- Chương 3: Xây dựng framework bảo vệ tính bí mật của thông tin trong điện toán đám mây, trình bày về 6 bước cơ bản trong framework: 1 Xác định các hệ thống thông tin được sử dụng tron
Trang 1ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG
Trang 2ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này do tôi tự nghiên cứu, tìm hiểu và tổng hợp từ nhiều nguồn tài liệu khác nhau Luận văn tốt nghiệp là kết quả của quá trình học tập, nghiên cứu và thực hiện hoàn toàn nghiêm túc, trung thực của bản thân Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và đƣợc trích dẫn hợp pháp
Tôi xin hoàn toàn chịu trách nhiệm về nội dung và sự trung thực trong luận văn tốt nghiệp Thạc sĩ của mình
Thái Nguyên, ngày tháng năm 2012
Nguyễn Thị Hồng Mai
Trang 4LỜI CẢM ƠN
Tôi xin chân thành cảm ơn TS Nguyễn Cường – người luôn chỉ bảo, hướng dẫn, cung cấp những tài liệu quý báu, giúp đỡ tôi trong suốt quá trình học tập cũng như quá trình hoàn thành luận văn này
Tôi xin cảm ơn các thầy cô giáo Viện Công nghệ thông tin, các thầy cô Trường Đại học Công nghệ thông tin và Truyền thông, các bạn học viên lớp Cao học CNTT và gia đình đã tạo điều kiện, giúp đỡ tôi về vật chất cũng như luôn động viên tôi trong quá trình học tập và hoàn thành luận văn
Thái Nguyên, ngày tháng năm 2012
Học viên
Trang 5MỤC LỤC
Trang phụ bìa
Lời cam đoan
Lời cảm ơn
Mục lục i
Danh mục các chữ viết tắt iv
Danh mục bảng v
Danh mục hình vi
MỞ ĐẦU 1
CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 4
1.1 Giới thiệu 4
1.2 Các đặc điểm chính của ĐTĐM 6
1.2.1 Tự phục vụ theo nhu cầu 6
1.2.2 Nguồn tài nguyên tổng hợp 6
1.2.3 Mạng truy cập phong phú 6
1.2.4 Tính co dãn linh hoạt 6
1.2.5 Đo lường dịch vụ 6
1.3 Các mô hình dịch vụ của ĐTĐM 7
1.3.1 Phần mềm như một dịch vụ (Software as a Service - SaaS) 7
1.3.2 Nền tảng như một dịch vụ (Platform as a service - PaaS) 7
1.3.3 Hạ tầng như một dịch vụ (Infrastructure as a Service - IaaS) 8
1.4 Các mô hình triển khai trong ĐTĐM 8
1.4.1 Đám mây công cộng (Public Cloud) 8
1.4.2 Đám mây riêng (Private Cloud) 9
1.4.3 Đám mây cộng đồng (Community Cloud) 9
1.4.4 Đám mây lai (Hybrid Cloud) 9
1.5 Bảo mật trong ĐTĐM 10
1.5.1 Các thách thức bảo mật trong ĐTĐM 11
1.5.2 Chứng nhận SSL – chìa khóa để bảo mật ĐTĐM 12
Trang 61.5.3 Các vấn đề cần quan tâm trong bảo mật ĐTĐM 14
CHƯƠNG 2: MỞ RỘNG KHUNG LÀM VIỆC QUẢN LÝ RỦI RO 17
2.1 Các khía cạnh nghiên cứu liên quan bảo mật trong ĐTĐM 17
2.1.1 Khía cạnh tác vụ hệ thống 17
2.1.2 Khía cạnh vị trí dữ liệu 19
2.1.3 Khía cạnh bảo vệ dữ liệu 20
2.2 Một số quy tắc và các chuẩn bảo mật thông tin hiện nay 21
2.2.1 Các tiêu chuẩn và quy tắc bảo mật thông tin của NIST 22
2.2.2 Framework quản lý rủi ro (NIST) 23
2.3 Mở rộng framework quản lý rủi ro 25
CHƯƠNG 3: KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 27
3.1 Xác định mục tiêu hệ thống thông tin trong kinh doanh 29
3.2 Phân tích ảnh hưởng của kinh doanh 30
3.3 Phân loại dữ liệu và hệ thống 31
3.3.1 Bước 1: Xác định loại thông tin 32
3.3.2 Bước 2: Lựa chọn các mức độ ảnh hưởng tạm thời 32
3.3.3 Bước 3: Đánh giá các mức độ ảnh hưởng tạm thời, điều chỉnh và hoàn thiện 32
3.3.4 Bước 4: Chỉ định loại hệ thống kiểm soát 33
3.4 Lựa chọn hệ thống kiểm soát bảo mật 34
3.4.1 Lựa chọn các kiểm soát bảo mật cơ sở 37
3.4.2 Điều chỉnh kiểm soát bảo mật cơ sở 40
3.4.3 Bổ sung các kiểm soát bảo mật phù hợp 41
3.5 Các hạn chế của kiểm soát đám mây 42
3.5.1 Những hạn chế của kiểm soát bảo mật cơ sở 45
3.5.2 Các hạn chế của kiểm soát bảo mật không bắt buộc 47
3.5.3 Ba hạn chế chung của bảo mật 49
3.6 Các giải pháp bảo mật trong đám mây 56
Trang 7CHƯƠNG 4: ỨNG DỤNG KHUNG LÀM VIỆC TẠI CÔNG TY CỔ PHẦN
TRỌN GÓI 60
4.1 Giới thiệu công ty Cổ phần Trọn gói (Trongoi Corporation) 60
4.2 Phân tích ảnh hưởng của kinh doanh 60
4.3 Phân loại dữ liệu và hệ thống của công ty 61
4.4 Lựa chọn hệ thống kiểm soát bảo mật và giải pháp bảo mật trong đám mây 64 4.4.1 Lựa chọn hệ thống kiểm soát bảo mật 64
4.4.2 Lựa chọn giải pháp bảo mật trong đám mây 65
KẾT LUẬN 66
TÀI LIỆU THAM KHẢO 67 PHỤ LỤC
Trang 8DANH MỤC CÁC TỪ VIẾT TẮT
12
Trang 9DANH MỤC BẢNG
Bảng 1.1 Tóm tắt các mô hình triển khai trong đám mây 10
Bảng 2.1 Các tiêu chuẩn và quy tắc bảo mật thông tin liên quan của NIST 23
Bảng 3.1 FIPS 199 phân loại thông tin và hệ thống thông tin về bảo mật [5] 32
Bảng 3.2 Các nhóm kiểm soát bảo mật 36
Bảng 3.3 Ánh xạ các nhóm kiểm soát kỹ thuật với các giải pháp bảo vệ dữ liệu 37
Bảng 3.4 Các khuyến cáo kiểm soát kỹ thuật cơ sở cho các mức ảnh hưởng hệ thống thông tin [11] 39
Bảng 3.5 Các nhóm người sử dụng truy cập vào hệ thống thông tin 43
Bảng 3.6 Các hạn chế của kiểm soát bảo mật cơ sở 46
Bảng 3.7 Các hạn chế kiểm soát cơ sở phân loại theo không gian và mức độ ảnh hưởng 47
Bảng 3.8 Các giới hạn kiểm soát không bắt buộc 49
Trang 10DANH MỤC HÌNH
Hình 1.1 Mô hình điện toán đám mây 5
Hình 1.2 Các mô hình dịch vụ của ĐTĐM 7
Hình 1.3 Các mô hình triển khai trong đám mây 8
Hình 2.1 Chủ sở hữu kiểm soát dữ liệu phụ thuộc vào vị trí dữ liệu 19
Hình 2.2 Các giải pháp bảo mật theo khía cạnh bảo vệ dữ liệu 21
Hình 2.3 Framework quản lý rủi ro (NIST) 24
Hình 2.4 Giải pháp mở rộng framework quản lý rủi ro 26
Hình 3.1 Mô hình framework bảo vệ tính bí mật của thông tin trong ĐTĐM 29
Hình 3.2 Quy trình phân loại bảo mật của NIST [7] 31
Hình 3.4 Quy trình lựa chọn kiểm soát bảo mật 37
Hình 3.5 Sự phân loại truy cập theo các kiểu kết nối 44
Hình 3.6 Tổng quát các hạn chế của kiểm soát 49
Hình 3.7 Nhận thức chung về ĐTĐM 56
Hình 3.8 Nhận thức về đám mây công cộng khi đáp ứng các yêu cầu bảo mật của chủ sở hữu dữ liệu 57
Hình 4.1 Sơ đồ tổ chức Công ty Cổ phần Trọn Gói 62
Trang 11MỞ ĐẦU
1 Lý do chọn đề tài
Ngày nay đối với bất kỳ một doanh nghiệp lớn, nhỏ, nhà nước hay tư nhân muốn tồn tại và phát triển, muốn biến thông tin thành tài sản chiến lược để phát triển kinh doanh thì việc quản lý tốt và hiệu quả dữ liệu của riêng công ty cũng như
dữ liệu khách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu Để
có thể quản lý được nguồn dữ liệu đó, theo truyền thống ban đầu các doanh nghiệp phải đầu tư tính toán rất nhiều loại chi phí như chi phí cho phần cứng, phần mềm, mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa,… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị, phải kiểm soát việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu Để giải quyết được tất cả các vấn đề trên sẽ tiêu tốn rất nhiều nguồn lực và công sức của các doanh nghiệp
Với sự phát triển không ngừng của công nghệ thông tin, mô hình điện toán đám mây ra đời đã giải quyết được phần lớn các vấn đề mà các doanh nghiệp đang gặp phải Điện toán đám mây (Cloud computing), còn gọi là điện toán máy chủ ảo,
là mô hình tính toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet Ở mô hình điện toán đám mây, mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp dưới dạng các ―dịch vụ‖, cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó trong ―đám mây‖
mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ cho công nghệ
Song song với những ưu điểm nổi trội trên thì vấn đề bảo mật dữ liệu trong
―đám mây‖ là mối quan tâm rất lớn của tất cả những người sử dụng, các nhà phát triển và cung cấp dịch vụ Đặc biệt các doanh nghiệp (chủ sở hữu dữ liệu nhạy cảm) sẽ rất không yên tâm khi dữ liệu nhạy cảm của họ nằm đâu đó trong đám mây, ngoài tầm kiểm soát của họ Nhận thấy tính thiết thực của vấn đề và với sự
định hướng của giáo viên hướng dẫn, em đã chọn đề tài ―Xây dựng khung làm
việc bảo vệ tính bí mật của thông tin trong điện toán đám mây‖ nhằm giải
quyết vấn đề bảo mật dữ liệu trong đám mây
Trang 122 Mục tiêu nghiên cứu
- Nghiên cứu về các vấn đề bảo mật của điện toán đám mây
- Nghiên cứu, xây dựng các bước thực hiện trong khung làm việc (framework) nhằm đảm bảo được an toàn cho dữ liệu khi các dịch vụ được thực hiện trên nền đám mây
- Áp dụng kết quả nghiên cứu để thực hiện thử nghiệm framework trong doanh nghiệp sử dụng các dịch vụ của điện toán đám mây
3 Đối tượng và phạm vi nghiên cứu
- Những phân loại bảo mật được sử dụng và các yêu cầu bảo mật về mặt bí mật thông tin (confidentiality) trong điện toán đám mây
- Kiến trúc đám mây sẵn có và các kiểm soát bảo mật về mặt bí mật thông tin
- Cách phân loại kiến trúc đám mây theo theo tiêu chí bí mật thông tin
- Xây dựng một framework để làm rõ các tác động của điện toán đám mây lên sự bảo toàn tính bí mật của thông tin
4 Phương pháp nghiên cứu
- Nghiên cứu lý thuyết về mô hình điện toán đám mây, bảo mật thông tin trong điện toán đám mây
- Thiết kế, đặc tả, xây dựng framework bảo đảm tính bí mật của thông tin trong điện toán đám mây
5 Ý nghĩa khoa học và thực tiễn của đề tài
- Làm cơ sở để triển khai các giải pháp bảo mật dữ liệu trong điện toán đám mây
- Góp phần làm giảm thiểu khả năng rủi ro về tính an toàn cho dữ liệu của các cá nhân, tổ chức hay doanh nghiệp khi sử dụng các dịch vụ của điện toán đám mây
6 Bố cục của luận văn
Luận văn gồm 4 chương:
- Chương 1: Tổng quan về điện toán đám mây, trình bày một số khái niệm về
điện toán đám mây, các đặc điểm chính, các mô hình dịch vụ, các mô hình triển khai và các vấn đề bảo mật của điện toán đám mây
Trang 13- Chương 2: Mở rộng framework quản lý rủi ro, trình bày về các khía cạnh
nghiên cứu liên quan tới bảo mật trong đám mây, mở rộng framework quản lý rủi
ro của NIST
- Chương 3: Xây dựng framework bảo vệ tính bí mật của thông tin trong điện
toán đám mây, trình bày về 6 bước cơ bản trong framework:
1) Xác định các hệ thống thông tin được sử dụng trong tổ chức;
2) Xác định các loại dữ liệu được sử dụng trong mỗi hệ thống thông tin;
3) Phân loại các kiểu dữ liệu và sử dụng phân loại dữ liệu để phân loại các hệ thống thông tin;
4) Chọn và điều chỉnh kiểm soát bảo mật dựa trên việc phân loại các hệ thống thông tin;
5) Xác định các vấn đề xảy ra khi các kiểm soát bảo mật được yêu cầu trong môi trường điện toán đám mây;
6) Xác định các môi trường điện toán đám mây hỗ trợ kiểm soát bảo mật cần thiết hoặc đối phó với những hạn chế được xác định trong bước 5
- Chương 4: Ứng dụng framework tại Công ty Cổ phần Trọn gói, trình bày các
bước thực hiện khi ứng dụng framework được xây dựng ở chương 3 vào hoạt động của công ty nhằm đảm bảo an toàn cho dữ liệu khi công ty tham gia vào môi trường điện toán đám mây
Trang 14CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY
1.1 Giới thiệu
Điện toán đám mây (ĐTĐM) là thuật ngữ chung cho nhóm ngành công nghệ thông tin (IT), nó làm thay đổi bộ mặt của IT như việc cung cấp dịch vụ, cách truy cập và cả cách thanh toán Một số công nghệ hỗ trợ thì đã có trước đó nhưng chính
sự kết hợp này đã tạo ra một cách thức hoàn toàn mới trong việc sử dụng IT
Trong mô hình điện toán truyền thống, các cá nhân, doanh nghiệp sẽ xây dựng riêng cơ sở hạ tầng kỹ thuật để tự cung cấp các dịch vụ cho hoạt động thông tin đặc thù của mình Với mô hình này, mọi thông tin sẽ được lưu trữ, xử lý nội bộ
và họ sẽ trả tiền để triển khai, duy trì cơ sở hạ tầng đó (mua thiết bị phần cứng, phần mềm chuyên dụng, trả lương cho bộ phận điều hành )
Khác với mô hình điện toán truyền thống, trong mô hình ĐTĐM mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp dưới dạng các ―dịch vụ‖, cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó trong ―đám mây‖ mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ cho công nghệ Mọi công nghệ, kỹ thuật, cơ sở hạ tầng cũng như chi phí triển khai trong đám mây sẽ do nhà cung cấp đảm bảo xây dựng và duy trì Do đó, thay vì phải đầu tư từ ban đầu mất rất nhiều tiền cho chi phí xây dựng cơ sở hạ tầng riêng, các cá nhân, doanh nghiệp trong quá trình hoạt động sẽ chỉ phải trả số tiền vừa đủ theo nhu cầu
sử dụng của mình (pay-for-what-you-use) Như vậy mô hình này có rất nhiều lợi ích như sử dụng hợp lý nguồn vốn, điều hòa chi tiêu theo thực tế sử dụng, luôn hưởng năng suất tính toán theo cam kết của nhà cung cấp dịch vụ, tận dụng được sức mạnh của Internet và các siêu máy tính, giảm cơ bản trách nhiệm quản lý hệ thống CNTT nội bộ
Sự phát triển mạnh mẽ của ĐTĐM đã thu hút rất nhiều nhà khoa học, các trường đại học, các công ty chuyên về CNTT đầu tư nghiên cứu và đã có rất nhiều cuộc thảo luận xem ĐTĐM chính xác là gì? Hiện tại có nhiều định nghĩa khác nhau
về ĐTĐM và mỗi định nghĩa được hình thành theo cách hiểu, cách tiếp cận riêng
Trang 15Hình 1.1 Mô hình điện toán đám mây
Theo Rajkumar Buyya, ĐTĐM là một loại hệ thống phân bố và xử lý song
song gồm các máy tính ảo kết nối với nhau và được cung cấp động cho người dùng như một hoặc nhiều tài nguyên đồng nhất dựa trên sự thỏa thuận dịch vụ giữa nhà cung cấp và người sử dụng [2]
Còn theo Viện công nghệ và tiêu chuẩn Hoa Kỳ (NIST), ĐTĐM là một mô
hình cho phép truy cập mạng theo nhu cầu một cách dễ dàng tới một khu vực được chia sẻ các tài nguyên tính toán có thể cấu hình được (như là các mạng, các máy chủ, ổ lưu trữ, các ứng dụng, các dịch vụ) mà có thể được cung cấp và triển khai nhanh chóng với nỗ lực quản lý tối thiểu hoặc tương tác với nhà cung cấp dịch vụ
[10 ]
Cho dù ĐTĐM được hiểu và tiếp cận bởi cách nào thì nó vẫn mang một bản chất chung là khả năng co giãn linh hoạt, sự tiện lợi không phụ thuộc địa lý ĐTĐM cung cấp các dịch vụ thông qua Internet, tài nguyên của nhà cung cấp dịch vụ được dùng chung, tự phục vụ theo nhu cầu, chỉ trả chi phí cho những gì mình dùng, do
đó làm giảm tối đa chi phí cho người sử dụng Chính điều này thu hút sự quan tâm
Trang 16của không chỉ các nhà khoa học, các nhà nghiên cứu mà còn rất nhiều doanh nghiệp, người dùng phổ thông đã và đang bước chân vào môi trường ĐTĐM
1.2 Các đặc điểm chính của ĐTĐM
1.2.1 Tự phục vụ theo nhu cầu
Nguồn tài nguyên trong ĐTĐM có thể được mua và hủy bỏ bởi người tiêu dùng mà không cần có thêm sự tương tác nào của con người với các nhà cung cấp dịch vụ đám mây Quá trình tự động này làm giảm chi phí về nhân sự của các nhà cung cấp đám mây, đồng thời chi phí và giá thành của các dịch vụ cũng giảm xuống đáng kể
1.2.2 Nguồn tài nguyên tổng hợp
Bằng cách sử dụng một kỹ thuật gọi là ―ảo hóa‖, các nhà cung cấp đám mây tạo kho tài nguyên chung trên máy tính Kho tài nguyên chung này cho phép chia
sẻ các nguồn tài nguyên ảo và vật lý của nhiều người tiêu dùng, tự động phân bổ và giải phóng các nguồn lực theo nhu cầu tiêu dùng Người tiêu dùng thường không biết chính xác vị trí vật lý của các nguồn tài nguyên đang được sử dụng trừ khi họ yêu cầu để giới hạn các vị trí vật lý của dữ liệu nhằm đáp ứng các yêu cầu về pháp
lý
1.2.3 Mạng truy cập phong phú
Dịch vụ đám mây có thể truy cập qua mạng thông qua giao diện chuẩn hóa, cho phép truy cập dịch vụ không chỉ bởi các thiết bị phức tạp như máy tính cá nhân, mà còn bởi các thiết bị trọng lượng nhẹ như điện thoại thông minh
1.2.4 Tính co dãn linh hoạt
Các nguồn tài nguyên trong ĐTĐM luôn luôn sẵn sàng khi nhu cầu thực tế tăng nhanh và giảm khi cần thiết Khi nhu cầu tăng cao, hệ thống sẽ tự mở rộng bằng cách thêm tài nguyên vào và khi nhu cầu giảm xuống, hệ thống sẽ tự giảm bớt tài nguyên
1.2.5 Đo lường dịch vụ
ĐTĐM cho phép đo lường các nguồn lực được sử dụng, như trong tính toán hữu ích Các phép đo có thể được sử dụng để cung cấp thông tin tài nguyên hiệu
Trang 17quả cho đám mây và có thể được sử dụng để cung cấp cho người tiêu dùng một mô hình thanh toán dựa trên phương thức ―trả - sử dụng‖ (pay-per-use), người tiêu dùng có thể được lập hoá đơn cho khối lượng truyền dữ liệu, số giờ dùng trên một dịch vụ hoặc dung lượng dữ liệu được lưu trữ trong mỗi tháng
1.3 Các mô hình dịch vụ của ĐTĐM
Có ba loại dịch vụ ĐTĐM cơ bản bao gồm: phần mềm như một dịch vụ, nền
tảng như một dịch vụ và cơ sở hạ tầng như một dịch vụ
Hình 1.2 Các mô hình dịch vụ của ĐTĐM
1.3.1 Phần mềm như một dịch vụ (Software as a Service - SaaS)
Các mô hình dịch vụ SaaS cung cấp các dịch vụ như các ứng dụng cho người tiêu dùng, bằng cách sử dụng giao diện chuẩn hóa.Các nhà cung cấp phần mềm dịch vụ sẽ sở hữu phần mềm này và chạy phần mềm đó trên hệ thống máy tính ở trung tâm dữ liệu của nhà cung cấp Họ chịu trách nhiệmcho việc quản lý ứng dụng, hệ thống điều hành và cơ sở hạ tầng cơ bản Người sử dụng không sở hữu phần mềm này nhưng họ có thể thuê nó để tiết kiệm chi phí cho việc mua máy chủ và bản quyền phần mềm do đó họ chỉ có thể kiểm soát một số thiết lập cấu hình ứng dụng cụ thể
1.3.2 Nền tảng như một dịch vụ (Platform as a service - PaaS)
Các mô hình dịch vụ PaaS cung cấp các dịch vụ như là nền tảng hoạt động
và phát triển cho người tiêu dùng Người tiêu dùng có thể sử dụng nền tảng phát triển và chạy các ứng dụng riêng của mình, được hỗ trợ bởi một cơ sở hạ tầng dựa trên đám mây ―Người tiêu dùng không quản lý hoặc kiểm soát các cơ sở hạ tầng
Trang 18ĐTĐM nằm bên dưới bao gồm cả mạng, máy chủ, hệ thống điều hành, hoặc lưu trữ, nhưng có kiểm soát các ứng dụng triển khai và có thể là môi trường ứng dụng cấu hình lưu trữ‖ [10]
1.3.3 Hạ tầng như một dịch vụ (Infrastructure as a Service - IaaS)
Các mô hình dịch vụ IaaS là mô hình dịch vụ thấp nhất trong ngăn xếp công nghệ, cung cấp các nguồn lực cơ sở hạ tầng như một dịch vụ như khả năng xử lý dữ liệu, dung lượng lưu trữ và dung lượng mạng Người tiêu dùng có thể sử dụng IaaS cung cấp dịch vụ dựa trên triển khai các hệ điều hành và các ứng dụng của mình, Iaas cung cấp cho người tiêu dùng một loạt khả năng triển khai rộng hơn PaaS và SaaS Người tiêu dùng không quản lý hoặc kiểm soát các cơ sở hạ tầng ĐTĐM nằm bên dưới nhưng có kiểm soát hệ thống điều hành, lưu trữ, ứng dụng triển khai và có thể giới hạn kiểm soát của các thành phần mạng
1.4 Các mô hình triển khai trong ĐTĐM
Hình 1.3 Các mô hình triển khai trong đám mây
1.4.1 Đám mây công cộng (Public Cloud)
Đám mây công cộng được sở hữu và điều hành bởi một nhà cung cấp dịch
vụ đám mây độc lập Cơ sở hạ tầng nằm trên mặt bằng của nhà cung cấp, cũng chính là người sở hữu và quản lý cơ sở hạ tầng ĐTĐM Nó đem lại lợi ích kinh tế
có thể là lớn nhất trong các mô hình ĐTĐM cho người sử dụng bởi chi phí về cơ
Trang 19sở hạ tầng được chia sẻ giữa một số lượng lớn người sử dụng dựa trên dịch vụ quy
mô lớn cho công chúng Tuy nhiên người sử dụng đám mây công cộng được coi là không đáng tin cậy, có nghĩa họ không gắn với tổ chức như các nhân viên và họ cũng không có thoả thuận hợp đồng với nhà cung cấp
1.4.2 Đám mây riêng (Private Cloud)
Các đám mây riêng phục vụ một tổ chức duy nhất, nơi mà các nguồn tài nguyên không được chia sẻ bởi bất kỳ một tổ chức nào khác Điều này giúp cho doanh nghiệp có thể kiểm soát tối đa đối với dữ liệu, bảo mật và đảm bảo chất lượng dịch vụ Doanh nghiệp sở hữu cơ sở hạ tầng và quản lý các ứng dụng được triển khai trên đó Mô hình đám mây riêng có thể được xây dựng và quản lý bởi chính đội ngũ CNTT của doanh nghiệp hoặc có thể thuê một nhà cung cấp dịch vụ đảm nhiệm công việc này
1.4.3 Đám mây cộng đồng (Community Cloud)
Các đám mây cộng đồng phục vụ một cộng đồng của các tổ chức, có đặc điểm triển khai giống như các đám mây riêng Cộng đồng người dùng được coi là đáng tin cậy vì họ chính là một phần trong cộng đồng đó
1.4.4 Đám mây lai (Hybrid Cloud)
Các đám mây lai là một sự kết hợp của các đám mây công cộng, đám mây riêng và đám mây cộng đồng Các đám mây lai tận dụng các ưu điểm trong mỗi mô hình của ĐTĐM Mỗi một phần của một đám mây lai được kết nối đến một gateway, kiểm soát các ứng dụng và lưu lượng dữ liệu trong mỗi một phần khác Trường hợp các đám mây riêng và cộng đồng được quản lý, sở hữu và nằm trên một trong hai tổ chức hoặc nhà cung cấp thứ ba thì nó sẽ mang những đặc điểm của các tổ chức và nhà cung cấp đó Người sử dụng của các đám mây lai có thể được coi là đáng tin cậy và không tin cậy Người dùng không tin cậy bị ngăn chặn truy cập vào những phần tài nguyên riêng và cộng đồng của các đám mây lai
Bảng 1.1 tóm tắt bốn mô hình triển khai trong ĐTĐM Tuy nhiên trong thực
tế có thể còn có các mô hình khác Ví dụ: Amazon cung cấp các đám mây riêng ảo
Trang 20sử dụng đám mây công cộng một cách riêng, kết nối tài nguyên ĐTĐM công cộng
để tổ chức mạng nội bộ
Các mô hình
Sở hữu hạ tầng bởi
Vị trí hạ tầng
Khả năng truy cập và
Bảng 1.1 Tóm tắt các mô hình triển khai trong đám mây Các tổ chức an ninh trong ĐTĐM đã chỉ ra rằng rất khó để mô tả toàn bộ dịch vụ đám mây chỉ bằng một từ bởi vì nó luôn mô tả các yếu tố sau đây:
rõ ràng của bảo mật và đây là một khái niệm đã lỗi thời sẽ đƣợc giải thích trong phần tiếp theo
1.5 Bảo mật trong ĐTĐM
Mặc dù lợi ích của ĐTĐM là không thể phủ nhận nhƣng các doanh nghiệp vẫn có những quan ngại nhất định liên quan đến rủi ro về tính an toàn dữ liệu, sự
Trang 21gián đoạn khi truy cập và các rào cản kỹ thuật… Trong phần này sẽ trình bày về các khía cạnh của bảo mật liên quan đến một loạt công nghệ và các rủi ro khác nhau xoay quanh ĐTĐM
1.5.1 Các thách thức bảo mật trong ĐTĐM
Kiểm soát bảo mật cơ sở hạ tầng thông thường được thiết kế cho phần cứng
chuyên dụng không phải lúc nào ánh xạ tốt vào trong môi trường ĐTĐM Kiến
trúc đám mây phải có sẵn các chính sách bảo mật và các quy định được xây dựng tốt Khả năng tương tác đầy đủ với các kiểm soát bảo mật chuyên dụng hiện tại dường như không có, do đó phải có một số mức độ tương thích giữa sự bảo vệ trong bảo mật mới được thiết kế đặc biệt cho các môi trường ĐTĐM và kiểm soát bảo mật truyền thống
Bảo mật đám mây được tích hợp
Môi trường truyền thống phân đoạn máy chủ vật lý với VLAN Môi trường đám mây nên dùng phương pháp tương tự và việc phân đoạn VLAN thông qua cấu hình nhóm cổng Vì đây là những máy chủ vật lý, lưu lượng thông tin được xử lý
có thể nhìn thấy dựa trên các thiết bị bảo vệ bảo mật mạng truyền thống , chẳng hạn như hệ thống phòng chống xâm nhập trên mạng (IPS) Các mối quan tâm trong môi trường ĐTĐM là vấn đề hiển thị giới hạn khả năng cung cấp của IPS trong lưu lượng thông tin được trao đổi ở các máy liên ảo
Bảo mật nhóm trong đám mây
Một trong những lợi thế chính của ĐTĐM là doanh nghiệp có thể di chuyển các ứng dụng bao gồm một số máy ảo tới các nhà cung cấp đám mây khi môi trường vật lý đòi hỏi phải bổ sung việc xử lý hoặc các tài nguyên tính toán Những nhóm máy ảo cần có các chính sách bảo mật và khả năng phục hồi cơ bản để di chuyển tới đám mây Khi một máy ảo di chuyển, nếu chính sách bảo mật không đi cùng với nó, những máy ảo trở nên dễ bị ảnh hưởng
Phòng thủ chiều sâu
Chiến lược bảo đảm về phạm vi bảo mật đã phát triển đáng kể trong vài năm qua Ngày nay, hầu hết các doanh nghiệp đã triển khai chiến lược phòng thủ theo
Trang 22lớp nhưng sự ảo hóa máy chủ có thể mang lại những vấn đề phức tạp Trong một
nỗ lực để củng cố máy chủ, nhiều tổ chức đã gây ra sự tổn hại đến chính bản thân
vì sự tồn tại của các máy liên ảo bởi vì nếu một máy ảo bị đột nhập thì sau đó tất cả các máy ảo khác nằm cùng phần của mạng ảo có thể bị ảnh hưởng mà không có ai phát hiện ra nó
1.5.2 Chứng nhận SSL – chìa khóa để bảo mật ĐTĐM
SSL (Secure Sockets Layer) là một giao thức bảo mật được sử dụng bởi các
trình duyệt web và máy chủ web để giúp người dùng bảo vệ dữ liệu của họ trong lúc truyền dữ liệu SSL là tiêu chuẩn cho việc thiết lập các trao đổi tin cậy của thông tin trên Internet Nếu không có SSL thì không có bất kỳ sự tin cậy nào trên Internet SSL tham gia vào bất cứ sự dịch chuyển thông tin nào Nếu một doanh nghiệp để dữ liệu trong các đám mây, việc truy cập an toàn là rất quan trọng Hơn nữa, dữ liệu mà có thể để di chuyển giữa các máy chủ trong các đám mây khi các nhà cung cấp dịch vụ thực hiện các chức năng quản lý thường xuyên Trong nội dung tiếp theo các phương pháp khác nhau mà SSL có thể bảo mật ĐTĐM được làm sáng tỏ
SSL bảo vệ đám mây như thế nào?
Cách ly dữ liệu và đảm bảo truy cập các dịch vụ đám mây
Những rủi ro về sự chia tách dữ liệu luôn hiện diện trong việc lưu trữ trên đám mây Với việc lưu trữ tại chỗ truyền thống, các chủ doanh nghiệp chủ sở hữu luôn kiểm soát chính xác cả vị trí và việc truy cập vào dữ liệu Trong môi trường ĐTĐM, điều này đã được thay đổi một cách căn bản: các nhà cung cấp dịch vụ đám mây kiểm soát vị trí của máy chủ và dữ liệu Tuy nhiên, việc cài đặt SSL đúng đắn có thể bảo vệ dữ liệu nhạy cảm như nó đang được truyền đi từ nơi này đến nơi khác trong các đám mây và giữa các máy chủ cung cấp dịch vụ ĐTĐM và người dùng cuối trên các trình duyệt
sử dụng kết hợp SSL và máy chủ, ở mức tối thiểu là mã hóa 128bit hoặc tốt hơn là 256bit Bằng cách này, dữ liệu của họ được đảm bảo với các mức tiêu
Trang 23chuẩn mã hóa cao hoặc tốt hơn nữa khi dữ liệu được di chuyển giữa các máy chủ hoặc giữa máy chủ và trình duyệt, nhờ đó ngăn chặn việc đọc, sử dụng
dữ liệu trái phép
xác thực trước khi một bit dữ liệu bất kỳ được truyền giữa các server Chứng nhận SSL tự ký kết thì không cung cấp chứng thực Chỉ có các chứng nhận SSL của bên thứ 3 có thể cung cấp một cách hợp pháp quyền sở hữu chứng thực Yêu cầu mang tính thương mại đã ban hành một giấy chứng nhận SSL từ cơ quan thứ 3 ví dụ như việc chúng nhận máy chủ, điều này làm cho không thể thiết lập một máy chủ giả mạo nào có thể xâm nhập vào môi trường của nhà cung cấp đám mây
chứng nhận SSL cấp cho thiết bị đó sẽ có giá trị cho một khoảng thời gian xác định Trong một số rất ít trường hợp, một chứng nhận SSL đã bị xâm nhập bằng cách nào đó thì sẽ có một kiểm tra an toàn xác minh chứng chỉ đã
bị thu hồi trong thời gian kể từ khi nó được bắt đầu phát hành Mỗi khi một phiên SSL được bắt đầu, chứng nhận SSL được đối chứng với một cơ sở dữ liệu hiện tại của chứng nhận bị thu hồi Hiện nay có hai tiêu chuẩn được sử dụng để kiểm tra tính hợp lệ: Chứng nhận trực tuyến Status Protocol (OCSP)
và Danh sách chứng nhận thu hồi (Certificate Revocation List - CRL) Với OCSP một truy vấn được gửi đến cơ quan chứng nhận yêu cầu xác minh chứng chỉ này đã bị thu hồi Nếu câu trả lời là không có, những phiên giao dịch mới có thể được bắt đầu
Giám sát nguồn gốc dữ liệu
Đám mây công cộng như hộp đen: trong khi họ cho phép truy cập rộng khắp tới những dữ liệu, họ cũng xáo trộn vị trí vật lý của các máy chủ và dữ liệu Nhưng nếu một nhà cung cấp dịch vụ ĐTĐM sử dụng SSL để mã hóa dữ liệu khi nó thay đổi địa điểm, doanh nghiệp có thể được đảm bảo rằng dữ liệu của nó sẽ được bảo đảm khi nó di chuyển xung quanh các đám mây
Trang 24Sử dụng chứng nhận SSL để thiết lập sự tin cậy trong các đám mây
Nhà cung cấp dịch vụ đám mây luôn đòi hỏi một mức độ tin cậy cao Các ứng dụng kinh doanh quan trọng không thể mang ra thử nghiệm và bị lỗi Các doanh nghiệp phải nhấn mạnh tầm quan trọng của độ tin cậy để tạo sự tin tưởng và chứng nhận SSL luôn được cung cấp một cách rõ ràng và ngay lập tức có thể nhận biết cách thức thực hiện Nói cách khác, SSL bị mất hoặc hỏng có thể làm mất đi niềm tin ngay lập tức
Nhà cung cấp ĐTĐM nên sử dụng SSL từ cơ quan có thẩm quyền đáng tin cậy, an toàn và uy tín SSL nên cung cấp mã hóa tối thiểu 128-bit và tối ưu 256-bit dựa trên toàn bộ nguồn mới là 2048-bit và nó sẽ đòi hỏi một quá trình xác thực nghiêm ngặt Ngoài ra, một số nhà cung cấp có thể sử dụng các máy chủ với hệ điều hành dựa trên Debian để tạo khóa SSL của họ Giấy chứng nhận SSL có thể được cấp với khoảng thời gian có hiệu lực đến sáu năm, vì vậy có thể là có SSL nào đó đang có lỗ hổng nhưng vẫn đang được sử dụng
Khi lựa chọn một nhà cung cấp dịch vụ ĐTĐM, các doanh nghiệp cũng phải
có những điều kiện rõ ràng với các đối tác ĐTĐM về các vấn đề liên quan đến xử
lý và giảm thiểu các yếu tố nguy cơ không định được địa chỉ bởi SSL Các doanh nghiệp cần xem xét bảy loại đề nghị của Gartner [3] khi đánh giá hay sử dụng các giải pháp ĐTĐM Thẩm quyền ban hành SSL nên duy trì ở các trung tâm dữ liệu với cấp độ quân sự và các trang web khắc phục thảm họa được tối ưu hóa để bảo vệ
và đảm bảo tính sẵn sàng của dữ liệu
1.5.3 Các vấn đề cần quan tâm trong bảo mật ĐTĐM
Trong kiểm soát bảo mật truyền thống thường không có khả năng để xử lý việc chuyển đổi từ các khu vực dữ liệu được xác định ranh giới và quyền truy cập với các khu vực phức tạp, nơi việc truy cập là phổ biến, sự trao đổi thông tin phong phú và dữ liệu thường không rõ vị trí
Với ĐTĐM, các tổ chức có thể sử dụng các dịch vụ lưu trữ dữ liệu bên ngoài khu vực của mình Sự phát triển này đặt ra vấn đề bảo mật và tạo ra sự nghi vấn trước khi sử dụng dịch vụ Trong bài viết của Brodkin đã thảo luận về một nghiên
Trang 25cứu của Gartner trong đó chỉ bẩy lĩnh vực cần quan tâm xung quanh vấn đề bảo mật ĐTĐM [3]:
Quyền truy cập của người sử dụng
Dữ liệu được lưu trữ và xử lý bên ngoài doanh nghiệp sẽ mang lại một mức rủi ro nào đó bởi vì dịch vụ thuê bên ngoài sẽ bỏ qua quyền điều khiển vật lý, logic
và nhân sự tối ưu hóa hệ thống IT Trong chương trình ― Brodkin 2008‖ Brodkin đã
tư vấn có càng nhiều thông tin nhiều về người quản lý dữ liệu của bạn và việc điều khiển họ thực hiện thì càng tốt‖ [3]
Tuân thủ quy định
Những người chủ sở hữu dữ liệu cần có trách nhiệm để đảm bảo cho sự toàn vẹn và bảo mật dữ liệu của họ, ngay cả khi dữ liệu ở bên ngoài khu vực kiểm soát trực tiếp của họ, đó là các nhà cung cấp dịch vụ bên ngoài như nhà cung cấp dịch
vụ ĐTĐM Trường hợp các nhà cung cấp dịch vụ truyền thống bắt buộc thực hiện theo thỏa thuận và có xác nhận bảo mật, như vậy nhà cung cấp dịch vụ ĐTĐM từ chối đưa việc giám sát này sẽ là tín hiệu khiến khách hàng chỉ có thể sử dụng chúng cho các chức năng đơn giản nhất
Vị trí dữ liệu
Vị trí chính xác của dữ liệu trong đám mây thường không cụ thể Dữ liệu có thể được đặt trong các hệ thống ở các nước khác, điều đó có thể gây mâu thuẫn với quy định cấm lưu trữ lại một quốc gia hay liên bang Gartner khuyên nên điều tra khi các nhà cung cấp ĐTĐM cam kết giữ liệu trong khu vực pháp lý cụ thể và các nhà cung cấp thực hiện cam kết trong hợp đồng theo các yêu cầu riêng của địa phương thay mặt cho khách hàng
Chia tách dữ liệu
Sự chia sẻ, lưu trữ dữ liệu chung mang lại đặc điểm quy mô lớn cho ĐTĐM Việc mã hóa thường được sử dụng để cô lập dữ liệu với phần còn lại nhưng nó không phải là giải pháp cứu cánh Với việc mã hóa nên có một đánh giá toàn diện
về các hệ thống mã hóa được thực hiện bởi các nhà cung cấp dịch vụ ĐTĐM Một chương trình có mã hóa bị quản lý yếu kém thì gây ra vấn đề nghiêm trọng hơn là
Trang 26không được mã hóa, bởi vì mặc dù bí mật của dữ liệu được đảm bảo nhưng tính sẵn sàng của dữ liệu lại không được đảm bảo
Hỗ trợ điều tra
Gartner cảnh báo rằng hoạt động phi pháp có thể là không thể trong môi trường ĐTĐM bởi vì dữ liệu có thể ở trên toàn bộ các máy chủ và trung tâm dữ liệu [3] luôn có sự thay đổi Nếu nhà cung cấp dịch vụ ĐTĐM không thể cung cấp cho khách hàng sự hỗ trợ và quy định cụ thể về các điều khoản đăng nhập và quyền điều tra trong hợp đồng thì giả thuyết an toàn về việc điều tra và đưa ra các yêu cầu
là không thể
Khóa dữ liệu (Lock-in)
Sự sẵn có của dữ liệu khách hàng có thể là nguy cơ nếu nhà cung cấp dịch
vụ bị phá sản hoặc mua lại bởi một tổ chức khác Các nhà cung cấp nên cung cấp thủ tục làm thế nào để khách hàng có thể lấy dữ liệu của họ khi cần thiết và quan trọng là đưa định dạng dữ liệu cho họ Nếu dữ liệu được định dạng độc quyền bởi nhà cung cấp dịch vụ đám mây thì nó không thể sử dụng được bởi bất kỳ nhà cung cấp khác Các nhà cung cấp cũng được đề nghị sử dụng các tiêu chuẩn mở để ngăn chặn khóa dữ liệu nhưng không phải lúc nào cũng được hỗ trợ
Trong số các vấn đề bảo mật ở trên, các vấn đề liên quan đến tính sẵn có của dịch vụ có các ý kiến của các nhà nghiên cứu và các nhà cung cấp dịch vụ đám mây Sự không chắc chắn lớn nhất nằm ở xung quanh các vấn đề liên quan đến bảo mật dữ liệu, như vị trí dữ liệu, kiểm soát truy cập và tuân thủ quy định Như vậy, luận văn này tập trung vào các khía cạnh bảo mật của ĐTĐM
Trang 27CHƯƠNG 2: MỞ RỘNG KHUNG LÀM VIỆC QUẢN LÝ RỦI RO
Trong chương này tôi sẽ giải thích phương pháp và lý do mà một số khái niệm như tác vụ hệ thống, vị trí dữ liệu và bảo vệ dữ liệu được ánh xạ tới các khía cạnh liên quan đến ĐTĐM Với các khía cạnh này tôi muốn trình bày cách để tiếp cận với các vấn đề bảo mật và các giải pháp bảo mật trong ĐTĐM Tuy nhiên các khái niệm trên không đủ để trả lời cho các nội dung của luận văn do vậy cần bổ sung thêm thông tin từ các quy tắc và các chuẩn được xây dựng bởi tổ chức có uy tín như ISO hay NIST
2.1 Các khía cạnh nghiên cứu liên quan bảo mật trong ĐTĐM
Trong phần này sẽ mô tả ba khía cạnh là cách dữ liệu được sử dụng, nơi dữ liệu được sử dụng và làm thế nào để dữ liệu được bảo vệ trong môi trường phân tán
2.1.1 Khía cạnh tác vụ hệ thống
Hệ thống thực hiện một hoặc nhiều các tác vụ sau trên dữ liệu với các quan điểm riêng khác nhau:
Mối quan tâm hàng đầu của người sử dụng ĐTĐM và các nhà cung cấp dịch
vụ là việc dữ liệu nhạy cảm của họ bị tiết lộ trong quá trình truyền Vấn đề này đã được đề cập khá rộng rãi với phương thức mã hóa Mã hóa dữ liệu trong quá trình vận chuyển là một khái niệm khá phổ biến, với giả định cả người gửi và người nhận đều đáng tin cậy Trong một số bài báo các tác giả có nhiều lo lắng về sự khác biệt giữa việc truyền dữ liệu có và không có sự tham gia công khai của người sử dụng
Ví dụ trong quá trình gửi các thông tin nhạy cảm có sự tham gia của người sử dụng thì để thực hiện truy cập vào một dịch vụ, người sử dụng sẽ phải điền các thông tin
cá nhân Điều này làm cho mối quan ngại về sự riêng tư giảm hơn nhiều so với quá trình chuyển giao thông tin mà không có sự tham gia của người sử dụng
Khi chúng ta chuyển dịch những mối quan tâm về tính bảo mật thông tin cho
mô hình ĐTĐM, người ta có thể tạo sự khác biệt giữa thông tin, thúc đẩy các đám mây và kéo thông tin từ các nguồn tài nguyên cục bộ tới các đám mây, nơi mà sau
Trang 28này có nhiều mối quan tâm hơn Thông tin kéo được khởi xướng bởi các nhà cung cấp dịch vụ ĐTĐM và tùy thuộc vào mỗi dịch vụ sẽ có hoặc không có sự tham gia của người sử dụng
Lưu trữ dữ liệu
Việc lưu trữ dữ liệu có thể thực hiện bên trong hoặc bên ngoài sự kiểm soát của người sử dụng hoặc sự kiểm soát trực tiếp của công ty Khi dữ liệu được lưu trữ bên ngoài sự kiểm soát trực tiếp, chủ sở hữu dữ liệu có thể thực hiện tách biệt các nhiệm vụ, bằng cách mã hóa dữ liệu trước khi lưu trữ nó bên ngoài, và vẫn giữ các phương tiện giải mã trong việc kiểm soát các chủ sở hữu dữ liệu Việc tách biệt các nhiệm vụ này sẽ không thực hiện được khi dữ liệu được lưu trữ cần phải được xử lý bên ngoài
Sự phân biệt giữa lưu trữ liên tục và lưu giữu tạm thời mang lại một số lợi ích cơ bản Lưu trữ dữ liệu liên tục mang tính lâu dài, giống như việc lưu trên những đĩa cứng bình thường Tuy nhiên việc lưu trữ này lại đem lại nhiều mối quan tâm, lo ngại hơn so với lưu trữ tạm thời, nơi dữ liệu được xóa khi mục đích ban đầu của nó đã được hoàn thành Các khái niệm về lưu trữ tạm thời có thể được thực hiện bằng cách ngăn chặn phần mềm lưu trữ dữ liệu trên đĩa cứng và chỉ giữ lại các
dữ liệu trong bộ nhớ, điều này được thực hiện ở một trong các sản phẩm của nhà cung cấp dịch vụ ĐTĐM Gigaspaces.com
Quá trình xử lý đề cập đến mọi vấn đề về việc sử dụng hoặc chuyển đổi dữ liệu Trong bối cảnh riêng, mối quan tâm về quyền riêng tư được nâng lên khi dữ liệu được sử dụng cho các mục đích không lường trước của người sử dụng Theo các luật bảo mật ở một số nước, người dùng phải được thông báo đối với tất cả các ứng dụng thứ yếu của dữ liệu và phải có sự đồng ý của họ
Khi quá trình xử lý cần phải thực hiện trong đám mây, các dữ liệu có thể không được bảo vệ bởi các phương tiện giống như dữ liệu ở phần còn lại và các dữ liệu bên ngoài Dữ liệu cần phải được ở dạng có thể đọc được để xử lý Như vậy, việc kiểm soát truy cập dữ liệu thích hợp cần được thực hiện để bảo vệ tính bí mật của dữ liệu khi nó được xử lý ở bên ngoài
Trang 29Khả năng xử lý dữ liệu ở dạng mã hóa đang tiếp tục được nghiên cứu, gọi là
mã hóa homomorphic [4] Mã hóa Homomorphic cho phép các chủ sở hữu dữ liệu thực hiện mã hóa dữ liệu của họ bởi một đối tượng khác, để ngăn chặn các bên tìm
ra những dữ liệu ở dạng không được mã hóa Lý thuyết này là rất thú vị cho các mô hình ĐTĐM, nhưng một số nhà nghiên cứu thừa nhận rằng nó có thể mất đến 40 năm trước khi lý thuyết đó trở thành hiện thực
2.1.2 Khía cạnh vị trí dữ liệu
Khi vấn đề vị trí dữ liệu được nhìn theo góc độ của các nhà chủ sở hữu dữ liệu thì nó sẽ tạo ra nhiều sự khác biệt với mỗi không gian lưu trữ Các không gian này bao gồm: Không gian thuộc chủ sở hữu dữ liệu, không gian kết hợp và không
gian người nhận
Với không gian thuộc chủ sở hữu dữ liệu kiểm soát thì vị trí của dữ liệu được đặt trên các thiết bị của công ty hoặc người sử dụng Sự thay đổi trên dữ liệu luôn nằm trong sự kiểm soát chặt chẽ của các chủ sở hữu
Với không gian kết hợp, nhà cung cấp sẽ lưu trữ dữ liệu đồng thời cung cấp một số dịch vụ bổ sung Tuy nhiên giữa người sử dụng và nhà cung cấp sẽ có một thỏa thuận về mức độ truy cập cho phép trên dữ liệu Điều này bao gồm cả quyền ruy cập vào các máy chủ dữ liệu với các mục đích khác ngoài sự cho phép của chủ
sở hữu dữ liệu Ví dụ: Google bị chỉ trích mạnh mẽ khi đã khai thác các tài khoản email của người sử dụng cho mục đích quảng cáo, hay hàng triệu người sử dụng Facebook đã phản đối khi biết rằng các thông tin của họ đã bị Facebook chia sẻ với bên thứ 3 mà không có sự đồng ý của họ
Hình 2.1 Chủ sở hữu kiểm soát dữ liệu phụ thuộc vào vị trí dữ liệu
Trang 30Không gian người nhận thì kiểm soát được thực hiện ở bên ngoài phạm vi kiểm soát trực tiếp của các chủ sở hữu dữ liệu Không gian này có sự tham gia của các công ty thứ 3 và đôi khi còn có cả cơ sở hạ tầng phụ trợ của nhà cung cấp và các mạng lưới chia sẻ dữ liệu Khi các chủ sở hữu không có quyền kiểm soát trên toàn bộ dữ liệu của lĩnh vực này thì phải có các biện pháp bảo mật đảm bảo tin cậy cho dữ liệu của họ hoặc phải có các biện pháp ngăn chặn sự thất thoát dữ liệu
Hình 2.1 cho thấy nhiều chủ sở hữu kiểm soát dữ liệu có thể được thực hiện trong nhiều không gian khác nhau Không gian chủ sở hữu dữ liệu thì phụ thuộc vào chính nó nhưng không gian kết hợp và không gian người nhận lại phụ thuộc vào quyền kiểm soát nằm trong các hệ thống của nhà cung cấp Nếu các chủ sở hữu không có đủ quyền kiểm soát trên dữ liệu từ xa của họ hoặc không đủ niềm tin trong việc thực hiện chính xác các kiểm soát được đặt bởi các nhà cung cấp dịch vụ thì vị trí dữ liệu được coi là trong không gian người nhận
2.1.3 Khía cạnh bảo vệ dữ liệu
Cody et al thảo luận về các lựa chọn bảo mật trong các môi trường điện
toán lưới Trong điện toán lưới, các tài nguyên thuộc quyền sở hữu và quản lý bởi nhiều thực thể, tạo ra một thách thức để cung cấp một môi trường an toàn Các tác giả phân biệt ba loại giải pháp bảo mật có thể hữu ích liên quan đến ĐTĐM [1]
Các giải pháp hệ thống dựa trên các lớp vật lý của một hệ thống thông tin, trực tiếp thao tác phần mềm và phần cứng để đảm bảo bảo mật Khi các giải pháp dựa trên hệ thống chịu trách nhiệm về bảo mật ở các cấp thấp hơn của công nghệ ngăn xếp, các cơ chế bảo mật cho phép việc sử dụng các giải pháp bảo mật khác, như các giải pháp hành vi và giải pháp lai sẽ thảo luận dưới đây Các giải pháp dựa trên hệ thống như mật mã hành động hay xây dựng các khối cho các giải pháp hành
vi Một ví dụ về một giải pháp hệ thống là một hệ thống phát hiện xâm nhập (IDS), trong đó phát hiện các lỗ hổng bảo mật bằng cách giám sát việc truyền dữ liệu và thực hiện các chức năng
Trang 31 Các giải pháp hành vi (Behavioral Solutions)
Các giải pháp hành vi hoạt động trên một mức cao hơn, trừu tượng hơn so với các giải pháp hệ thống được mô tả ở trên Giống như tên gọi của nó, các giải pháp hành vi được tập trung vào hành vi của người sử dụng của một hệ thống thông tin Hành vi này được kiểm soát theo dạng của các giải pháp dựa trên chính sách hạn chế truy cập của người sử dụng một hệ thống thông tin và sự tin cậy dựa trên các giải pháp trong cơ chế bảo mật khác chỉ cần thiết nếu người dùng không đủ tin cậy
Các giải pháp lai là một hình thức của các giải pháp kết hợp hệ thống và giải pháp hành vi Ví dụ về các giải pháp lai là cơ chế xác thực và ủy quyền Hình 2.2 trình bày các loại của các giải pháp bảo mật
Hình 2.2 Các giải pháp bảo mật theo khía cạnh bảo vệ dữ liệu
2.2 Một số quy tắc và các chuẩn bảo mật thông tin hiện nay
Có hai tổ chức xây dựng các quy tắc và các chuẩn ngày nay về vấn đề bảo mật IT:
tiêu chuẩn quốc tế ISO là một tổ chức phi chính phủ, với các thành viên từ 162 quốc gia và có ban thư ký trung ương đặt tại Geneva - Thụy sĩ Liên quan đến lĩnh
Trang 32vực IT , ISO có trên 27000 tiêu chuẩn về việc mô tả các hệ thống quản lý bảo mật thông tin
Mỹ với mục tiêu thúc đẩy sự đổi mới với khả năng cạnh tranh công nghiệp [19] Liên quan đến lĩnh vực nghiên cứu này, NIST có một bộ phận về bảo mật máy tính, nhằm phát triển và đưa ra hơn 800 loại khuyến nghị
Mặc dù tiêu chuẩn ISO được biết đến nhiều hơn so với những khuyến nghị của NIST nhưng trong luận văn vẫn tiếp tục nghiên cứu dựa trên các chuẩn của NIST cho vấn đề thực tế bảo mật thông tin hiện nay Có rất nhiều lý do cho việc lựa chọn NIST là nguồn chính bởi vì các ấn phẩm của NIST có thẩm quyền và hiệu lực trong tất cả các hệ thống thông tin liên bang Mỹ và như vậy đã chứng minh tính hữu dụng trong lĩnh vực bảo mật IT Lý do quan trọng nhất là khả năng tiếp cận với tài nguyên NIST thì dễ dàng và tốt hơn so với các nguồn tài nguyên của ISO
2.2.1 Các tiêu chuẩn và quy tắc bảo mật thông tin của NIST
Bộ phận bảo mật NIST cung cấp tài liệu theo hai dạng Một là các chuẩn xử
lý thông tin liên bang (FIPS - Federal Information Processing Standards) là tiêu chuẩn bắt buộc đối với tất cả các cơ quan trong liên bang Mỹ Trong khi đó các ấn phẩm đặc biệt (SP - Special Publications) được ban hành bởi NIST như hướng dẫn thực hiện và các khuyến nghị có tính chất ít nghiêm ngặt hơn
Trong việc tìm kiếm thông tin tôi đã xác định được cách dữ liệu phân loại được sử dụng trong các hệ thống thông tin hiện nay và phát hiện ra rằng FIPS 199
và SP 800-60 mô tả chi tiết sự phân loại dữ liệu Các chi tiết này được trình bày cụ thể trong chương sau
Trước tiên là phát triển một mô hình, kết hợp với các tài liệu nghiên cứu và
sự phân loại dữ liệu sau đó kiểm tra tính hữu dụng của cách tiếp cận trên mô hình này Trong các cuộc thảo luận với các chuyên gia ĐTĐM và chuyên gia bảo mật, tôi nhận ra rằng trong mô hình này vấn đề liên quan đến ĐTĐM đã không được xác định rõ ràng Mô hình dựa trên sự phân loại dữ liệu và các thông tin từ tài liệu
Trang 33không đủ để trả lời các câu hỏi nghiên cứu và do vậy cần một cái nhìn tổng quát hơn
SP800-60 [7]
Hướng dẫn các kiểu ánh
xạ Thông tin và các hệ thống thông tin với các phân loại bảo mật
FIPS 200 [6] Các yêu cầu thông tin
liên bang và các hệ thống thông tin
SP800-60 [7]
Khuyến nghị kiểm soát bảo mật cho các hệ thống thông tin liên bang và các tổ chức Bảng 2.1 Các tiêu chuẩn và quy tắc bảo mật thông tin liên quan của NIST Phân loại thông tin và hệ thống thông tin được mô tả trong FIPS 199 và SP 800-60 được khuyến nghị tuân theo việc lựa chọn các kiểm soát bảo mật, được quy định trong FIPS 200 và hướng dẫn tại SP 800-53 Xem bảng 2.1 để hiểu thêm mối quan hệ giữa các ấn phẩn này
Thông tin phản hồi từ các chuyên gia bảo mật khuyên tôi đưa các ấn phẩm này vào mức độ rộng hơn bằng cách thêm vào trong các chiến lược quản lý rủi ro Nghiên cứu thêm cho rằng những tiêu chuẩn - quy tắc là các bước trong một chiến lược quản lý rủi ro IT mà NIST gọi là Framework quản lý rủi ro
2.2.2 Framework quản lý rủi ro (NIST)
Sự phân loại dữ liệu và lựa chọn các kiểm soát bảo mật là một phần của chương trình bảo mật thông tin cho việc quản lý các rủi ro Những rủi ro này liên quan tới sự ảnh hưởng lên các tài sản và các hoạt động của hệ thống thông tin Chương trình bảo mật thông tin để quản lý rủi ro giống như mô tả trong hình 2.3 Các bước sẽ được giải thích ngắn gọn và chủ yếu tập trung vào hai bước đầu tiên
Trang 34Hình 2.3 Framework quản lý rủi ro (NIST) Nội dung framework của NIST bao gồm các bước sau đây [11]:
Bước 1: Phân loại hệ thống thông tin
Với việc sử dụng cơ sở kiến trúc của các hệ thống thông tin và dữ liệu đầu vào của các tổ chức như là mục tiêu kinh doanh, một tổ chức cần phải phân loại các
dữ liệu của mình và hệ thống thông tin Các phân loại dựa trên mức độ ảnh hưởng của dữ liệu được xử lý, lưu trữ và truyền bởi các hệ thống thông tin và là bắt buộc trong FIPS 199 [5] và hướng dẫn trong các khuyến nghị SP 800-60 [7]
Bước 2: Lựa chọn kiểm soát bảo mật
Với các phân loại của hệ thống thông tin, các kiểm soát bảo mật được lựa chọn phải thích hợp để bảo vệ các hệ thống thông tin và dữ liệu Việc lựa chọn các kiểm soát bảo mật bắt đầu với một tập hợp cơ bản các điều kiện sao cho phù hợp với mức độ ảnh hưởng của hệ thống thông tin, sau khi việc lựa chọn ban đầu này được hình thành thì cần thiết kế và bổ sung để đáp ứng các yêu cầu cụ thể Việc lựa chọn kiểm soát bảo mật được quy định trong FIPS 200 [6] và được hướng dẫn trong các khuyến nghị SP 800-53 [11]
Trang 35Bước 3: Thực hiện việc kiểm soát bảo mật
Các thiết lập kiểm soát bảo mật đã lựa chọn trong bước 2 sẽ được thực hiện trong hệ thống thông tin, cùng với việc tạo ra các đặc điểm kỹ thuật của các kiểm soát được thực hiện như thế nào và ở đâu Những đặc điểm bày là cần thiết trong các giai đoạn khác nhau của nội dung framework quản lý rủi ro
Bước 4: Đánh giá kiểm soát bảo mật
Việc thực hiện các kiểm soát bảo mật phải được đánh giá để có một cái nhìn tổng quát, rõ ràng về phạm vi mà các kiểm soát đã thực hiện như quy trình trong các yêu cầu bảo mật Việc đánh giá có thể được thực hiện bằng cách triển khai cụ thể, bằng các bài test hay người kiểm tra nội bộ hoặc bên ngoài Hướng dẫn đánh giá kiểm soát bảo mật có thể tham khảo tại SP 800-53a [8]
Bước 5: Phân quyền cho hệ thống thông tin
Trước khi một hệ thống thông tin và kiểm soát bảo mật hoạt động, nó phải được cấp quyền để sẵn sàng cho việc triển khai Các thực thể chịu trách nhiệm cấp quyền cho một hệ thống thông tin, điều này được chấp nhận nếu các rủi ro cho tài sản của các tổ chức và công ty ở mức độ chấp nhận được Hướng dẫn việc cấp quyền cho hệ thống thông tin có trong NIST(2004a) [5]
Bước 6: Giám sát các kiểm soát bảo mật
Sau khi triển khai các hệ thống thông tin, hệ thống sẽ liên tục theo dõi hiệu quả của kiểm soát bảo mật và những thay đổi trong môi trường máy tính hoặc hệ thống thông tin của chính nó, điều này có thể dẫn đến những thay đổi cần thiết trong kế hoạch bảo mật của hệ thống Kết quả của giai đoạn giám sát được sử dụng như là đầu vào trong giai đoạn phân loại của framework Hướng dẫn giám sát các kiểm soát bảo mật có thể tìm thấy trong NIST(2008c) [8]
2.3 Mở rộng framework quản lý rủi ro
Với framework quản lý rủi ro đã trình bày ở trên, tôi muốn làm rõ hơn trên các khu vực có vấn đề phát sinh khi framework này được áp dụng trong môi trường ĐTĐM Trong các nghiên cứu của luận văn, điều này đã trở nên rõ ràng rằng nó không phải là sự nhạy cảm của bản thân dữ liệu tạo ra các vấn đề hay các hạn chế
Trang 36trong môi trường ĐTĐM mà là cơ chế bảo vệ dữ liệu trong chính môi trường này Theo ý kiến của một số chuyên gia bảo mật đã cho thấy rằng việc kiểm tra các kiểm soát được sử dụng để bảo vệ dữ liệu và hệ thống thông tin Đây là vấn đề sẽ có triển vọng nhất của việc tìm kiếm nhằm tìm sự khác biệt giữa bảo mật truyền thống và bảo mật trong ĐTĐM
Việc xác định những hạn chế xảy ra khi các kiểm soát này được áp dụng trong môi trường ĐTĐM sẽ có giá trị rất lớn cho giới khoa học và các ngành công nghiệp Khi những hạn chế xảy ra trong các đám mây đã được xác định, việc tiếp tục nghiên cứu về các giải pháp cho những hạn chế này là rất cần thiết
Hình 2.4 Giải pháp mở rộng framework quản lý rủi ro
Trang 37CHƯƠNG 3: KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG
TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
Trong chương này sẽ trình bày framework bảo vệ tính bí mật của thông tin trong môi trường ĐTĐM (CCCF-Cloud Computing Confidentiality Framework), điều này sẽ cho phép các công ty có thể tham gia vào các dịch vụ trên đám mây cùng với những dữ liệu bí mật của họ
Mục tiêu của framework là giải thích sự khác biệt giữa bảo mật trong môi trường ĐTĐM và thực tế bảo mật thông tin ngày nay Điều này được mô tả chi tiết bằng những bước đầu tiên của chiến lược quản lý rủi ro đã giới thiệu trong chương
2, kết quả sẽ có sự khác biệt rõ ràng khi các bước này được thực hiện trong môi trường ĐTĐM và có thể đề xuất các giải pháp để bù đắp lại sự khác biệt đó Đây là một thử nghiệm tốt cho tất cả các doanh nghiệp khi thực hiện theo một chiến lược quản lý rủi ro để đảm bảo an toàn cho dữ liệu của họ và hệ thống thông tin Framework được trình bày ở đây sẽ liên quan đến tất cả các thực thể quan tâm đến cách thức làm việc với các hệ thống thông tin dựa trên đám mây
Framework sẽ được tiếp cận theo một góc nhìn từ trên xuống để đảm bảo rằng sự phát triển của bảo mật là phù hợp với mục tiêu của tổ chức và các mục tiêu
hệ thống thông tin chung Với cách tiếp cận từ trên xuống, tôi bắt đầu bằng cách giải thích sự cần thiết của bảo mật trong phạm vi các mục tiêu chiến lược của doanh nghiệp Từ mức trừu tượng này, sẽ đi xuống nhiều phần cụ thể của framework Thông qua một phân tích ảnh hưởng của kinh doanh (BIA- Business Impact Analysis), tôi có được các quy trình kinh doanh và hệ thống thông tin khá quan trọng đối với doanh nghiệp, cả trong các điều khoản quan trọng và bí mật
Với việc xác định các hệ thống thông tin có hỗ trợ các quy trình và các dạng thông tin liên quan đến các hệ thống thông tin, tôi phân loại từng loại thông tin theo nhóm bảo mật Khi tất cả các loại thông tin liên quan đến một hệ thống đã được phân loại, chúng ta có thể gắn nhãn bí mật cho hệ thống thông tin theo các cấp độ bảo mật: thấp, trung bình hoặc cao Sự phân loại này dựa trên khuyến nghị của NIST về việc phân loại thông tin của liên bang Mỹ và các hệ thống thông tin [7]
Trang 38Với các nhãn bí mật gắn liền với các hệ thống thông tin, chúng ta có thể xác định các rủi ro liên quan và xác định những kiểm soát cần thiết cho mỗi cấp độ bảo mật Để đưa ra các kiểm soát cơ bản tôi sử dụng các khuyến nghị của NIST đã công
bố trong ấn phẩm Special Publication 800-53 và tập trung vào các kiểm soát có liên quan đến bảo vệ tính bí mật của thông tin [11]
Các khuyến nghị cơ bản cho các môi trường ĐTĐM cần được điều chỉnh vì
nó liên quan đến nội dung từ tài liệu nghiên cứu với ba khía cạnh:
và dữ liệu
liệu có thể tác động trên các dữ liệu chính họ tùy thuộc vào nơi dữ liệu được lưu giữ
giao, lưu trữ hoặc sự kết hợp của cả ba
Mỗi khía cạnh có đặc thù riêng liên quan đến ĐTĐM sẽ được giải thích ở các nội dung sau trong chương này Sự bảo vệ dữ liệu bao gồm các lớp bảo vệ, các kiểm soát từ mức độ cao cho đến các kiểm soát kỹ thuật và vật lý ở mức thấp
Framework được trình bày trong hình 3.1
Trang 39Hình 3.1 Mô hình framework bảo vệ tính bí mật của thông tin trong ĐTĐM
3.1 Xác định mục tiêu hệ thống thông tin trong kinh doanh
Bước đầu tiên trong framework này là xác định các mục tiêu và các mục tiêu được chia thành hai cấp độ Bước này thực sự là cần thiết để thiết lập bối cảnh và phạm vi của bảo mật framework Nếu doanh nghiệp quan tâm đến ĐTĐM, họ sẽ bắt đầu với việc thiết lập các mục tiêu kinh doanh và các mục tiêu này có thể được đưa vào báo cáo chiến lược kinh doanh của công ty Sau khi các mục tiêu kinh doanh được thành lập, một tổ chức cần thiết sẽ được lập để giúp các công ty đạt được các mục tiêu đã đề ra
Xác định mục tiêu trong kinh doanh
Phân tích ảnh hưởng của KD
Phân loại dữ liệu
và hệ thống
Các đề xuất cho đám mây
Lựa chọn hệ thống kiểm soát bảo mật
Khía cạnh bảo vệ dữ liệu
Các giải pháp bảo mật trong đám mây
Lựa chọn kiến trúc đám mây (nếu có thể)
Trang 40Ngày nay hầu hết các doanh nghiệp đều coi thông tin là tài sản quan trọng nhất của họ Có 3 lý do để lý giải cho nhận định này:
các thông tin nhạy cảm
Với vấn đề bảo mật thông tin, mỗi doanh nghiệp luôn nhận thức được rằng đây là yếu tố rất quan trọng trong chiến lược khôi phục, duy trì và phát triển kinh doanh Việc thiếu một cơ chế kiểm soát bảo mật thích hợp sẽ đặt doanh nghiệp vào tình trạng có rủi ro cao Vấn đề này đồng nghĩa với việc các chính sách bảo mật không tương quan với các mục tiêu kinh doanh và sẽ rất khó khăn để xác định được cấp
độ bảo mật và mức độ đầu tư trong lĩnh vực kiểm soát an ninh cho mỗi tổ chức hay doanh nghiệp
3.2 Phân tích ảnh hưởng của kinh doanh
Bước thứ hai trong framework là phân tích ảnh hưởng của kinh doanh (BIA) Lý do khi kết hợp các BIA trong framework như một phần của quá trình BIA là việc xác định các hệ thống và các quy trình trong một tổ chức BIA là một bước thường được sử dụng trong kế hoạch duy trì kinh doanh (BCP - Business Continuity Planning), đó là việc tạo ra một kế hoạch xác định làm thế nào khi một
tổ chức có thể và sẽ phục hồi trong trường hợp xảy một thảm họa làm gián đoạn việc kinh doanh Một BIA sẽ chỉ ra được sự ưu tiên giữa các chức năng quan trọng
và không quan trọng của tổ chức BIA gán cho mỗi chức năng quan trọng một khoảng thời gian có thể chấp nhận được để khôi phục lại một số chức năng khi nó
bị gián đoạn và khôi phục một số dữ liệu không thể phục hồi sau khi hệ thống xảy
ra sự cố
Các nội dung được hoạch định ở trên liên quan đến sự sẵn có của một hệ thống, trong khi nghiên cứu của luận văn được tập trung vào bảo mật những dữ liệu trong các hệ thống này BIA cung cấp việc xác định các hệ thống thông tin và hệ