Quản lý bảo mật trong điện toán đám mây

Một phần của tài liệu Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây (Trang 37)

2.2.1 Mô hình chung

Mô hình điện toán đám mây hiện đang đƣợc triển khai bởi nhiều nhà cung cấp khác nhau, nhƣng nhìn chung có thể quy ra một mô hình chung gồm ba lớp sau :

Tầng ứng dụng (dịch vụ ứng dụng): tầng này cung cấp những ứng dụng chạy trong môi trƣờng đám mây và đƣợc cung cấp theo yêu cầu (về thời gian, chất lƣợng, số lƣợng…) theo yêu cầu của ngƣời dùng. Đôi khi các dịch vụ này đƣợc cung cấp miễn phí và các nhà cung cấp dịch vụ tạo ra doanh thu từ những thứ khác nhƣ là các quảng cáo Web và nhiều khi các nhà cung cấp ứng dụng tạo ra doanh thu trực tiếp từ việc sử dụng dịch vụ.

Tầng nền tảng dịch vụ: đây là tầng cơ sở hạ tầng ứng dụng đƣợc hiểu nhƣ là một tập hợp các dịch vụ. Nhƣng các dịch vụ này không trực tiếp giao tiếp với khách hàng, ngƣời dùng. Nói cách khác, các dịch vụ ở tầng này đƣợc dành để hỗ trợ cho các ứng dụng. Các ứng dụng này có thể đang chạy trong đám mây và chúng có thể đang chạy trong một trung tâm dữ liệu của doanh nghiệp. Để đạt đƣợc khả năng mở rộng cần thiết trong một đám mây, các dịch vụ khác nhau đƣợc đƣa ra ở đây thƣờng đƣợc ảo hóa.

Tầng cơ sở hạ tầng: tầng đáy của đám mây là tầng các dịch vụ cơ sở hạ tầng. Tầng này chứa đựng một tập hợp các thiết bị vật lí nhƣ các máy chủ, các thiết bị mạng và các đĩa lƣu trữ đƣợc đƣa ra nhƣ là các dịch vụ đƣợc cung cấp cho ngƣời tiêu dùng. Các dịch vụ ở đây hỗ trợ cơ sở hạ tầng ứng dụng - bất kể cơ sở hạ tầng đó đang đƣợc cung cấp qua một đám mây hay không- và nhiều ngƣời tiêu dùng hơn. Cũng nhƣ tầng nền tảng dịch vụ, công nghệ ảo hóa là một giải pháp thƣờng đƣợc sử dụng để tạo ra khả năng phân phối các nguồn tài nguyên theo yêu cầu.

Với sự lựa chọn một đám mây công cộng, một phần lớn mạng, hệ thống, ứng dụng và dữ liệu sẽ đƣợc chuyển đến bên cung cấp thứ ba để kiểm soát. Các đám mây dịch vụ chuyển mô hình sẽ tạo ra các đám mây ảo cũng nhƣ một mô hình bảo mật với trách nhiệm chia sẻ giữa khách hàng và nhà cung cấp dịch vụ đám mây (CSP).

Hình 2.2: Quản lý bảo mật và giám sát phân vùng

Mặc dù khách hàng có thể chuyển giao một số trách nhiệm hoạt động cho các nhà cung cấp, nhƣng mức độ trách nhiệm khác nhau phụ thuộc vào nhiều yếu tố, bao gồm các mô hình cung cấp dịch vụ (SPI), nhà cung cấp các loại hợp đồng dịch vụ (SLA), và nhà cung cấp các khả năng đặc biệt để hỗ trợ các phần mở rộng của quy trình nội bộ quản lý bảo mật và các công cụ.

Để bảo mật cho dữ liệu, các tổ chức công nghệ thông tin sử dụng khung quản lý bảo mật nhƣ ISO / IEC 27000 và thƣ viện cơ sở hạ tầng công nghệ thông tin (ITIL). Đó đều là các khung tiêu chuẩn sẽ hƣớng dẫn việc lập kế hoạch và thực hiện một chƣơng trình quản trị nhà nƣớc với quy trình quản lý bảo vệ tài sản thông tin. Các khung quản lý nhƣ ITIL sẽ giúp cải thiện dịch vụ liên tục khi cần thiết để sắp xếp và tổ chức lại các dịch vụ công nghệ thông tin phục vụ cho nhu cầu kinh doanh ngày càng thay đổi.

Trong một thời gian ngắn, quản lý bảo mật là một quá trình liên tục và sẽ liên quan nhiều đến quản lý bảo mật đám mây.

- Thực hiện các yêu cầu an ninh : các yêu cầu về bảo mật thƣờng đƣợc quy định trong SLA cũng nhƣ các yêu cầu bên ngoài, nó đƣợc quy định trong hợp đồng cơ sở, pháp luật, và trong chính sách nội bộ hay chính sách bên ngoài.

- Thực hiện cấp độ bảo mật cơ bản : điều này là cần thiết để đảm bảo tính an toàn và liên tục của tổ chức.

Việc thành lập các quy trình quản lý bảo mật cũng liên kết với một tổ chức về các chính sách và tiêu chuẩn công nghệ thông tin, với mục tiêu bảo vệ bí mật, toàn vẹn và sẵn có của thông tin. Hình dƣới minh hoạc các vòng đời ITIL trong một doanh nghiệp, quản lý bảo mật tuân theo tiêu chuẩn ISO và các chức năng ITIL.

Hình 2.3: Minh họa vòng đời ITIL trong một doanh nghiệp

Phát triển phần mềm bảo mật dựa trên việc áp dụng các nguyên tắc thiết kế phần mềm bảo mật đã hình thành cơ sở cơ bản để đảm bảo phần mềm. Trung tâm dữ liệu và phân tích phần mềm (DACS) yêu cầu phần mềm phải thể hiện ba đặc tính sau đây mới đƣợc coi là an toàn :

-Tính an toàn: phần mềm có thể đoán trƣớc đƣợc và hoạt động thực thi một cách chính xác dƣới nhiều điều kiện khác nhau, kể cả khi bị tấn công hoặc chạy trên một máy chủ nguy hiểm.

-Tính đáng tin cậy: phần mềm không đƣợc có lỗ hổng bảo mật hoặc những điểm yếu có thể phá hoại tính tin cậy của phần mềm.

-Khả năng tồn tại: đó là khẳ khăng kháng lại hoặc chịu đƣợc các cuộc tấn công và có khả năng phục hồi nhanh nhất có thể cũng nhƣ gây tổn hại ít nhất có thể. Ngoài ra còn có bảy nguyên tắc bổ sung để đảm bảo hỗ trợ an toàn thông tin là bảo mật, toàn vẹn, tính sẵn có, chứng thực, cấp phép, kiểm tra và trách nhiệm.

3.2.3 Các tiêu chuẩn quản lý bảo mật

Dựa trên một số tiêu chí đánh giá nhất định, các tiêu chuẩn có liên quan đến việc bảo mật trên các đám mây bao gồm ITIL, ISO / IEC 27001 và 27002.

 ITIL – thƣ viện cơ sở hạ tầng công nghệ thông tin

- ITIL là một tập hợp các thực hành tốt nhất và hƣớng dẫn cách tích hợp, dựa trên nền tảng quản lý các dịch vụ công nghệ thông tin. ITIL có thể áp dụng trên hầu hết các loại môi trƣờng công nghệ thông tin bao gồm môi trƣờng hoạt động của điện toán đám mây.

-ITIL tìm cách để đảm bảo rằng các thông tin đƣợc bảo mật hiệu quả thể hiện ở các chiến lƣợc, chiến thuật, và hoạt động. Thông tin bảo mật đƣợc xem là một quá trình lặp đi lặp lại nhƣng đƣợc kiểm soát, kế hoạch, triển khai thực hiện, đánh giá và duy trì.

- ITIL chia thông tin bảo mật thành :

 Quy trình : điều gì xảy ra để đạt đƣợc các mục tiêu.  Thủ tục : ai làm gì và khi nào để đạt đƣợc các mục tiêu.

 Hƣớng dẫn hoạt động : hƣớng dẫn cho những hành động cụ thể.

Việc quản lý tiến trình dựa trên các quy tắc thực hành quản lý bảo mật thông tin, còn đƣợc gọi là ISO/IEC 17799:2005. Các quy trình quản lý an ninh ITIL có quan hệ với hầu hết các quy trình ITIL khác. Tuy nhiên, tất cả các mối quan hệ rõ ràng nhất sẽ đƣa vào quy trình quản lý cấp dịch vụ, các quy trình quản lý liên quan, và các quy trình quản lý thay đổi, vì chúng ảnh hƣởng rất nhiều đến tình trạng an ninh trong hệ thống (máy chủ, mạng, hay ứng dụng). ITIL cũng có liên quan đến tiêu chuẩn ISO/IEC 20000, đó là tiêu chuẩn quốc tế đầu tiên cho quản lý dịch vụ công nghệ thông tin.

 ISO 27001/27002

ISO/IEC 27001 định nghĩa những yêu cầu cơ bản nhất bắt buộc đối với một hệ thống bảo mật thông tin (ISMS). Nó là một tiêu chuẩn chứng nhận, và sử dụng tiêu chuẩn ISO/IEC 27002 để kiểm soát thông tin bảo mật phù hợp trong ISMS. Tuy nhiên, từ khi ISO/IEV 27002 chỉ là một quy tắc thực hành hƣớng dẫn hơn một tiêu chuẩn chứng nhân, các tổ chức đƣợc tự do lựa chọn và thực hiện kiểm soát khi họ thấy cần.

Về cơ bản, các tiêu chuẩn bảo mật giúp cho các tổ chức về công nghệ thông tin trả lời một số câu hỏi nhƣ :

Làm thế nào để đảm bảo rằng mức độ bảo mật hiện tại là phù hợp?

-Làm thế nào để áp dụng một nền tảng bảo mật vững chắc cho tất cả mọi hoạt động của khách hàng?

-Làm thế nào đảm bảo rằng dịch vụ của mình là an toàn?  Quản lý bảo mật trong điện toán đám mây

Dựa trên các tiêu chuẩn quản lý bảo mật, một số lĩnh vực sau cần đƣợc quan tâm bảo mật trong dịch vụ điện toán đám mây :

- Quản lý tính sẵn sàng (ITIL)

- Kiểm soát truy cập (ISO/IEC 27002, ITIL) - Quản lý tính dễ bị xâm phạm (ISO/IEC 27002) - Quản lý đƣờng dẫn (ITIL)

- Quản lý cấu hình (ITIL)

- Phản ứng sự cố (ISO/IEC 27002)

- Hệ thống sử dụng và theo dõi truy cập (ISO/IEC 27002)

2.3. Kiến trúc bảo mật trong điện toán đám mây

Có một loạt các yếu tố ảnh hƣởng đến việc thực hiện kiến trúc bảo mật cho điện toán đám mây. Có những vấn đề chung liên quan đến yêu cầu pháp lý, tuân thủ các tiêu chuẩn, quản lý bảo mật, thông tin phân loại, và nâng cao nhận thức về an ninh. Sau đó cụ thể hơn các khu vực kiến trúc liên quan, bao gồm cả phần cứng và phần mềm đáng tin cậy, cung cấp một môi trƣờng thực thi an toàn, thiết lập bảo mật thông tin, và mở rộng phần cứng từ những kiến trúc nhỏ nhất.

2.3.1. Các quy định cần tuân thủ

Trong một môi trƣờng đám mây công cộng, các nhà cung cấp không thƣờng xuyên thông báo cho khách hàng địa điểm lữu trữ dữ liệu của họ. Trong thực tế, việc phân phối sửa đổi và lƣu trữ dữ liệu là một trong những đặc điểm cơ bản của điện toán đám mây. Tuy nhiên, các nhà cung cấp đám mây nên hợp tác để xem xét các yêu cầu về vị trí dữ liệu của khách hàng.

Ngoài ra, các nhà cung cấp đám mây nên cung cấp một cách minh bạch, rõ ràng cho khách hàng bằng cách cung cấp thông tin về lƣu trữ sử dụng, các đặc điểm cần sửa đổi, và các thông tin về tài khoản có liên quan.

Một vấn đề cần tuân thủ khác là khả năng truy cập dữ liệu của khách hàng bởi các kỹ sƣ hệ thống của nhà cung. Đây là một nhân tố cần thiết của việc cung cấp và duy trì các dịch vụ đám mây, những hành vi thu thập những thông tin nhạy cảm, bí

mật nên bị theo dõi, kiểm tra, và đƣợc bảo vệ bởi nhiều biện pháp nhƣ phân chia nhiệm vụ. Trong tình huống đó thông tin đƣợc lƣu trữ bởi một thẩm quyền bên ngoài, khả năng của các cơ quan thực thi pháp luật địa phƣơng để truy cập dữ liệu nhạy cảm của khách hàng là mối quan tâm đƣợc đặt lên hàng đầu.Ví dụ, trƣờng hợp này có thể xảy ra khi một tổ chức chính phủ tiến hành điều tra trên moạt loạt các máy tính của một nhà cung cấp đám mây bị nghi ngờ có những hoạt động bất hợp pháp.

Yêu cầu của các nhà cung cấp điện toán đám mây cho việc tuân thủ và bảo vệ dữ liệu phải hỗ trợ bởi những chứng chỉ có liên quan, thiết bị, và kiểm toán. Đặc biệt, ở mức tối thiểu, một nhà cung cấp điện toán đám mây phải trải qua một tuyên bố về chuẩn kiểm toán. Việc kiểm toán này sẽ đánh giá một dịch vụ kiểm soát nội bộ để xác định xem nguyên nhân chấp nhận tốt nhất đƣợc áp dụng để bảo vệ thông tin khách hàng.

Một vấn đề có liên quan là các chính sách quản lý liên kết với dữ liệu đƣợc lƣu trong đám mây. Khi một lời hứa hẹn của khách hàng với nhà cung cấp đám mây chấm dứt, sự tuân thủ và yêu cầu bảo mật cần phải đƣợc xem xét lại. Trong một số trƣờng hợp, thông tin phải đƣợc bảo quản theo yêu cầu quy định và trong các trƣờng hợp khác, nhà cung cấp không nên giữ dữ liệu của khách hàng trong cơ sở lƣu trữ chính hoặc cơ sở dự phòng nếu khách hàng tin rằng nó đã đƣợc tiêu hủy. Nếu nó đƣợc lƣu trữ bởi một thẩm quyền nƣớc ngoài, dữ liệu có thể bị áp dụng luật riêng tƣ của nƣớc đó và không phải áp dụng cho các vị trí địa lý của khách hàng. Sự phát triển và áp dụng một cách thích hợp các tiêu chuẩn đám mây tập trung vào các yêu cầu pháp luật sẽ phục vụ để đáp ứng những yêu cầu tuân thủ của đám mây và cung cấp sự bảo vệ cần thiết.

2.3.2. Quản lý và kiểm soát an ninh

Việc quản lý bảo mật đám mây thích hợp và ban quản trị cần xác định những vấn đề về quản lý trong các lĩnh vực quan trọng nhƣ kiểm soát truy cập, phân tích khả năng bị tổn thƣơng, kiểm soát thay đổi, ứng phó sự cố, khả năng chịu lỗi và khả

năng phục hồi và lập kế hoạch kinh doanh liên tục. Những khu vực này đƣợc tăng cƣờng và hỗ trợ bởi các ứng dụng thích hợp và kiểm tra việc kiểm soát bảo mật của đám mây.

Mục tiêu của việc kiểm soát an ninh điện toán đám mây là để giảm rủi ro đến mức thấp nhất có thể và giảm thiểu các tác động của cuộc tấn công. Để đạt đƣợc điều này, một tổ chức phải xác định những tác động của một cuộc tấn công có thể xảy ra và những gì có thể bị mất.

2.3.3. Phân loại thông tin

Việc phân loại thông tin sẽ hỗ trợ cho việc lập kế hoạch khắc phục rủi ro và lập ra những kế hoạch kinh doanh liên tục.

2.3.3.1. Mục tiêu phân loại thông tin

Không phải tất cả dữ liệu đều có cách tổ chức hay có giá trị giống nhau. Ví dụ, một số dữ liệu liên quan đến chiến lƣợc kinh doanh, bí mật thƣơng mại, thông tin về sản phẩm mới…nếu bị lộ ra ngoài có thể gây thiệt hại lớn, và gây nhiều trở ngại cho doanh nghiệp trên thị trƣờng.

Vì vậy, việc phân loại thông tin đem lại nhiều lợi ích cho doanh nghiệp. Thông tin đƣợc lƣu trữ trên môi trƣờng đám mây có thể tác động vào một doanh nghiệp trên toàn cầu, không chỉ các đơn vị kinh doanh hoặc các cấp hoạt động. Mục đích của nó là để tăng cƣờng bảo mật, toàn vẹn và sẵn sàng, giảm thiểu rủi ro cho thông tin. Ngoài ra, bằng cách tập trung các cơ chế bảo vệ và điều khiển vào các lĩnh vực thông tin sẽ tiết kiệm chi phí hơn.

Việc phân loại thông tin hỗ trợ các yêu cầu về bảo mật và cho phép quản lý tuân thủ. Một công ty có thể cần sử dụng sự phân loại để duy trì lợi thế cạnh tranh trong một thị trƣờng khó khăn nhƣ hiện nay.

2.3.3.2. Lợi ích của phân loại thông tin

Sử dụng biện pháp phân loại thông tin đem lại một số lợi ích rõ ràng cho một tổ chức khi tham gia vào điện toán đám mây.

Nó thể hiện cam kết của một tổ chức về đảm bảo an ninh và giúp xác định những thông tin nhạy cảm nhất, quan trọng nhất đối với một tổ chức.

Nó hỗ trợ những nguyên lý của bảo mật, toàn vẹn, và sẵn sàng nhƣ nó gắn liền với dữ liệu và giúp xác định loại bảo vệ nào nên áp dụng để bảo vệ thông tin. Nó có thể là cần thiết để đảm bảo việc tuân thủ, quy định hoặc vì lý do pháp lý.

2.3.3.3. Khái niệm phân loại thông tin

Các thông tin về tiến trình một tổ chức cần phải đƣợc phân loại theo mức độ nhạy cảm nếu bị mất mát hay bị tiết lộ ra ngoài. Chủ sở hữu hệ thống thông tin có trách nhiệm xác định mức độ nhạy cảm của dữ liệu. Phân loại theo quy định để thực hiện biện pháp bảo mật đúng cách.

Muốn phân loại thông tin, cần tuân theo một số điều khoản sau :

- Dữ liệu công cộng : là những thông tin chƣa đƣợc phân loại, tất cả thông tin của một công ty mà không phù hợp với bất kỳ hạng mục nào thì có thể đƣợc

Một phần của tài liệu Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây (Trang 37)

Tải bản đầy đủ (PDF)

(104 trang)