Bảo mật cho SaaS

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Tìm hiểu và ứng dụng công nghệ Cloud computing với nền tảng Google app engine (Trang 38 - 42)

CHƢƠNG 3 .AN NINH TRÊN CLOUD

3.2 Bảo mật cho SaaS

Các nhà phân tích và cơng ty tƣ vấn cơng nghệ Gartner đã liệt kê ra bẩy vấn đề về bảo mật cần đƣợc thảo luận với một nhà cung cấp ĐTĐM SaaS, gồm các nội dung sau:

Việc truy cập của người dùng được ưu tiên: yêu cầu ai là ngƣời chuyên về truy

cập dữ liệu, thuê hay quản lý các quản trị viên?

Việc tuân theo các quy tắc: Đảm bảo rằng nhà cung cấp sẵn sàng chịu sự kiểm

nghiệm bên ngoài và các xác nhận về vấn đề bảo mật?

Vị trí dữ liệu: nhà cung cấp có cho phép bất kỳ ai kiểm sốt vị trí của dữ liệu

khơng?

Tách dữ liệu: Đảm bảo quyền truy cập thích hợp trong tất cả các công đoạn và

những chiến lƣợc mã hóa này phải đƣợc những chuyên gia giàu kinh nghiệm thiết kế và kiểm duyệt?

Khả năng phục hồi: Phát hiện chuyện gì sẽ xảy ra với dữ liệu khi gặp tai họa. Liệu

chúng có khả năng phục hồi hồn tồn khơng? Nếu có thì sẽ mất thời gian bao lâu?

Hỗ trợ điều tra: Nhà cung cấp có thể phát hiện những hành vi khơng thích hợp

hoặc phạm pháp không?

Khả năng tồn tại lâu dài: Chuyện gì sẽ xảy ra với dữ liệu khi cơng ty khơng cịn

kinh doanh nữa? Dữ liệu sẽ đƣợc trở lại nhƣ thế nào và theo định dạng gì?

Việc thực hành an ninh cho môi trƣờng SaaS đƣợc xây dựng nhƣ hiện nay đƣợc thảo luận trong các phần sau.

3.2.1 Quản trị an ninh

Một ban chỉ đạo về an ninh cần đƣợc phát triển với mục tiêu là tập trung vào việc cung cấp hƣớng dẫn về sáng kiến an ninh và phù hợp với chiến lƣợc kinh doanh và CNTT. Ban chỉ đạo này phải có điều lệ hoạt động trong đó phải xác định rõ vai trò và trách nhiệm của đội ngũ an ninh và các nhóm có liên quan trong việc thực hiện chức năng bảo mật thơng tin. Thiếu một chiến lƣợc chính thức có thể dẫn đến một mơ hình hoạt động khơng bền vững. Ngồi ra, sự thiếu quan tâm đến quản trị an ninh có thể dẫn đến những nhu cầu chính của doanh nghiệp khơng đƣợc đáp ứng, việc này có thể đi kèm với quản lý rủi ro, giám sát an ninh, bảo mật ứng dụng. Thiếu việc quản trị và quản lý các nhiệm vụ cũng có thể dẫn đến những nguy cơ bảo mật khơng đƣợc giải quyết bị bỏ lại và cơ hội để cải thiện việc kinh doanh bị bỏ qua.

3.2.2 Quản lý rủi ro

Quản lý độ mạo hiểm hiệu quả đòi hỏi phải có sự xác nhận về tài sản công nghệ, dữ liệu và đƣờng truyền tới nơi lƣu trữ dữ liệu, các ứng dụng, quy trình kinh doanh. Ngồi ra, cần có sự xác nhận quyền sở hữu và trách nhiệm thuộc về đối tƣợng

cho thuê dịch vụ. Quản lý này cũng bao gồm cả việc duy trì nơi chứa nguồn thơng tin. Các chủ sở hữu có quyền và trách nhiệm giải trình nguồn thơng tin gồm có các u cầu bảo vệ, ngƣời quản lý bảo mật, tính tồn vẹn, khả năng sẵn, những kiểm soát mã truy cập.

3.2.3 Đánh giá rủi ro

Việc đánh giá độ mạo hiểm bảo mật là rất quan trọng. Nó giúp tổ chức an tồn thông tin đƣa ra quyết sách khi cân bằng cuộc tranh chấp giữa quyền ƣu tiên về khả năng kinh doanh và vấn đề bảo vệ tài sản. Thiếu chú trọng đến việc này sẽ làm tăng khả năng bị kiểm soát phát hiện về bảo mật thơng tin, có thể nguy hiểm tới những chiến lƣợc phát triển của đơn vị đó, dẫn tới việc lựa chọn kiểm sốt bảo mật khơng đủ và khơng hiệu quả, khó có thể giảm bớt mức độ nguy hiểm an tồn thơng tin xuống tới một mức có thể chấp nhận đƣợc.

Nhiều đánh giá chi tiết về độ mạo hiểm bảo mật dƣới dạng mẫu rủi ro cần đƣợc đƣa vào các ứng dụng và cơ sở hạ tầng khác. Khi làm nhƣ vậy, các nhóm kỹ sƣ và nhà quả lý sản phẩm có thể chủ động và linh hoạt hơn trong việc tiết kế cũng nhƣ kiểm duyệt độ bảo mật của ứng dụng của hệ thống, đồng thời kết hợp sâu hơn nữa với đội ngũ an ninh bên trong. Việc thiết kế mẫu rủi ro đòi hỏi phải hiểu biết về CNTT, nghiệp vụ kinh doanh, hiểu biết kỹ thuật về các ứng dụng và hệ thống khi làm việc.

3.2.4 Chính sách, tiêu chuẩn và chỉ dẫn

Nhiều nguồn lực và các mẫu có sẵn để hỗ trợ trong việc phát triển các chính sách an ninh thơng tin, tiêu chuẩn, và hƣớng dẫn. Một nhóm nghiên cứu tính tốn đám mây bảo mật đầu tiên phải xác định đƣợc an ninh thông tin và yêu cầu kinh doanh duy nhất cho điện toán đám mây, SaaS, và ứng dụng phần mềm hợp tác an ninh. Chính sách cần đƣợc xây dựng, tài liệu, và thực hiện, cùng với các tài liệu để hỗ trợ các tiêu chuẩn và hƣớng dẫn. Để duy trì sự liên quan, các chính sách, tiêu chuẩn, và hƣớng dẫn nên đƣợc xem xét lại đều đặn (ít nhất là hàng năm) hoặc khi thay đổi đáng kể xảy ra trong môi trƣờng kinh doanh hoặc CNTT. Chính sách lỗi thời, tiêu chuẩn, và các hƣớng dẫn có thể dẫn đến vơ ý tiết lộ thơng tin nhƣ là một điện tốn đám mây thay đổi mơ hình kinh doanh của tổ chức. Điều quan trọng là duy trì tính chính xác và phù hợp của các chính sách an ninh thơng tin, tiêu chuẩn, và các hƣớng dẫn nhƣ các sáng kiến kinh doanh, môi trƣờng kinh doanh, và cảnh quan nguy cơ thay đổi. Chính sách nhƣ vậy, tiêu chuẩn, và các hƣớng dẫn cũng cung cấp các khối xây dựng mà một tổ chức có thể đảm bảo sự nhất quán trong thực hiện và duy trì liên tục của tri thức trong thời gian doanh thu tài nguyên.

Chu trình phát triển phần mềm an toàn bao gồm phát hiện những nguy cơ và mối đe dọa cụ thể qua việc thiết kế và thực hiện những kiểm sốt cụ thể. Chu trình này phải cung cấp tính nhất qn, khả năng lặp lại và khả năng tƣơng thích.

Chu trình tạm thời có thể chia thành 6 giai đoạn chính sau:

Nghiên cứu: xác định mục tiêu và quy trình của dự án, tài liệu về chính

sách bảo mật chƣơng trình.

Phân tích: Phân tích các chƣơng trình, chính sách, các mối đe dọa hiện

hành, kiểm tra lợi tức hợp pháp và phân tích độ mạo hiểm.

Thiết kế logic: Phát triển một sơ đồ chi tiết về bảo mật, lập kế hoạch đối

phó với những trƣờng hợp xấu, các biện pháp kinh doanh trƣớc thảm họa và xác định tính khả thi của việc tiếp tục dự án hay thuê ngoài.

Thiết kế vật lý: Chọn các công nghệ để hỗ trợ cho một bản thiết kế chi tiết

về bảo mật, đƣa ra một hƣớng giải quyết hợp lý, các tiêu chuẩn bảo mật vật lý để hỗ trợ các biện pháp kỹ thuật và kiểm tra, nâng cấp kế hoạch.

Thi hành: Mua hoặc phát triển các biện pháp bảo mật. cuối giai đoạn này,

cần phải đƣa ra một gói hồn chỉnh đã đƣợc thử nghiệm để có đƣợc sự phê duyệt của nhà quản lý.

Duy trì: Ổn định việc quản lý, kiểm nghiệm, điều chỉnh, nâng cấp và sửa

đổi để có thể ứng phó với sự thay đổi của các mối đe dọa.

3.2.6. Giám sát bảo mật và đối phó với các tình huống bất ngờ

Hệ thống quản lý bảo mật thông tin lẽ ra phải cung cấp các cảnh báo về lỗ hổng an ninh và để giám sát hệ thống một cách liên tục bằng các công nghệ tự động nhằm phát hiện những lợi tức tiềm năng. Nhà quản lý cần phải mở rộng khả năng giám sát bảo mật nhằm bao gồm các hoạt động ứng dụng và phân dữ liệu theo cấp độ. Việc này địi hỏi phải có giám định về bảo mật ứng dụng và các mảng đặc biệt của việc duy trì mã truy cập trong đám mây. Thiếu khả năng và việc giám định này, một đơn vị mà chỉ sử dụng dịch vụ cho công việc thuộc chun mơn của mình thì khơng thể phát hiện, ngăn chặn các mối đe dọa cũng nhƣ những tấn công tới ngƣời dùng, dữ liệu của mình.

3.2.7. Thiết kế cấu trúc bảo mật

Để thiết lập một khung cơ cấu bảo mật chúng ta phải xem xét các quá trình, quy trình triển khai, thống kê kỹ thuật, quản lý tổ chức, nhân lực, báo cáo và tuân theo chƣơng trình bảo mật.

Một bản thiết kế và một chƣơng trình thực hiện cần đƣợc hợp nhất lại với một chu trình phát triển hệ thống nhằm bao gồm tất cả các trƣờng hợp kinh doanh, định nghĩa yêu cầu, bản thiết kế và kế hoạch triển khai. Những biện pháp thiết kế và công nghệ cũng nhƣ quy trình bảo mật là cần thiết để cung cấp các dịch vụ sau xuyên suốt tất cả các tầng công nghệ nhƣ:

Chứng thực Quyền hạn Tính sẵn dùng Tính bảo mật Tính tồn vẹn Trách nhiệm giải trình Mã truy cập

Đánh giá thiết kế trên những thay đổi để đảm bảo rằng chúng phù hợp với các nguyên tắc đƣợc mô tả trong kiến trúc, cho phép đánh giá thiết kế phù hợp và hiệu quả hơn.

3.2.8. An ninh Vật lý

Khách hàng cơ bản đều mất kiểm sốt về an tồn vật lý khi chuyển tới đám mây vì nhà cung cấp có thể đặt máy chủ thật ở bất cứ nơi nào. Khi mất một số quyền kiểm sốt tài sản của mình, mơ hình bảo mật cần đƣợc đánh giá lại. Đối với nhà cung cấp phần mềm nhƣ một dịch vụ, an toàn vật lý là rất quan trọng vì nó là bƣớc đầu tiên trong bất kỳ mơ hình bảo mật nào. Một số phần chính của an tồn vật lý cho trung tâm dữ liệu bao gồm:

Kiểm soát và giám sát truy cập vật lý: Nhân viên an ninh cần phải yêu cầu

ngƣời truy cập có chứng nhận mà chính phủ đã ban hành và mỗi lần truy cập cần đƣợc ghi lại. Máy quay an ninh cần giám sát hoạt động của từng bộ phận gồm cả các khu kỹ thuật, hành lang, những khu máy móc, khu nhận và vận chuyển. Máy dị chuyển động và đèn báo động cần đƣợc đặt trong tất cả các bộ phận và đèn báo động tĩnh cần phải tự động thông báo về vấn đề an ninh và nguồn nhân lực trong các tình huống rị rỉ an ninh.

Kiểm sốt mơi trường và khả năng sao lưu: Độ nóng, nhiệt độ, khơng khí và độ ẩm cần đƣợc đảm bảo trong một vùng tối ƣu cho thiết bị máy tính. Mọi thứ cần đƣợc bảo vệ bởi hệ thống khơng có lửa và đƣợc kích hoạt bởi đèn báo hiệu. Có bộ nhận biết khói, lửa và độ nóng trong tất cả các bộ phận.

Chính sách, quy trình và tiến trình thực hiện: Đối với an tồn thơng tin,

chính sách, quy trình và tiến trình thực hiện là những nhân tố chính để đảm bảo an tồn vật lý tốt. Chúng có thể bảo vệ các thiết bị và dữ liệu đặt tại trung tâm máy chủ.

Kết luận Chương 3

Việc phát triển ứng dụng trên đám mây cũng gây ra nhiều tranh cãi bởi lẽ an ninh lên ĐTĐM thực ra chƣa đƣợc đảm bảo. Chƣơng này tôi đã nêu ra đƣợc một số những khó khăn thách thức với ĐTĐM, biết đƣợc những hạn chế còn tồn tại chúng ta có thể đƣa ra nhận định cũng nhƣ cách thức thực hiện một trên nền tảng này cho phù hợp.

CHƢƠNG 4

CÔNG NGHỆ CLOUD COMPUTING CỦA CÁC HÃNG LỚN: IBM, MICROSOFT, GOOGLE, AMAZON

Các hãng lớn đã bắt đầu và đang trong cuộc chạy đua đến với điện toán đám mây. Những Google, Microsoft, Amazon, Sun đều đã và đang phát triển những nền tảng điện tốn đám mây của riêng mình. Các nền tảng điện tốn đám mây lớn có thể kể đến bây giờ bao gồm:

Google App Engine của Google: http://code.google.com/appengine/ Windows Azure của Microsoft:

http://www.microsoft.com/windowsazure/windowsazure/

Nền tảng điện toán đám mây ra đời đầu tiên: Amazone Webservice của Amazon.com

Sun Cloud của Sun http://www.sun.com/solutions/cloudcomputing/ Facebook

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Tìm hiểu và ứng dụng công nghệ Cloud computing với nền tảng Google app engine (Trang 38 - 42)

Tải bản đầy đủ (PDF)

(85 trang)