1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn tính toán lưới Quản lý và bảo mật các dịch vụ của điện toán đám mây

27 568 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 694 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin cậy:• ✓Kiến trúc và chính sách an ninh của nhà cung cấp dịch vụ điện toán đám mây là gì?. • ✓Nhà cung cấp dịch vụ điện toán

Trang 1

Tính Toán Lưới

Quản lý và bảo mật các dịch vụ của điện toán

đám mây

Nhóm: 1.Trương Toàn Phương 08520293

2.Nguyễn Xuân Thảo 07520587

3.Nguyễn Cao Tiến 08520601

4.Vương Trường Vũ 08520622 5.Lê Vũ Phương 07520441

Trang 2

Điện toán đám mây- dễ mà khó!

1 Điện toán đám mây đang dần được công nhận và trở thành điều tất yếu trên thế giới nhờ những hiệu quả mà nó mang lại.

2 Điều lo lắng đầu tiên là vấn đề bảo mật Nếu không có một môi trường an ninh bảo mật tốt, sẽ không có tổ chức nào dám triển khai điện toán đám mây.

Trang 3

1 Chiến lượt bảo mật của Công ty bạn đã khớp với chiến lượt bảo mật của đám mây?

2 Kế hoạch chiến lượt của điện toán đám mây?

Trang 4

Vấn đề cần quan tâm:

Nhận ra các nguy cơ tìm ẩn về bảo mật.

Tiến hành những công việc bảo mật cần thiết.

Trang 5

Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin cậy:

• ✓Kiến trúc và chính sách an ninh của nhà cung cấp dịch vụ điện toán đám mây là gì?

• ✓Nhà cung cấp dịch vụ điện toán đám mây có đưa bên thứ 3 vào để giải quyết nguy cơ an ninh tiềm ẩn của mình hay không?

• ✓Trách nhiệm của nhà cung cấp dịch vụ?

• ✓Nhà cung cấp dịch vụ có nhận thức được nhu cầu bảo quản và bảo

vê dữ liệu của bạn không?

Trang 6

Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin

• ✓Nhà cung cấp dịch vụ điện toán đám mây có xây dựng hệ thống

tường lửa hay các công cụ khác giúp cho các ứng dụng và dữ liệu của bạn được an toàn không?

• ✓Nhà cung cấp dịch vụ có cung cấp vấn đề mã hóa và quản lý khóa hay không?

Trang 7

I Các nguy cơ tìm ẩn trong bảo mật

1 Nguy cơ bảo mật, mối đe dọa, các hành vi vi phạm có thể đến từ nhiều hình thức, nhiều nơi Khắc phục: sử dụng công nghệ theo dõi nhận

dạng(bằng thẻ từ, bằng nhận dạng vân tay).

2 mức độ bảo vệ dữ liệu(chứng thực, cấp phép, và mã hóa), nhưng có nhiều tình huống mà các bảo vệ này là chưa đủ.

3 Ngay cả khi các nhà khai thác điện toán đám mây có an ninh tốt, bảo

vệ dữ liệu của mình vẫn là trách nhiệm của công ty Trong thực tế, nhiều tiêu chuẩn thỏa thuận có lợi cho nhà cung cấp dịch vụ - không phải là

khách hàng.

Trang 8

I Các nguy cơ tìm ẩn trong bảo mật(tt)

4 Khoảng 70% vi phạm an ninh được gây ra bởi trong nội bộ bên trong (hoặc do kẻ tấn công nhận được sự giúp đỡ từ bên trong).

5 Một đám mây được quản lý bởi những người có thể bị cám dỗ để vi phạm bảo mật Nếu công ty của bạn sẽ sử dụng một dịch vụ đám mây, bạn cần phải có một lập kế hoạch để đối phó với những kẻ gián điệp như vậy cũng như các mối đe dọa bên ngoài.

Trang 9

II.Công việc bảo mật cần thiết

Có 2 việc ta cần tiến hành trong việc bảo mật hệ thống:

 Tạo chiến lượt bảo mật

Trang 10

Giảm vi phạm an ninh đám mây

phương pháp tiếp cận mô hình bảo mật riêng

Trang 11

Giảm vi phạm an ninh đám mây(tt)

 Xác thực các phần mềm đang chạy trên bất kỳ máy tính nào và những thay đổi trên phần mềm.

 Chuẩn hóa quá trình yêu cầu cho phép truy cập dữ liệu hoặc các ứng dụng.

Trang 12

Giảm vi phạm an ninh đám mây(tt)

các hoạt động bất thường

chương trình hoạt động, phân tích các hành vi bất thường

Trang 13

Tạo chiến lượt bảo mật

• Nên có các chuyên gia quản lý rủi ro

• Giám sát an ninh hệ thống

• Nhận thức chung về các nguy cơ bảo mật

• Thường xuyên tư vấn kiểm tra chính sách an ninh IT

• Xác thực chính sách an ninh CNTT cho việc thay

đổi và quan lý bản vá lỗi phần mềm

• Bám sát vi phạm an ninh trong Công ty

• Xem xét việc sao lưu và phục hồi hệ thống

Trang 14

III.Quản lý nhân dạng người dùng

cho môi trường đám mây

ứng dụng và dịch vụ

Trang 15

Lợi ích việc quản lý nhận dạng

• Ngăn chặn vi phạm an ninh

• Cải thiện năng suất người dùng nhờ đơn giản đăng nhập và khả năng thay đổi nhanh chóng quyền truy cập

• Cải tiến dịch vụ khách hàng và đối tác

• Tự động cung cấp và thu hồi quyền truy cập hệ

thống và các ứng dụng

Trang 16

Khía cạnh của quản lý danh tính

Trang 17

Khía cạnh của quản lý danh tính(tt)

• Tăng cường xác thực

- hệ thống sinh trắc học: dấu vân tay, xác minh iris…

- hệ thống mã thông báo danh tính.

• Cung cấp

- cung cấp tự động hệ thống nhận dạng

Trang 18

Khía cạnh của quản lý danh tính(tt)

Trang 19

IV.Dùng chương trình phát hiện và giám định

Để phát hiện những hoạt động xâm nhập vào hệ thống ta cần quan tâm đến 3 nhóm sản phẩm bảo mật sau:

 Các bản ghi hoạt động

 Hệ thống bảo vệ máy chủ và mạng

 Dữ liệu kiểm toán

Trang 20

Bản ghi hoạt động

điều hành, ứng dụng, cơ sở dữ liệu và các thiết bị

vào hệ thống vì hệ thống không đủ khả năng truy cản

để kiểm tra truy cập

Trang 21

• HIPS và NIPS sử dụng các kỹ thuật sau:

 Hệ thống và tệp sổ ghi màn hình: để lại dấu vết đăng nhập trong một tập tin

 Mạng lưới hệ thống và phát hiện xâm nhập(NIDS): các chương trình giám sát gói dữ liệu thông qua mạng lưới

Trang 22

Hệ thống bảo vệ máy chủ và mạng

• HIPS và NIPS sử dụng các kỹ thuật sau(tt):

 Phần mềm lừa gạt kỹ thuật số: tạo cậm bẫy lừa gạt các kể tấn công gọi là honeypots hoặc honeynets

 Danh sách phần mêm trắng:

 Thông nhất quản lý mối đe dọa: chức năng trung tâm này lấy thông tin từ tất cả các thành phần trước và xác định mối đe dọa bằng cách phân tích thông tin kết hợp

Trang 23

Dữ liệu kiểm toán

●sau khi luật Sarbanes-Oxley được ban hành năm

2002, cụ thể yêu cầu dữ liệu tài chính được bảo mật từ đôi mắt trái phép Do đó, một loạt các sản phẩm phần mềm đó đăng nhập người nhìn vào những gì một cách nhanh chóng ra đời Sản phẩm đồng minh gener được gọi như là dữ liệu kiểm toán sản phẩm

Trang 24

V.Mã hóa dữ liệu

hóa rất an toàn

được tập tin mã hóa

dịch vụ điện toán đám mây

Trang 25

VI.Lên kế hoạch bảo mật

 Tổ chức nên có các chuyên gia quản lý rủi ro trong kế hoạch

an ninh điện toán đám mây.

 Cần phải có nhận thức về việc đầu tư vào vấn đề bảo mật.

 Cần phải có chính sách quản lý nhận dạng

 Tạo ra nhận thức chung về các nguy cơ bằng cách giáo dục

và cảnh báo nhân viên về các mối nguy hiểm cụ thể.

 Thường xuyên có chuyên gia tư vấn kiểm tra chính sách IT của công ty/tổ chức.

Trang 26

VI.Lên kế hoạch bảo mật(tt)

 Xác định cụ thể chính sách an ninh CNTT cho việc thay đổi

và quản lý, và đảm bảo rằng các chính sách được nhân viên hiểu rõ.

 Thường xuyên cập nhật các tin tức về vi phạm an ninh trong các công ty và những nguyên nhân gây ra những vi phạm

bảo mật đó.

 Có chính sách kiểm tra sao lưu và phục hồi hệ thống

Trang 27

Kết thúc Trân trọng cảm ơn

Ngày đăng: 07/04/2015, 23:36

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w