Khía cạnh bảo vệ dữ liệu

Một phần của tài liệu Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây (Trang 30 - 31)

Cody et al. thảo luận về các lựa chọn bảo mật trong các môi trƣờng điện

toán lƣới. Trong điện toán lƣới, các tài nguyên thuộc quyền sở hữu và quản lý bởi nhiều thực thể, tạo ra một thách thức để cung cấp một môi trƣờng an toàn. Các tác giả phân biệt ba loại giải pháp bảo mật có thể hữu ích liên quan đến ĐTĐM [1].

Các giải pháp hệ thống (System Solutions)

Các giải pháp hệ thống dựa trên các lớp vật lý của một hệ thống thông tin, trực tiếp thao tác phần mềm và phần cứng để đảm bảo bảo mật. Khi các giải pháp dựa trên hệ thống chịu trách nhiệm về bảo mật ở các cấp thấp hơn của công nghệ ngăn xếp, các cơ chế bảo mật cho phép việc sử dụng các giải pháp bảo mật khác, nhƣ các giải pháp hành vi và giải pháp lai sẽ thảo luận dƣới đây. Các giải pháp dựa trên hệ thống nhƣ mật mã hành động hay xây dựng các khối cho các giải pháp hành vi. Một ví dụ về một giải pháp hệ thống là một hệ thống phát hiện xâm nhập (IDS), trong đó phát hiện các lỗ hổng bảo mật bằng cách giám sát việc truyền dữ liệu và thực hiện các chức năng.

Các giải pháp hành vi (Behavioral Solutions)

Các giải pháp hành vi hoạt động trên một mức cao hơn, trừu tƣợng hơn so với các giải pháp hệ thống đƣợc mô tả ở trên. Giống nhƣ tên gọi của nó, các giải pháp hành vi đƣợc tập trung vào hành vi của ngƣời sử dụng của một hệ thống thông tin. Hành vi này đƣợc kiểm soát theo dạng của các giải pháp dựa trên chính sách hạn chế truy cập của ngƣời sử dụng một hệ thống thông tin và sự tin cậy dựa trên các giải pháp trong cơ chế bảo mật khác chỉ cần thiết nếu ngƣời dùng không đủ tin cậy.

Các giải pháp lai (Hybrid Solusions)

Các giải pháp lai là một hình thức của các giải pháp kết hợp hệ thống và giải pháp hành vi. Ví dụ về các giải pháp lai là cơ chế xác thực và ủy quyền. Hình 2.2 trình bày các loại của các giải pháp bảo mật.

Hình 2.2. Các giải pháp bảo mật theo khía cạnh bảo vệ dữ liệu

Một phần của tài liệu Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây (Trang 30 - 31)