Xuất giải pháp về dữ liệu trên hệ thống đám mây

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu giải pháp đảm bảo an toàn thông tin trong điện toán đám mây (Trang 65)

3.3.6.1. Mô hình AAA

Các dịch vụ AAA đƣợc chia làm ba phần, xác thực (authentication), điều khiển truy cập (access control) và tính cƣớc (accounting). Ta sẽ tìm hiểu sự

- Không để dùng để xác định địa vị hay tầm quan trọng của ngƣời dùng trong một tổ chức. Ví dụ nhƣ không đƣợc để lộ ra trong username là CEO hay Giám đốc…

Xác thực dùng để nhận dạng (identify) ngƣời dùng. Chẳng hạn bằng cách so sánh mật khẩu mà ngƣời dùng đăng nhập với mật khẩu đã đƣợc lƣu trữ trong hệ thống trƣớc đó.

Điều khiển truy cập(Access Control)

Điều khiển truy cập là bƣớc kiểm tra xem một ngƣời dùng đƣợc phép tr uy cập vào những khu vực dữ liệu nào của server hay đám mây. Nó liên quan đến việc quản lý truy cập của các user, thông qua việc xác thực, kết hợp với các luật(Rule) đƣợc quản lý bởi ngƣời quản lý mà cho phép hay không cho phép user đó thực hiện những hành động nhất định.

Access Control gồm 2 bƣớc: bƣớc 1 là ủy quyền(authorization) và bƣớc 2 là Approve.

Access control đƣợc sử dụng để thiết lập một mối quan hệ giữa chủ thể(users, process, program) và các đối tƣợng(file, database, devices), dựa trên đó xác đị nh các quyền truy cập vào đối tƣợng.

Sự ủy quyền (authorization) hay còn gọi là sự chính thức hóa định nghĩa quyền của ngƣời dùng trong một hệ thống

Tính cước(Accounting)

Accounting là hành động thu thập dữ liệu về lƣợng tiêu thụ tài nguyên cho các mục đíc h: phân tích xu hƣớng, phân bổ năng lực thanh toán, kiểm toán và

định giá chi phí, theo dõi các mô hình sử dụng bởi ngƣời dùng cá nhân, máy chủ, dịch vụ…

Accounting cho phép nhà quản trị có thể thu thập thông tin nhƣ thời gian bắt đầu, thời gian kết thúc ngƣời dùng truy cập vào hệ thống, các câu lệnh đã thực thi, thống kê lƣu lƣợng và sau đó lƣu trữ thông tin trong hệ thống cơ sở dữ liệu quan hệ. Nói cách khác, accounting cho phép giám sát dịch vụ và tài nguyên đƣợc ngƣời dùng sử dụng.

Việc sử dụng AAA trong vấn đề bảo mật và an toàn thông tin

Các nhà cung cấp dịch vụ tích hợp dữ liệu dựa trên công nghệ đám mây ngày nay phải điều khiển việc truy cập cũng nhƣ giám sát thông tin mà ngƣời dùng đầu cuối đang thao tác. Những việc làm đó có thể đƣa đến thành công hay thất bại đối với một dịch vụ ĐTĐM. Với ý tƣởng đó, AAA là cách thức tốt nhất để giám sát những gì mà ngƣời dùng đầu cuối có thể làm trên mạng. Ta có thể xác thực, cấp quyền, điều khiển truy cập cho ngƣời dùng cũng nhƣ tập hợp đƣợc thông tin nhƣ thời gian bắt đầu hay kết thúc của ngƣời dùng.

Nhƣ ta thấy, bảo mật là vấn đề rất quan trọng.Với mức độ điều khiển, thật dễ dàng để cài đặt bảo mật và quản trị mạng. Ta có thể định nghĩa các vai trò (role) đƣa ra cho ngƣời dùng những lệnh mà họ cần để hoàn thành nhiệm vụ của họ và theo dõi những thay đổi trong mạng. Với khả năng log lại sự kiện, ta có thể có những sự điều chỉnh thích hợp với từng yêu cầu đặt ra. Tất cả những thành phần này là cần thiết để duy trì tính an toàn, bảo mật cho mạng.

3.3.6.2. Kỹ thuật quản lý truy cập dữ liệu

Quản lý truy cập là một chính sách hay thủ tục cho phép, từ chối hoặc hạn chế quyền truy cập tới một hệ thống. Nó có thể thực hiện quản lý theo dõi và ghi lại những hành động có liên quan đến hoạt động truy cập vào hệ thống

KẾT LUẬN

điên toán toàn thông tin

ệ ô

ật, ật trƣớ ộc ô ên

ệu ậ

ân luận văn

là iệm cơ ông nghệ ầ

toàn ệu trƣ iện

mây ơ toàn thông tin y

thông tin ây ây

toàn thông tin ệ ây.

Với mục tiêu đặt ra nhƣ vậy, trong luận văn đã tiến hành nghiên cứu và đạt đƣợc các kết quả sau đây:

 Nghiên cứu đƣợc tổng quan về điện toán đám mây

 Các vấn đề về an toàn thông tin trong điện toán đám mây

 Một số giải pháp đảm bảo an toàn thông tin trong điện toán đám mây Em xin chân thành cảm ơn PGS.TS Nguyễn Tiến Ban đã giúp đỡ em hoàn thành luận văn này. Dù đã cố gắng tuy nhiên luận văn của em còn nhiều thiếu sót, em rất mong nhận đƣợc sự góp ý của các thầy cô.

[3] Ryan Ko, Raymond Choo (2015), “The Cloud Security Ecosystem: Technical,

Legal, Business and Management Issues 1st Edition” Syngress.

[4] Dave Shackleford (2013), “Virtualization Security: Protecting Virtualized

Environments 1st Edition” John Willey & Son Inc.pp 74-96.

[5] Raghuram Yeluri , E.C.-L (2014), Building the Infrastructure for Cloud Security: A Solutions View (Expert's Voice in Internet Security), pp502- 532.

[6] John R. Vacca (2015), “Cloud Computing Security Foundations and

Challenges” CRC Press.pp 197-238.

[7] Raj Samani, Jim Reavis, Brian Honan (2015), “CSA Guide to Cloud

Computing: Implementing Cloud Privacy and Security 1st Edition” Syngress.

[8] Yuri Diogenes, Dr. Thomas W. Shinder, Debra Littejohn Shinder (2016),

Microsoft Azure Security Infrastructure 1st Edition” Microsoft.

[9] Ronald L. Krutz, Russell Dean Vines (2014), “A Comprehensive Guide to

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu giải pháp đảm bảo an toàn thông tin trong điện toán đám mây (Trang 65)

Tải bản đầy đủ (PDF)

(70 trang)