Lựa chọn hệ thống kiểm soát bảo mật và giải pháp bảo mật trong đám mây

Một phần của tài liệu Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây (Trang 74 - 75)

mây

Nhƣ đã trình bày trong mục 3.4, có ba nhóm kiểm soát bảo mật gồm kiểm soát kỹ thuật, kiểm soát quản lý và kiểm soát vận hành. Với tình hình thực tế tại công ty tôi đã chọn giải pháp là nhóm kiểm soát kỹ thuật vì công ty đáp ứng đƣợc các yêu cầu cơ bản về cơ sở hạ tầng và công nghệ. Các bƣớc thực hiện cụ thể của nhóm kiểm soát kỹ thuật thực hiện tuần tự theo ba bƣớc:

 Lựa chọn các kiểm soát bảo mật cơ bản  Điều chỉnh

 Bổ sung các kiểm soát cho phù hợp

4.4.1 Lựa chọn hệ thống kiểm soát bảo mật

Căn cứ vào sự phân loại dữ liệu theo mức độ bảo mật trong mục 4.3, việc lựa chọn các kiểm soát bảo mật sẽ dựa vào các kiểm soát trong bảng 3.4 – Các khuyến cáo kiểm soát kỹ thuật cơ bản.

 Mức bảo mật 1, 2 , 3: thông tin thuộc mức bảo mật này không đƣợc phép tiết lộ ra ngoài, nó đƣợc lƣu giữ bởi những ngƣời nắm giữ các vị trí chủ chốt

trong công ty. Nếu các thông tin này bị tiết lộ sẽ gây ra thiệt hại rất lớn về tài chính thậm chí là hậu quả nghiêm trọng, ảnh hƣởng đến sự tồn tại và phát triển của công ty. Do vậy cần chọn các kiểm soát có bảo mật cao: Kiểm soát truy cập và Kiểm soát nhận dạng và xác thực (phụ lục B)

 Mức bảo mật 4: là mức bảo mật trung bình. Nếu thông tin bị tiết lộ có thể nó sẽ tác động không tốt tới hoạt động kinh doanh của công ty. Do vậy Kiểm soát truy cập (phụ lục B) sẽ đáp ứng đƣợc yêu cầu đối với mức bảo mật này.

Một phần của tài liệu Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây (Trang 74 - 75)