Lựa chọn giải pháp bảo mật trong đám mây

Một phần của tài liệu Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây (Trang 75 - 97)

Bƣớc cuối cùng trong framework là lựa chọn giải pháp bảo mật trong đám mây. Để thực hiện đƣợc điều này cần phải lựa chọn đƣợc mô hình đám mây mà nó hỗ trợ đƣợc các kiểm soát bảo mật cần thiết hoặc đối phó đƣợc với các hạn chế trong đám mây đã đƣợc chỉ ra trong mục 3.5. Nhƣ đã trình bày trong mục 3.6, có ba mô hình đƣợc triển khai trong đám mây là đám mây công cộng, đám mây riêng và đám mây lai. Giải pháp đám mây lai là lựa chọn tốt nhất để đối phó đƣợc với các hạn chế còn tồn tại trong các kiểm soát kỹ thuật đã lựa chọn ở mục 4.3 mà vẫn đảm bảo sử dụng đƣợc đầy đủ các tính năng của ĐTĐM.

KẾT LUẬN

Trên đây là những nghiên cứu, tìm hiểu về công nghệ ĐTĐM để xây dựng framework bảo vệ tính bí mật của thông tin trong môi trƣờng ĐTĐM. Qua thời gian tìm hiểu, nghiên cứu cùng với sự chỉ bảo, hƣớng dẫn nhiệt tình của TS. Nguyễn Cƣờng đề tài đã đạt đƣợc kết quả nhất định và hƣớng nghiên cứu, phát triển trong tƣơng lai:

I. Kết quả đạt đƣợc của luận văn:

1. Nghiên cứu tổng quan về công nghệ ĐTĐM

Giới thiệu về các đặc điểm chính, các mô hình dịch vụ và các vấn đề bảo mật của ĐTĐM.

2. Mở rộng framework quản lý rủi ro

Là làm rõ hơn các vấn đề phát sinh khi framework quản lý rủi ro trong môi trƣờng truyền thống đƣợc đƣa vào môi trƣờng đám mây.

3. Framework bảo vệ tính bí mật của thông tin trong ĐTĐM

Xây dựng framework bao gồm 6 bƣớc thực hiện nhằm bảo vệ đƣợc tính bí mật của thông tin trong môi trƣờng ĐTĐM.

4. Ứng dụng thử nghiệm framework tại doanh nghiệp

Mặc dù đã có nhiều cố gắng nhƣng do thời gian tìm hiểu còn hạn chế và công nghệ ĐTĐM thực sự khá mới mẻ ở Việt Nam nên trong luận văn vẫn còn thiếu sót và một số vấn đề vẫn chƣa thực sự đƣợc hoàn thiện.

II. Hƣớng phát triển của đề tài:

Ngoài các kiểm soát kỹ thuật bảo mật đã đƣợc tập trung nghiên cứu trong luận văn này, cần có thêm các nghiên cứu để khắc phục đƣợc các hạn chế còn tồn tại trong kiểm soát đa kỹ thuật đồng thời bổ sung thêm các phân tích về các kiểm soát bảo mật điều hành và quản lý hay làm thế nào để xác minh đƣợc tình trạng bảo mật của các nhà cung cấp dịch vụ ĐTĐM.

Kính mong nhận đƣợc sự đóng góp ý kiến của các thầy cô và đồng nghiệp để đề tài tiếp tục nghiên cứu và phát triển.

TÀI LIỆU THAM KHẢO Tiếng Anh

1. Cody, E., Sharman, R., Rao, R. H. and Upadhyaya, S. (2008). Security in grid computing: A review and synthesis. Decision Support Systems, 44(4): 749-764. 2. Rajkumar Buyya, Chee Shin Yeo, and Srikumar Venugopal (2008). Market-

Oriented Cloud Computing: Vision, Hype, and Reality for Delivering IT

Services as Computing Utilities. International Conference on High Performance

Computing.

Internet

3. Brodkin, J. (2008). Gartner: Seven cloud-computing security risks, Retrieved

September 23, 2009, from Network World, from

http://www.networkworld.com/news/2008/070208-cloud.html

4. Gentry, C. (2009). Fully Homomorphic Encryption Using Ideal Lattices, Retrieved October 12, 2009, from Stanford University and IBM Watson, from

http://boxen.math.washington.edu/home/wstein/www/home/watkins/CG.pdf

5. NIST. (2004a). FIPS 199: Standards for Security Categorization of Federal Information and Information Systems. Retrieved August 28, 2009, from

http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf.

6. NIST. (2006). FIPS 200: Minimum Security Requirements for Federal Information and Information Systems. Retrieved December 1, 2009, from

http://csrc.nist.gov/publications/fips/fips200/FIPS-200-final-march.pdf.

7. NIST. (2008a). Guide for Mapping Types of Information and Information Systems to Security Categories, Volume I, SP 800-60 Rev. 1. Retrieved August 27, 2009, from http://csrc.nist.gov/publications/nistpubs/800-60-rev1/SP800- 60_Vol1-Rev1.pdf.

8. NIST. (2008c). Guide for Assessing the Security Controls in Federal Information Systems, SP 800-53A. Retrieved November 11, 2009, from

9. NIST. (2009). National Institute of Standards and Technology, main website. from http://www.nist.gov.

10.NIST. (2009a). NIST Working Definition of Cloud Computing v15. Retrieved October 7,2009, from http://csrc.nist.gov/groups/SNS/cloud-

computing/index.html.

11.NIST. (2009b, 12 August 2009). Recommended Security Controls for Federal

Information Systems and Organizations, SP 800-53 Rev 3 from

http://csrc.nist.gov/publications/nistpubs/800-53- Rev3/sp800-53-rev3-final- errata.pdf.

12.Zhen, J. (2009). Security and Compliance in the Age of Clouds. Zhen 2.0, Retrieved January 13, 2010, from http://www.zhen.org/zen20/category/security- compliance/.

PHỤ LỤC Phụ lục A Tóm tắt kiểm soát kỹ thuật cơ sở

Trong phụ lục này trình bày về các kiểm soát kỹ thuật mà không đề cập tới các kiểm soát quản lý và kiểm soát điều hành.

Bảng dƣới đây cho thấy cho mỗi kiểm soát kỹ thuật đƣợc khuyến cáo trong kế hoạch bảo mật cơ bản của quá trình phân loại hệ thống thông tin với các mức độ ảnh hƣởng nhƣ thấp, trung bình hoặc cao. Một kiểm soát đƣợc nhắc đến là "Not Select" cho mức độ ảnh hƣởng nghĩa là kiểm soát không cần thiết cho hệ thống thông tin. Số ở giữa dấu ngoặc đơn nhƣ AC-2 (1), có nghĩa là kiểm soát đƣợc đề nghị cùng với việc bổ sung kiểm soát đầu tiên.

Cột Priority là viết tắt của thứ tự ƣu tiên mà các kiểm soát cần đƣợc thực hiện, thứ tự ƣu tiên từ cao đến thấp: P1,P2, P3 và P0 không có ƣu tiên (nhƣ kiểm soát không thuộc các kiểm soát cơ sở).

CNTL

NO. CONTROL NAME PRI

CONTROL BASELINE

LOW MOD HIGH

Access Control

AC-1 Access Control Policy and Procedures

P1 AC-1 AC-1 AC-1

AC-2 Account Management P1 AC-2 AC-2 (1) (2) (3) (4)

AC-2 (1) (2) (3) (4)

AC-3 Access Enforcement P1 AC-3 AC-3 AC-3

AC-4 Information Flow Enforcement P1 Not Selected

AC-4 AC-4

AC-5 Separation of Duties P1 Not Selected

AC-5 AC-5

AC-6 Least Privilege P1 Not

Selected

AC-6 (1) (2) AC-6 (1) (2)

AC-8 System Use Notification P1 AC-8 AC-8 AC-8

AC-9 Previous Logon (Access) Notification

P0 Not Selected

Not Selected Not Selected

AC-10 Concurrent Session Control P2 Not Selected

Not Selected AC-10

AC-11 Session Lock P3 Not

Selected

AC-11 AC-11

AC-12 Session Termination (Withdrawn) --- --- --- ---

AC-13 Supervision and Review—Access Control (Withdrawn)

--- --- --- ---

AC-14 Permitted Actions without Identification or Authentication

P1 AC-14 AC-14 (1) AC-14 (1)

AC-15 Automated Marking (Withdrawn) --- --- --- ---

AC-16 Security Attributes P0 Not Selected

Not Selected

Not Selected

AC-17 Remote Access P1 AC-17 AC-17 (1) (2) (3) (4) (5) (7)

(8)

AC-17 (1) (2) (3) (4) (5) (7) (8) AC-18 Wireless Access P1 AC-18 AC-18 (1) AC-18 (1) (2) (4)

(5) AC-19 Access Control for Mobile

Devices

P1 AC-19 AC-19 (1) (2) (3)

AC-19 (1) (2) (3)

AC-20 Use of External Information Systems

P1 AC-20 AC-20 (1) (2) AC-20 (1) (2)

AC-21 User-Based Collaboration and Information Sharing

P0 Not Selected

Not Selected Not Selected

Audit and Accountability

AU-1 Audit and Accountability Policy and Procedures

P1 AU-1 AU-1 AU-1

AU-2 Auditable Events P1 AU-2 AU-2 (3) (4) AU-2 (3) (4)

AU-3 Content of Audit Records P1 AU-3 AU-3 (1) AU-3 (1) (2)

AU-5 Response to Audit Processing Failures

P1 AU-5 AU-5 AU-5 (1) (2)

AU-6 Audit Review, Analysis and Reporting

P1 AU-6 AU-6 AU-6 (1)

AU-7 Audit Reduction and Report Generation

P2 Not Selected

AU-7 (1) AU-7 (1)

AU-8 Time Stamps P1 AU-8 AU-8 (1) AU-8 (1)

AU-9 Protection of Audit Information P1 AU-9 AU-9 AU-9

AU-10 Non-repudiation P1 Not

Selected

Not Selected AU-10

AU-11 Audit Record Retention P3 AU-11 AU-11 AU-11

AU-12 Audit Generation P1 AU-12 AU-12 AU-12 (1)

AU-13 Monitoring for Information Disclosure

P0 Not Selected

Not Selected Not Selected

AU-14 Session Audit P0 Not

Selected

Not Selected Not Selected

Identification and Authentication

IA-1 Identification and Authentication Policy and Procedures

P1 IA-1 IA-1 IA-1

IA-2 Identification and Authentication (Organizational Users)

P1 IA-2 (1) IA-2 (1) (2) (3) (8)

IA-2 (1) (2) (3) (4) (8) (9)

IA-3 Device Identification and Authentication

P1 Not Selected

IA-3 IA-3

IA-4 Identifier Management P1 IA-4 IA-4 IA-4

IA-5 Authenticator Management P1 IA-5 (1) IA-5 (1) (2) (3)

IA-5 (1) (2) (3)

IA-6 Authenticator Feedback P1 IA-6 IA-6 IA-6

IA-7 Cryptographic Module Authentication

IA-8 Identification and Authentication

(Non- Organizational Users)

P1 IA-8 IA-8 IA-8

System and Communications Protection

SC-1 System and Communications Protection Policy and Procedures

P1 SC-1 SC-1 SC-1

SC-2 Application Partitioning P1 Not Selected

SC-2 SC-2

SC-3 Security Function Isolation P1 Not Selected

Not Selected SC-3

SC-4 Information in Shared Resources P1 Not Selected

SC-4 SC-4

SC-5 Denial of Service Protection P1 SC-5 SC-5 SC-5

SC-6 Resource Priority P0 Not Selected

Not Selected Not Selected

SC-7 Boundary Protection P1 SC-7 SC-7 (1) (2) (3) (4) (5) (7)

SC-7 (1) (2) (3) (4) (5) (6) (7) (8) SC-8 Transmission Integrity P1 Not

Selected

SC-8 (1) SC-8 (1)

SC-9 Transmission Confidentiality P1 Not Selected

SC-9 (1) SC-9 (1)

SC-10 Network Disconnect P2 Not Selected

SC-10 SC-10

SC-11 Trusted Path P0 Not

Selected

Not Selected Not Selected

SC-12 Cryptographic Key Establishment and Management

P1 SC-12 SC-12 SC-12 (1)

SC-13 Use of Cryptography P1 SC-13 SC-13 SC-13

SC-14 Public Access Protections P1 SC-14 SC-14 SC-14

SC-15 Collaborative Computing Devices P1 SC-15 SC-15 SC-15

SC-16 Transmission of Security Attributes

P0 Not Selected

SC-17 Public Key Infrastructure Certificates

P1 Not Selected

SC-17 SC-17

SC-18 Mobile Code P1 Not

Selected

SC-18 SC-18

SC-19 Voice Over Internet Protocol P1 Not Selected

SC-19 SC-19

SC-20 Secure Name /Address Resolution Service (Authoritative Source)

P1 SC-20 (1) SC-20 (1) SC-20 (1)

SC-21 Secure Name /Address

Resolution Service (Recursive or Caching Resolver)

P1 Not Selected

Not Selected SC-21

SC-22 Architecture and Provisioning for Name/Address Resolution

Service

P1 Not Selected

SC-22 SC-22

SC-23 Session Authenticity P1 Not Selected

SC-23 SC-23

SC-24 Fail in Known State P1 Not Selected

Not Selected SC-24

SC-25 Thin Nodes P0 Not

Selected

Not Selected Not Selected

SC-26 Honeypots P0 Not

Selected

Not Selected Not Selected

SC-27 Operating System-Independent Applications

P0 Not Selected

Not Selected Not Selected

SC-28 Protection of Information at Rest P1 Not Selected

SC-28 SC-28

SC-29 Heterogeneity P0 Not

Selected

Not Selected Not Selected

SC-30 Virtualization Techniques P0 Not Selected

Not Selected Not Selected

SC-31 Covert Channel Analysis P0 Not Selected

Not Selected Not Selected

SC-32 Information System Partitioning P0 Not Selected

SC-32 SC-32

SC-33 Transmission Preparation Integrity P0 Not Selected

Not Selected Not Selected

SC-34 Non-Modifiable Executable Programs

P0 Not Selected

Phụ lục B Danh mục kiểm soát kỹ thuật và các hạn chế

Danh mục các kiểm soát kỹ thuật cung cấp các biện pháp bảo vệ và các biện pháp đối phó cho các tổ chức và các hệ thống thông tin. Trong phụ lục này trình bày một số các hạn chế kiểm soát kỹ thuật đƣợc công bố trong các ấn phẩm của NIST.

Phần phụ lục B.1 sẽ trình bày các kiểm soát cơ bản với các hạn chế của điện toán đám mây và phần phụ lục B.2 chứa các mô tả đầy đủ về kiểm soát tùy chọn và tăng cƣờng kiểm soát với hạn chế điện toán đám mây

Cấu trúc kiểm soát bảo mật gồm:

1. Phần kiểm soát: cung cấp một báo cáo ngắn gọn về khả năng bảo mật cần thiết để bảo vệ một khía cạnh cụ thể của hệ thống thông tin.

2. Phần hƣớng dẫn bổ sung: cung cấp các thông tin bổ sung về kiểm soát bảo mật. Phần này cung cấp các xem xét để thực hiện các kiểm soát bảo mật trong khuôn khổ các yêu cầu nhiệm vụ và môi trƣờng hoạt động của các tổ chức. Phần hƣớng dẫn bổ sung có thể bao gồm các tài liệu tham khảo liên quan tới các kiểm soát.

3. Nâng cao kiểm soát nhằm cung cấp khả năng bảo mật bằng cách xây dựng thêm tính năng cho kiểm soát hoặc tăng khả năng của mỗi kiểm soát. Nâng cao kiểm soát đƣợc đánh số tuần tự. Ví dụ: Nếu 3 kiểm soát nâng cao đầu tiên đƣợc lựa chọn để điều khiển truy cập từ xa (AC-17) thì đặt tên AC- 17(1)(2)(3).

4. Phần tài liệu tham khảo: gồm các luật liên quan, các hƣớng dẫn, các tiêu chuẩn…

5. Phần phân bổ cơ bản và ƣu tiên cung cấp danh sách ƣu tiên thực hiện các kiểm soát cơ sở, ví dụ kiểm soát đƣợc đánh dấu P1 sẽ đƣợc thực hiện đầu tiên. Việc phân bổ cơ bản cung cấp phân bổ ban đầu của các kiểm soát và nâng cao kiểm soát cho các hệ thống với mức độ ảnh hƣởng thấp, trung bình và cao.

Ký hiệu ƣu tiên Thứ tự Hoạt động

Priority Code 1 (P1) FIRST Thực hiện kiểm soát P1 đầu tiên

Priority Code 2 (P2) NEXT Thực hiện các kiểm soát bảo mật P2 sau khi thực hiện các kiểm soát P1

Priority Code 3 (P3) LAST Thực hiện các kiểm soát bảo mật P3 sau khi thực hiện các kiểm soát P1 và P2

Unspec. Priority Code (P0)

NONE Kiểm soát bảo mật không đƣợc lựa chọn

Phụ lục B1 Các kiểm soát cơ sở và các hạn chế AC-17 REMOTE ACCESS (NIST 2009b) 1. Kiểm soát:

- Các tài liệu cho phép thực thi các phƣơng pháp truy cập từ xa (Remote) tới hệ thống thông tin;

- Hƣớng dẫn thực hiện cho các phƣơng pháp;

- Giám sát các truy cập từ xa trái phép vào hệ thống thông tin;

- Cho phép truy cập từ xa vào hệ thống thông tin trƣớc khi kết nối và thực thi các yêu cầu

- Thực thi các yêu cầu cho các kết nối từ xa với hệ thống thông tin

2. Hƣớng dẫn bổ sung

Kiểm soát này cần đƣợc ủy quyền trƣớc khi cho phép truy cập từ xa vào hệ thống thông tin mà không có chỉ định một định dạng cụ thể cho sự ủy quyền đó. Truy cập từ xa vào hệ thống thông tin bởi một ngƣời dùng (hoặc trên danh nghĩa của ngƣời sử dụng) giao tiếp thông qua một mạng bên ngoài (ví dụ nhƣ Internet). Ví dụ về các phƣơng pháp truy cập từ xa bao gồm dial-up, băng thông rộng, và không dây (AC-18 để truy cập không dây). Một mạng riêng ảo cung cấp đầy đủ kiểm soát bảo mật thích hợp đƣợc coi là một mạng nội bộ. Các kiểm soát truy cập từ xa đƣợc áp dụng cho các hệ thống thông tin khác hơn so với các máy chủ web công cộng hoặc các hệ thống đƣợc thiết kế đặc biệt để truy cập công cộng. Các hạn

chế thực thi truy cập liên kết với các kết nối từ xa đƣợc thực hiện bằng các kiểm soát AC-3. Các kiểm soát liên quan: AC-3, AC-18, IA-2, IA-3, IA-8, MA-4.

3. Nâng cao kiểm soát

- Tổ chức sử dụng cơ chế tự động để tạo điều kiện thuận lợi cho việc giám sát và kiểm soát các phƣơng pháp truy cập từ xa.

* Hƣớng dẫn bổ sung nâng cao: Tự động giám sát của các phiên truy cập từ xa cho phép các tổ chức kiểm tra các hoạt động của ngƣời dùng trên một loạt các thành phần hệ thống thông tin (ví dụ: máy chủ, máy trạm, máy tính xách tay) và để đảm bảo phù hợp với chính sách truy cập từ xa.

- Tổ chức sử dụng mật mã để bảo vệ sự bảo mật và tính toàn vẹn của các phiên truy cập từ xa.

* Hƣớng dẫn bổ sung nâng cao : cơ chế mã hóa đƣợc lựa chọn dựa trên việc phân loại bảo mật của thông tin. Các kiểm soát liên quan: SC-8, SC-9, SC-13.

- Các hệ thống thông tin định tuyến tất cả các truy cập từ xa thông qua một số các điểm kiểm soát truy cập .

* Hƣớng dẫn bổ sung nâng cao: kiểm soát liên quan: SC-7.

- Tổ chức cho phép thực hiện các lệnh đặc quyền và quyền truy cập vào thông tin bảo mật có liên quan thông qua truy cập từ xa cho các yêu cầu vận hành và các tài liệu liên quan với việc truy cập trong kế hoạch bảo mật cho hệ thống thông tin. * Hƣớng dẫn bổ sung nâng cao: kiểm soát: AC-6.

- Tổ chức giám sát các kết nối trái phép từ xa tới hệ thống thông tin.

Một phần của tài liệu Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây (Trang 75 - 97)