kiểm soát Tổ chức thiết lập quản lý khóa mã hóa cho yêu cầu sử dụng mã hóa hệ thống thông tin Hƣớng dẫn bổ sung Việc thiết lập quản lý khóa đƣợc thực cách sử dụng thủ tục hƣớng dẫn chế tự động có hỗ trợ thủ tục hƣớng dẫn Ngoài việc chế mã hóa hoạt động hiệu quả, mã khóa cịn đảm bảo thơng tin ln sẵn có trƣờng hợp ngƣời sử dụng bị mật mã Nâng cao kiểm soát - Tổ chức trì sẵn có thơng tin ngƣời bị mật mã - Tổ chức tạo, kiểm soát phân phối khóa đối xứng cách sử dụng quy trình cơng nghệ chủ chốt - Tổ chức tạo, kiểm sốt phân phối khóa đối xứng bất đối xứng cách sử dụng quy trình cơng nghệ chủ chốt đƣợc chấp thuận Tài liệu tham khảo NIST Special Publications 800-56, 800-57 Phân bổ ƣu tiên P1 LOW SC-12 MOD SC-12 HIGH SC-12(1) SC-13 USE OF CRYPTOGRAPHY (NIST 2009b) Kiểm sốt Hệ thống thơng tin thực yêu cầu mã hóa cách sử dụng mơđun mã hố theo quy định luật pháp, sách hƣớng dẫn Hƣớng dẫn bổ sung Nâng cao kiểm soát - Tổ chức sử dụng (ở mức tối thiểu) FIPS xác nhận mật mã để bảo vệ thông tin không đƣợc phân loại - Tổ chức sử dụng mật mã đƣợc phê chuẩn NSA để bảo vệ thông tin đƣợc phân loại - Tổ chức sử dụng (ở mức tối thiểu) mã hóa chấp thuận FIPS để bảo vệ thơng tin thơng tin đƣợc tách từ cá nhân chƣa có đƣợc chấp thuận truy cập cần thiết Tài liệu tham khảo FIPS Publication 140-2; Web: CSRC.NIST.GOV/CRYPTVAL, WWW.CNSS.GOV Phân bổ sở ƣu tiên P1 LOW SC-13 MOD SC-13 HIGH SC-13 ... sốt bảo mật mặt bí mật thơng tin - Cách phân loại kiến trúc đám mây theo theo tiêu chí bí mật thơng tin - Xây dựng framework để làm rõ tác động điện tốn đám mây lên bảo tồn tính bí mật thơng tin. .. mơ hình điện tốn đám mây, bảo mật thơng tin điện tốn đám mây - Thiết kế, đặc tả, xây dựng framework bảo đảm tính bí mật thơng tin điện toán đám mây Ý nghĩa khoa học thực tiễn đề tài - Làm sở để... TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Thị Hồng Mai XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THƠNG TIN TRONG ĐIỆN TỐN ĐÁM MÂY Chun ngành: Khoa học máy tính Mã số:60.48.01 LUẬN

Ngày đăng: 26/03/2021, 07:06

Tài liệu cùng người dùng

Tài liệu liên quan