Bƣớc cuối cùng trong framework là lựa chọn giải pháp bảo mật trong đám mây. Để thực hiện đƣợc điều này cần phải lựa chọn đƣợc mô hình đám mây mà nó hỗ trợ đƣợc các kiểm soát bảo mật cần thiết hoặc đối phó đƣợc với các hạn chế trong đám mây đã đƣợc chỉ ra trong mục 3.5. Nhƣ đã trình bày trong mục 3.6, có ba mô hình đƣợc triển khai trong đám mây là đám mây công cộng, đám mây riêng và đám mây lai. Giải pháp đám mây lai là lựa chọn tốt nhất để đối phó đƣợc với các hạn chế còn tồn tại trong các kiểm soát kỹ thuật đã lựa chọn ở mục 4.3 mà vẫn đảm bảo sử dụng đƣợc đầy đủ các tính năng của ĐTĐM.
KẾT LUẬN
Trên đây là những nghiên cứu, tìm hiểu về công nghệ ĐTĐM để xây dựng framework bảo vệ tính bí mật của thông tin trong môi trƣờng ĐTĐM. Qua thời gian tìm hiểu, nghiên cứu cùng với sự chỉ bảo, hƣớng dẫn nhiệt tình của TS. Nguyễn Cƣờng đề tài đã đạt đƣợc kết quả nhất định và hƣớng nghiên cứu, phát triển trong tƣơng lai:
I. Kết quả đạt đƣợc của luận văn:
1. Nghiên cứu tổng quan về công nghệ ĐTĐM
Giới thiệu về các đặc điểm chính, các mô hình dịch vụ và các vấn đề bảo mật của ĐTĐM.
2. Mở rộng framework quản lý rủi ro
Là làm rõ hơn các vấn đề phát sinh khi framework quản lý rủi ro trong môi trƣờng truyền thống đƣợc đƣa vào môi trƣờng đám mây.
3. Framework bảo vệ tính bí mật của thông tin trong ĐTĐM
Xây dựng framework bao gồm 6 bƣớc thực hiện nhằm bảo vệ đƣợc tính bí mật của thông tin trong môi trƣờng ĐTĐM.
4. Ứng dụng thử nghiệm framework tại doanh nghiệp
Mặc dù đã có nhiều cố gắng nhƣng do thời gian tìm hiểu còn hạn chế và công nghệ ĐTĐM thực sự khá mới mẻ ở Việt Nam nên trong luận văn vẫn còn thiếu sót và một số vấn đề vẫn chƣa thực sự đƣợc hoàn thiện.
II. Hƣớng phát triển của đề tài:
Ngoài các kiểm soát kỹ thuật bảo mật đã đƣợc tập trung nghiên cứu trong luận văn này, cần có thêm các nghiên cứu để khắc phục đƣợc các hạn chế còn tồn tại trong kiểm soát đa kỹ thuật đồng thời bổ sung thêm các phân tích về các kiểm soát bảo mật điều hành và quản lý hay làm thế nào để xác minh đƣợc tình trạng bảo mật của các nhà cung cấp dịch vụ ĐTĐM.
Kính mong nhận đƣợc sự đóng góp ý kiến của các thầy cô và đồng nghiệp để đề tài tiếp tục nghiên cứu và phát triển.
TÀI LIỆU THAM KHẢO Tiếng Anh
1. Cody, E., Sharman, R., Rao, R. H. and Upadhyaya, S. (2008). Security in grid computing: A review and synthesis. Decision Support Systems, 44(4): 749-764. 2. Rajkumar Buyya, Chee Shin Yeo, and Srikumar Venugopal (2008). Market-
Oriented Cloud Computing: Vision, Hype, and Reality for Delivering IT
Services as Computing Utilities. International Conference on High Performance
Computing.
Internet
3. Brodkin, J. (2008). Gartner: Seven cloud-computing security risks, Retrieved
September 23, 2009, from Network World, from
http://www.networkworld.com/news/2008/070208-cloud.html
4. Gentry, C. (2009). Fully Homomorphic Encryption Using Ideal Lattices, Retrieved October 12, 2009, from Stanford University and IBM Watson, from
http://boxen.math.washington.edu/home/wstein/www/home/watkins/CG.pdf
5. NIST. (2004a). FIPS 199: Standards for Security Categorization of Federal Information and Information Systems. Retrieved August 28, 2009, from
http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf.
6. NIST. (2006). FIPS 200: Minimum Security Requirements for Federal Information and Information Systems. Retrieved December 1, 2009, from
http://csrc.nist.gov/publications/fips/fips200/FIPS-200-final-march.pdf.
7. NIST. (2008a). Guide for Mapping Types of Information and Information Systems to Security Categories, Volume I, SP 800-60 Rev. 1. Retrieved August 27, 2009, from http://csrc.nist.gov/publications/nistpubs/800-60-rev1/SP800- 60_Vol1-Rev1.pdf.
8. NIST. (2008c). Guide for Assessing the Security Controls in Federal Information Systems, SP 800-53A. Retrieved November 11, 2009, from
9. NIST. (2009). National Institute of Standards and Technology, main website. from http://www.nist.gov.
10.NIST. (2009a). NIST Working Definition of Cloud Computing v15. Retrieved October 7,2009, from http://csrc.nist.gov/groups/SNS/cloud-
computing/index.html.
11.NIST. (2009b, 12 August 2009). Recommended Security Controls for Federal
Information Systems and Organizations, SP 800-53 Rev 3 from
http://csrc.nist.gov/publications/nistpubs/800-53- Rev3/sp800-53-rev3-final- errata.pdf.
12.Zhen, J. (2009). Security and Compliance in the Age of Clouds. Zhen 2.0, Retrieved January 13, 2010, from http://www.zhen.org/zen20/category/security- compliance/.
PHỤ LỤC Phụ lục A Tóm tắt kiểm soát kỹ thuật cơ sở
Trong phụ lục này trình bày về các kiểm soát kỹ thuật mà không đề cập tới các kiểm soát quản lý và kiểm soát điều hành.
Bảng dƣới đây cho thấy cho mỗi kiểm soát kỹ thuật đƣợc khuyến cáo trong kế hoạch bảo mật cơ bản của quá trình phân loại hệ thống thông tin với các mức độ ảnh hƣởng nhƣ thấp, trung bình hoặc cao. Một kiểm soát đƣợc nhắc đến là "Not Select" cho mức độ ảnh hƣởng nghĩa là kiểm soát không cần thiết cho hệ thống thông tin. Số ở giữa dấu ngoặc đơn nhƣ AC-2 (1), có nghĩa là kiểm soát đƣợc đề nghị cùng với việc bổ sung kiểm soát đầu tiên.
Cột Priority là viết tắt của thứ tự ƣu tiên mà các kiểm soát cần đƣợc thực hiện, thứ tự ƣu tiên từ cao đến thấp: P1,P2, P3 và P0 không có ƣu tiên (nhƣ kiểm soát không thuộc các kiểm soát cơ sở).
CNTL
NO. CONTROL NAME PRI
CONTROL BASELINE
LOW MOD HIGH
Access Control
AC-1 Access Control Policy and Procedures
P1 AC-1 AC-1 AC-1
AC-2 Account Management P1 AC-2 AC-2 (1) (2) (3) (4)
AC-2 (1) (2) (3) (4)
AC-3 Access Enforcement P1 AC-3 AC-3 AC-3
AC-4 Information Flow Enforcement P1 Not Selected
AC-4 AC-4
AC-5 Separation of Duties P1 Not Selected
AC-5 AC-5
AC-6 Least Privilege P1 Not
Selected
AC-6 (1) (2) AC-6 (1) (2)
AC-8 System Use Notification P1 AC-8 AC-8 AC-8
AC-9 Previous Logon (Access) Notification
P0 Not Selected
Not Selected Not Selected
AC-10 Concurrent Session Control P2 Not Selected
Not Selected AC-10
AC-11 Session Lock P3 Not
Selected
AC-11 AC-11
AC-12 Session Termination (Withdrawn) --- --- --- ---
AC-13 Supervision and Review—Access Control (Withdrawn)
--- --- --- ---
AC-14 Permitted Actions without Identification or Authentication
P1 AC-14 AC-14 (1) AC-14 (1)
AC-15 Automated Marking (Withdrawn) --- --- --- ---
AC-16 Security Attributes P0 Not Selected
Not Selected
Not Selected
AC-17 Remote Access P1 AC-17 AC-17 (1) (2) (3) (4) (5) (7)
(8)
AC-17 (1) (2) (3) (4) (5) (7) (8) AC-18 Wireless Access P1 AC-18 AC-18 (1) AC-18 (1) (2) (4)
(5) AC-19 Access Control for Mobile
Devices
P1 AC-19 AC-19 (1) (2) (3)
AC-19 (1) (2) (3)
AC-20 Use of External Information Systems
P1 AC-20 AC-20 (1) (2) AC-20 (1) (2)
AC-21 User-Based Collaboration and Information Sharing
P0 Not Selected
Not Selected Not Selected
Audit and Accountability
AU-1 Audit and Accountability Policy and Procedures
P1 AU-1 AU-1 AU-1
AU-2 Auditable Events P1 AU-2 AU-2 (3) (4) AU-2 (3) (4)
AU-3 Content of Audit Records P1 AU-3 AU-3 (1) AU-3 (1) (2)
AU-5 Response to Audit Processing Failures
P1 AU-5 AU-5 AU-5 (1) (2)
AU-6 Audit Review, Analysis and Reporting
P1 AU-6 AU-6 AU-6 (1)
AU-7 Audit Reduction and Report Generation
P2 Not Selected
AU-7 (1) AU-7 (1)
AU-8 Time Stamps P1 AU-8 AU-8 (1) AU-8 (1)
AU-9 Protection of Audit Information P1 AU-9 AU-9 AU-9
AU-10 Non-repudiation P1 Not
Selected
Not Selected AU-10
AU-11 Audit Record Retention P3 AU-11 AU-11 AU-11
AU-12 Audit Generation P1 AU-12 AU-12 AU-12 (1)
AU-13 Monitoring for Information Disclosure
P0 Not Selected
Not Selected Not Selected
AU-14 Session Audit P0 Not
Selected
Not Selected Not Selected
Identification and Authentication
IA-1 Identification and Authentication Policy and Procedures
P1 IA-1 IA-1 IA-1
IA-2 Identification and Authentication (Organizational Users)
P1 IA-2 (1) IA-2 (1) (2) (3) (8)
IA-2 (1) (2) (3) (4) (8) (9)
IA-3 Device Identification and Authentication
P1 Not Selected
IA-3 IA-3
IA-4 Identifier Management P1 IA-4 IA-4 IA-4
IA-5 Authenticator Management P1 IA-5 (1) IA-5 (1) (2) (3)
IA-5 (1) (2) (3)
IA-6 Authenticator Feedback P1 IA-6 IA-6 IA-6
IA-7 Cryptographic Module Authentication
IA-8 Identification and Authentication
(Non- Organizational Users)
P1 IA-8 IA-8 IA-8
System and Communications Protection
SC-1 System and Communications Protection Policy and Procedures
P1 SC-1 SC-1 SC-1
SC-2 Application Partitioning P1 Not Selected
SC-2 SC-2
SC-3 Security Function Isolation P1 Not Selected
Not Selected SC-3
SC-4 Information in Shared Resources P1 Not Selected
SC-4 SC-4
SC-5 Denial of Service Protection P1 SC-5 SC-5 SC-5
SC-6 Resource Priority P0 Not Selected
Not Selected Not Selected
SC-7 Boundary Protection P1 SC-7 SC-7 (1) (2) (3) (4) (5) (7)
SC-7 (1) (2) (3) (4) (5) (6) (7) (8) SC-8 Transmission Integrity P1 Not
Selected
SC-8 (1) SC-8 (1)
SC-9 Transmission Confidentiality P1 Not Selected
SC-9 (1) SC-9 (1)
SC-10 Network Disconnect P2 Not Selected
SC-10 SC-10
SC-11 Trusted Path P0 Not
Selected
Not Selected Not Selected
SC-12 Cryptographic Key Establishment and Management
P1 SC-12 SC-12 SC-12 (1)
SC-13 Use of Cryptography P1 SC-13 SC-13 SC-13
SC-14 Public Access Protections P1 SC-14 SC-14 SC-14
SC-15 Collaborative Computing Devices P1 SC-15 SC-15 SC-15
SC-16 Transmission of Security Attributes
P0 Not Selected
SC-17 Public Key Infrastructure Certificates
P1 Not Selected
SC-17 SC-17
SC-18 Mobile Code P1 Not
Selected
SC-18 SC-18
SC-19 Voice Over Internet Protocol P1 Not Selected
SC-19 SC-19
SC-20 Secure Name /Address Resolution Service (Authoritative Source)
P1 SC-20 (1) SC-20 (1) SC-20 (1)
SC-21 Secure Name /Address
Resolution Service (Recursive or Caching Resolver)
P1 Not Selected
Not Selected SC-21
SC-22 Architecture and Provisioning for Name/Address Resolution
Service
P1 Not Selected
SC-22 SC-22
SC-23 Session Authenticity P1 Not Selected
SC-23 SC-23
SC-24 Fail in Known State P1 Not Selected
Not Selected SC-24
SC-25 Thin Nodes P0 Not
Selected
Not Selected Not Selected
SC-26 Honeypots P0 Not
Selected
Not Selected Not Selected
SC-27 Operating System-Independent Applications
P0 Not Selected
Not Selected Not Selected
SC-28 Protection of Information at Rest P1 Not Selected
SC-28 SC-28
SC-29 Heterogeneity P0 Not
Selected
Not Selected Not Selected
SC-30 Virtualization Techniques P0 Not Selected
Not Selected Not Selected
SC-31 Covert Channel Analysis P0 Not Selected
Not Selected Not Selected
SC-32 Information System Partitioning P0 Not Selected
SC-32 SC-32
SC-33 Transmission Preparation Integrity P0 Not Selected
Not Selected Not Selected
SC-34 Non-Modifiable Executable Programs
P0 Not Selected
Phụ lục B Danh mục kiểm soát kỹ thuật và các hạn chế
Danh mục các kiểm soát kỹ thuật cung cấp các biện pháp bảo vệ và các biện pháp đối phó cho các tổ chức và các hệ thống thông tin. Trong phụ lục này trình bày một số các hạn chế kiểm soát kỹ thuật đƣợc công bố trong các ấn phẩm của NIST.
Phần phụ lục B.1 sẽ trình bày các kiểm soát cơ bản với các hạn chế của điện toán đám mây và phần phụ lục B.2 chứa các mô tả đầy đủ về kiểm soát tùy chọn và tăng cƣờng kiểm soát với hạn chế điện toán đám mây
Cấu trúc kiểm soát bảo mật gồm:
1. Phần kiểm soát: cung cấp một báo cáo ngắn gọn về khả năng bảo mật cần thiết để bảo vệ một khía cạnh cụ thể của hệ thống thông tin.
2. Phần hƣớng dẫn bổ sung: cung cấp các thông tin bổ sung về kiểm soát bảo mật. Phần này cung cấp các xem xét để thực hiện các kiểm soát bảo mật trong khuôn khổ các yêu cầu nhiệm vụ và môi trƣờng hoạt động của các tổ chức. Phần hƣớng dẫn bổ sung có thể bao gồm các tài liệu tham khảo liên quan tới các kiểm soát.
3. Nâng cao kiểm soát nhằm cung cấp khả năng bảo mật bằng cách xây dựng thêm tính năng cho kiểm soát hoặc tăng khả năng của mỗi kiểm soát. Nâng cao kiểm soát đƣợc đánh số tuần tự. Ví dụ: Nếu 3 kiểm soát nâng cao đầu tiên đƣợc lựa chọn để điều khiển truy cập từ xa (AC-17) thì đặt tên AC- 17(1)(2)(3).
4. Phần tài liệu tham khảo: gồm các luật liên quan, các hƣớng dẫn, các tiêu chuẩn…
5. Phần phân bổ cơ bản và ƣu tiên cung cấp danh sách ƣu tiên thực hiện các kiểm soát cơ sở, ví dụ kiểm soát đƣợc đánh dấu P1 sẽ đƣợc thực hiện đầu tiên. Việc phân bổ cơ bản cung cấp phân bổ ban đầu của các kiểm soát và nâng cao kiểm soát cho các hệ thống với mức độ ảnh hƣởng thấp, trung bình và cao.
Ký hiệu ƣu tiên Thứ tự Hoạt động
Priority Code 1 (P1) FIRST Thực hiện kiểm soát P1 đầu tiên
Priority Code 2 (P2) NEXT Thực hiện các kiểm soát bảo mật P2 sau khi thực hiện các kiểm soát P1
Priority Code 3 (P3) LAST Thực hiện các kiểm soát bảo mật P3 sau khi thực hiện các kiểm soát P1 và P2
Unspec. Priority Code (P0)
NONE Kiểm soát bảo mật không đƣợc lựa chọn
Phụ lục B1 Các kiểm soát cơ sở và các hạn chế AC-17 REMOTE ACCESS (NIST 2009b) 1. Kiểm soát:
- Các tài liệu cho phép thực thi các phƣơng pháp truy cập từ xa (Remote) tới hệ thống thông tin;
- Hƣớng dẫn thực hiện cho các phƣơng pháp;
- Giám sát các truy cập từ xa trái phép vào hệ thống thông tin;
- Cho phép truy cập từ xa vào hệ thống thông tin trƣớc khi kết nối và thực thi các yêu cầu
- Thực thi các yêu cầu cho các kết nối từ xa với hệ thống thông tin
2. Hƣớng dẫn bổ sung
Kiểm soát này cần đƣợc ủy quyền trƣớc khi cho phép truy cập từ xa vào hệ thống thông tin mà không có chỉ định một định dạng cụ thể cho sự ủy quyền đó. Truy cập từ xa vào hệ thống thông tin bởi một ngƣời dùng (hoặc trên danh nghĩa của ngƣời sử dụng) giao tiếp thông qua một mạng bên ngoài (ví dụ nhƣ Internet). Ví dụ về các phƣơng pháp truy cập từ xa bao gồm dial-up, băng thông rộng, và không dây (AC-18 để truy cập không dây). Một mạng riêng ảo cung cấp đầy đủ kiểm soát bảo mật thích hợp đƣợc coi là một mạng nội bộ. Các kiểm soát truy cập từ xa đƣợc áp dụng cho các hệ thống thông tin khác hơn so với các máy chủ web công cộng hoặc các hệ thống đƣợc thiết kế đặc biệt để truy cập công cộng. Các hạn
chế thực thi truy cập liên kết với các kết nối từ xa đƣợc thực hiện bằng các kiểm soát AC-3. Các kiểm soát liên quan: AC-3, AC-18, IA-2, IA-3, IA-8, MA-4.
3. Nâng cao kiểm soát
- Tổ chức sử dụng cơ chế tự động để tạo điều kiện thuận lợi cho việc giám sát và kiểm soát các phƣơng pháp truy cập từ xa.
* Hƣớng dẫn bổ sung nâng cao: Tự động giám sát của các phiên truy cập từ xa cho phép các tổ chức kiểm tra các hoạt động của ngƣời dùng trên một loạt các thành phần hệ thống thông tin (ví dụ: máy chủ, máy trạm, máy tính xách tay) và để đảm bảo phù hợp với chính sách truy cập từ xa.
- Tổ chức sử dụng mật mã để bảo vệ sự bảo mật và tính toàn vẹn của các phiên truy cập từ xa.
* Hƣớng dẫn bổ sung nâng cao : cơ chế mã hóa đƣợc lựa chọn dựa trên việc phân loại bảo mật của thông tin. Các kiểm soát liên quan: SC-8, SC-9, SC-13.
- Các hệ thống thông tin định tuyến tất cả các truy cập từ xa thông qua một số các điểm kiểm soát truy cập .
* Hƣớng dẫn bổ sung nâng cao: kiểm soát liên quan: SC-7.
- Tổ chức cho phép thực hiện các lệnh đặc quyền và quyền truy cập vào thông tin bảo mật có liên quan thông qua truy cập từ xa cho các yêu cầu vận hành và các tài liệu liên quan với việc truy cập trong kế hoạch bảo mật cho hệ thống thông tin. * Hƣớng dẫn bổ sung nâng cao: kiểm soát: AC-6.
- Tổ chức giám sát các kết nối trái phép từ xa tới hệ thống thông tin.