DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮTInterface Giao diện lập trình ứng dụng CNTT/IT Information Technology Công nghệ thông tin CPU Central Processing Unit Đơn vị xử lý trung tâm Cloud Nề
Trang 2NGƯỜI HƯỚNG DẪN KHOA HỌC
TS Nguyễn Cường
Thái Nguyên – 2013
Trang 3MỤC LỤC
Trang phụ bìa
Lời cam đoan
Lời cảm ơn
Mục lục i
Danh mục các ký hiệu, các từ viết tắt iii
Danh mục các hình iv
Danh mục các bảng v
MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 4
1.1 Giới thiệu về điện toán đám mây 4
1.1.1 Khái niệm điện toán đám mây 4
1.1.2 Đặc điểm điện toán đám mây 5
1.2 Các mô hình của điện toán đám mây 9
1.2.1 Các mô hình dịch vụ của điện toán đám mây 9
1.2.2 Các mô hình triển khai của điện toán đám mây 10
1.3 Kiến trúc điện toán đám mây 12
1.3.1 Mô hình kiến trúc tổng quát 12
1.3.2 Các thành phần của điện toán đám mây 12
1.3.3 Cơ sở hạ tầng của điện toán đám mây 13
CHƯƠNG 2.BẢO MẬT VÀ CHI PHÍ TRONG ĐIỆN TOÁN ĐÁM MÂY .15
2.1 Bảo mật trong điện toán đám mây 15
2.1.1 Phương thức bảo mật trong điện toán đám mây 20
2.1.2 Framework quản lý rủi ro (NIST) 21
2.1.3 Mở rộng Framework quản lý rủi ro 29
2.1.4 Lợi ích bảo mật của điện toán đám mây 30
Trang 42.2 Chi phí trong điện toán đám mây 38
2.2.1 Framework ước tính chi phí 38
2.2.2 Quan điểm về chi phí của người dùng 45
2.2.3 Quan điểm về chi phí của nhà cung cấp dịch vụ 47
2.2.4 Hiệu quả chi phí của điện toán đám mây 47
CHƯƠNG 3 ẢNH HƯỞNG CỦA ĐTĐM VỚI DOANH NGHIỆP 50
3.1 Ảnh hưởng về bảo mật 50
3.2 Ảnh hưởng về chi phí 55
3.3 Xây dựng Framework bảo mật thông tin tại công ty cổ phần Biolife 57 3.3.1 Giới thiệu về công ty 57
3.3.2 Phân tích ảnh hưởng của kinh doanh 58
3.3.3 Phân loại dữ liệu và hệ thống của công ty 59
3.3.4 Lựa chọn hệ thống kiểm soát bảo mật và giải pháp bảo mật trong đám mây 62
3.4 Xây dựng Framework ước tính chi phí 63
3.5 Kết luận 65
KẾT LUẬN 68
TÀI LIỆU THAM KHẢO 69
PHỤ LỤC 71
Trang 5DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT
Interface Giao diện lập trình ứng dụng
CNTT/IT Information Technology Công nghệ thông tin
CPU Central Processing Unit Đơn vị xử lý trung tâm
Cloud
Nền tảng tính toán đám mây của Amazon
IaaS Infrastructure as a Service Hạ tầng như một dịch vụ
PaaS Platform as a Service Nền tảng như một dịch vụ
SaaS Software as a Service Phần mềm như một dịch vụ
SLA Service Level Agreement Thỏa thuận cấp dịch vụ
Architecture Kiến trúc hướng dịch vụSSL Secure Sockers Layer Giao thức an ninh thông tin mạng TLS Transport Layer Security Giao thức cung cấp DV bảo mật XaaS anything as a service Mọi thành phần là một dịch vụ
VPN Virtual Private Network Mạng riêng ảo
Environment Môi trường giải quyết vấn đề S3 Simple Storage Services Dịch vụ lưu trữ dữ liệu Amazon
DANH MỤC CÁC HÌNH
Hình 1.1 Mô hình tổng quan của điện toán đám mây [1] 9Hình 1.2 Mô hình dịch vụ của điện toán đám mây 9Hình 1.3 Mô hình triển khai của ĐTĐM 10
Trang 6Hình 1.4 Mô hình kiến trúc tổng quát của ĐTĐM 12
Hình 1.5 Cơ sở hạ tầng của ĐTĐM 13
Hình 2.1 Mô hình tham chiếu ĐTĐM [4] 16
Hình 2.2 Framework quản lý rủi ro (NIST) 21
Hình 2.3 Quy trình lựa chọn kiểm soát bảo mật 25
Hình 2.4 Giải pháp mở rộng framework quản lý rủi ro 30
DANH MỤC CÁC BẢNG Bảng 2.1 Các nhóm kiểm soát bảo mật 24
Bảng 2.2 Ánh xạ các nhóm kiểm soát kỹ thuật với các giải pháp bảo vệ dữ liệu 25
Trang 7Bảng 2.3 Các khuyến cáo kiểm soát kỹ thuật cơ sở cho các mức ảnh hưởng
hệ thống thông tin [16] 27
Trang 8MỞ ĐẦU
1 Lý do chọn đề tài
Điện toán đám mây đã và đang trở thành một trong những công nghệđược nói đến nhiều nhất trong thời gian gần đây và nhận được rất nhiều sựquan tâm từ giới truyền thông cũng như giới phân tích bởi những cơ hội mà
nó mang lại Đặc trưng của điện toán đám mây là khả năng cung cấp dịch vụthông tin và các tài nguyên tính toán từ trên mạng Những ứng dụng của nóchắc chắn sẽ góp phần làm biến đổi lộ trình phát triển của doanh nghiệp, chophép họ đẩy mạnh giảm chi phí, tăng tính sử dụng, giảm sự quản trị và hạtầng chi phí Trong việc điều hành thành công doanh nghiệp, việc nắm bắtđược dữ liệu và xử lý nhanh nhạy là yếu tố tiên quyết, chính vì vậy mô hìnhđiện toán đám mây đã trở thành mô hình thời thượng, được đánh giá cao nhờkhả năng linh hoạt trong xử lý dữ liệu
Hiện nay có rất nhiều các doanh nghiệp ở Việt Nam hầu hết đã, đang vàtiếp cận điện toán đám mây như một giải pháp hiệu quả và an toàn nhất Cácchi phí và lợi ích kinh tế của việc thực hiện các dịch vụ điện toán đám mâykhác nhau tùy thuộc vào quy mô của tổ chức, doanh nghiệp và nguồn lựccông nghệ thông tin hiện có của họ Trong số các lợi ích cơ bản thúc đẩydoanh nghiệp quyết định sử dụng công nghệ này, lợi ích lớn nhất là tiết kiệmđược chi phí, thời gian, nguồn lực công nghệ thông tin và quản lí
Để hiểu rõ hơn về mô hình điện toán đám mây, các ưu, nhược điểm, khảnăng ứng dụng, cũng như tìm hiểu chuyên sâu ảnh huởng của công nghệ mớinày lên chi phí và bảo mật thông tin trong doanh nghiệp, em đã chọn nội dung
“Nghiên cứu ảnh hưởng của điện toán đám mây lên chi phí và bảo mật thông tin trong doanh nghiệp” làm đề tài nghiên cứu của luận văn cao học.
Trang 92 Đối tượng và phạm vi nghiên cứu
Tìm hiểu và nghiên cứu về công nghệ điện toán đám mây, các công tycung cấp và an ninh điện toán đám mây
Nghiên cứu ảnh hưởng của điện toán đám mây lên chi phí và bảo mậtthông tin trong doanh nghiệp: điện toán đám mây ra đời cung cấp các dịch vụgiúp cho doanh nghiệp có thể quản lý tốt, hiệu quả được nguồn dữ liệu củacông ty và khách hàng Một trong những thế mạnh của điện toán đám mây làtính linh động và giảm bớt chi phí, xong bên cạnh đó thì những thách thức,hạn chế của điện toán đám mây cũng rất nhiều mà đặc biệt là vấn đề an ninh
dữ liệu, thông tin Vì vậy hai vấn đề sau của điện toán đám mây sẽ được tậptrung nghiên cứu:
Phương thức và lợi ích bảo mật trong điện toán đám mây, xây dựngframework bảo mật thông tin và ước tính chi phí; quan điểm về chi phí củangười dùng và của nhà cung cấp dịch vụ
Ảnh hưởng về chi phí và bảo mật thông tin đối với doanh nghiệp khichuyển đổi sang công nghệ điện toán đám mây
3 Hướng nghiên cứu của đề tài
- Khảo sát, tổng hợp các sách, báo, tài liệu và các báo cáo khoa học đãđược công bố
- Tìm hiểu lý thuyết tổng quan về công nghệ điện toán đám mây cùngvới những thuận lợi và khó khăn
- Nghiên cứu ảnh hưởng của điện toán đám mây lên chi phí và bảo mậtthông tin trong doanh nghiệp
4 Ý nghĩa khoa học và thực tiễn của đề tài
Mục đích của luận văn là cho chúng ta thấy những lợi ích và hạn chếliên quan đến chi phí, bảo mật và tính sẵn có của dữ liệu để doanh nghiệp cóthể dùng điện toán đám mây cho sự thực thi và quản lý hệ thống thông tin
Trang 10Cuối cùng đưa ra những khuyến cáo về các nhân tố ảnh hưởng tới chi phí vàbảo mật dữ liệu mà doanh nghiệp cần lưu ý trong quá trình chuyển đổi và ứngdụng điện toán đám mây.
5 Bố cục của luận văn
Luận văn gồm 3 chương
- Chương 1: Tổng quan về điện toán đám mây, trình bày một số khái
niệm về điện toán đám mây, các đặc điểm chính, các mô hình dịch vụ, các môhình triển khai
- Chương 2: Bảo mật và chi phí trong điện toán đám mây, trình bày
các bước xây dựng khung làm việc bảo mật thông tin và ước tính chi phí trongđiện toán đám mây Đưa ra những lợi ích bảo mật trong điện toán đám mây,đánh giá quan điểm về chi phí của người dùng và của nhà cung cấp dịch vụ
- Chương 3: Ảnh hưởng của điện toán đám mây với doanh nghiệp,
đưa ra những ảnh hưởng về chi phí và bảo mật thông tin đối với doanhnghiệp, xây dựng khung làm việc bảo mật thông tin và ước tính chi phí, từ đóđưa ra được những đánh giá và khuyến cáo cho doanh nghiệp khi chuyển đổisang công nghệ điện toán đám mây
Trang 11CHƯƠNG 1 TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY
1.1 Giới thiệu về điện toán đám mây
1.1.1 Khái niệm điện toán đám mây
Đối với các doanh nghiệp, việc quản lý tốt và hiệu quả dữ liệu riêngcủa công ty cũng như dữ liệu của khách hàng là một trong những bài toánđược ưu tiên hàng đầu Để có thể quản lý được nguồn dữ liệu đó, các doanhnghiệp phải đầu tư, tính toán rất nhiều loại chi phí như: chi phí cho phầncứng, phần mềm, mạng, quản trị viên, bảo trì, sửa chữa,…Ngoài ra các công
ty này còn phải tính toán khả năng mở rộng, nâng cấp thiết bị, kiểm soát việcbảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu, từ một bài toán điểnhình như vậy, nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt cácnguồn dữ liệu đó, các doanh nghiệp sẽ không còn quan tâm đến cơ sở hạ tầng
và công nghệ mà chỉ tập trung chính vào công việc kinh doanh, điều đó sẽmang lại hiệu quả và lợi nhuận kinh tế ngày càng cao cho doanh nghiệp
Điện toán đám mây (ĐTĐM) đã trở thành một dịch vụ mở phổ biếntrong lĩnh vực công nghệ thông tin Các cơ sở kỹ thuật của ĐTĐM bao gồmkiến trúc hướng dịch vụ (SOA) và công nghệ ảo hóa của phần cứng và phầnmềm Mục tiêu của ĐTĐM là để chia sẻ tài nguyên giữa những người sử dụngdịch vụ đám mây và các nhà cung cấp ĐTĐM
Đã có rất nhiều các định nghĩa khác nhau về ĐTĐM và sau đây là mộtvài khái niệm:
Theo Rajkumar Buyya, ĐTĐM là một loại hệ thống phân bổ và xử lý song song gồm các máy tính ảo kết nối với nhau và được cung cấp động cho người dùng như một hoặc nhiều tài nguyên đồng nhất dựa trên sự thỏa thuận dịch vụ giữa nhà cung cấp và người sử dụng [7].
Theo định nghĩa của Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia
Hoa Kỳ (NIST), "Điện toán đám mây là mô hình điện toán cho phép truy cập
Trang 12qua mạng để lựa chọn và sử dụng tài nguyên tính toán (ví dụ: mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ) theo nhu cầu một cách thuận tiện và nhanh chóng; đồng thời cho phép kết thúc sử dụng dịch vụ, giải phóng tài nguyên dễ dàng, giảm thiểu các giao tiếp với nhà cung cấp" [15].
Tuy dưới những cái nhìn khác nhau có những khái niệm về ĐTĐMkhác nhau nhưng vẫn mang những tính chất đặc thù là khả năng co giãn linhhoạt, sự tiện lợi không phụ thuộc vào địa lý, cung cấp các dịch vụ thông quaInternet, tài nguyên của nhà cung cấp dịch vụ được dùng chung, tự phục vụtheo nhu cầu, chỉ trả chi phí cho những gì đã dùng, do đó làm giảm tối đa chiphí cho người sử dụng Chính điều này thu hút sự quan tâm của rất nhiềudoanh nghiệp bước chân vào môi trường ĐTĐM
1.1.2 Đặc điểm điện toán đám mây
+ Các tính chất cơ bản của ĐTĐM
- Tự phục vụ theo nhu cầu (On-demand self-service)
Khi có nhu cầu, khách hàng chỉ cần gửi yêu cầu thông qua trang webcung cấp dịch vụ, hệ thống của nhà cung cấp sẽ đáp ứng yêu cầu của kháchhàng Đồng thời, họ cũng có thể tự phục vụ yêu cầu của mình như tăng thờigian sử dụng máy chủ, tăng dung lượng lưu trữ, … mà không cần phải tươngtác trực tiếp với nhà cung cấp dịch vụ, mọi nhu cầu về dịch vụ đều được xử lýtrên môi trường web
- Truy xuất diện rộng (Broad network access)
ĐTĐM cung cấp các dịch vụ thông qua môi trường Internet Do đó,người dùng có kết nối Internet là có thể sử dụng được dịch vụ, truy xuất bằngcác thiết bị di dộng như điện thoại, laptop, … và họ có thể truy xuất dịch vụ
từ bất kỳ nơi nào, vào bất kỳ lúc nào có kết nối Internet
- Dùng chung tài nguyên (Resource pooling)
Tài nguyên của nhà cung cấp dịch vụ được dùng chung, phục vụ cho
Trang 13nhiều người dùng dựa trên mô hình “multi-tenant” (máy chủ dịch vụ lưu vàquản lý những khách hàng khác nhau) Trong mô hình “multi-tenant”, tàinguyên sẽ được phân phát động tùy theo nhu cầu của người dùng Khi nhucầu của một khách hàng giảm xuống, thì phần tài nguyên dư thừa sẽ được tậndụng để phục vụ cho một khách hàng khác
ĐTĐM dựa trên công nghệ ảo hóa nên các tài nguyên đa phần là tàinguyên ảo Các tài nguyên ảo này sẽ được cấp phát động theo sự thay đổi nhucầu của từng khách hàng khác nhau Nhờ đó nhà cung cấp dịch vụ có thể phục
vụ nhiều khách hàng hơn so với cách cấp phát tài nguyên tĩnh truyền thống
- Khả năng co giãn (Rapid elasticity)
Đây là tính chất đặc biệt và quan trọng nhất của ĐTĐM Đó là khảnăng tự động mở rộng hoặc thu nhỏ hệ thống tùy theo nhu cầu của ngườidùng Khi nhu cầu tăng cao, hệ thống sẽ tự mở rộng bằng cách thêm tàinguyên vào Ngược lại, khi nhu cầu giảm xuống, hệ thống sẽ tự giảm bớt tàinguyên Khả năng co giãn giúp cho nhà cung cấp sử dụng tài nguyên hiệuquả, tận dụng triệt để tài nguyên dư thừa, phục vụ được nhiều khách hàng.Đối với khách hàng sử dụng dịch vụ, khả năng co giãn giúp họ giảm chi phí
do họ chỉ phải trả phí cho những tài nguyên thực sự dùng
- Điều tiết dịch vụ (Measured service)
Hệ thống ĐTĐM tự động kiểm soát và tối ưu hóa việc sử dụng tài nguyên(dung lượng lưu trữ, đơn vị xử lý, băng thông, …) Lượng tài nguyên sử dụng
có thể được theo dõi, kiểm soát và báo cáo một cách minh bạch cho cả haiphía nhà cung cấp dịch vụ và khách hàng
+ Ưu điểm :
- Tốc độ xử lý nhanh, cung cấp cho người dùng những dịch vụ nhanhchóng và giá thành rẻ dựa trên nền tảng cơ sở hạ tầng tập trung
Trang 14- Chi phí đầu tư ban đầu về cơ sở hạ tầng, máy móc và nguồn nhân lựccủa người sử dụng được giảm đến mức thấp nhất.
- Không phụ thuộc vào thiết bị và vị trí địa lý, cho phép người dùngtruy cập và sử dụng hệ thống thông qua trình duyệt web ở bất kỳ đâu và trênbất kỳ thiết bị nào (như máy tính cá nhân - PC (Personal Computer) hoặc làđiện thoại di động…)
- Chia sẻ tài nguyên và chi phí trên một địa bàn rộng lớn, mang lại cáclợi ích cho người dùng như:
Tập trung cơ sở hạ tầng tại một vị trí giúp người dùng không tốn nhiềugiá thành đầu tư về trang thiết bị
Người dùng không cần đầu tư về nguồn nhân lực quản lý hệ thống
- Với độ tin cậy cao, không chỉ dành cho người dùng phổ thông,ĐTĐM phù hợp với các yêu cầu cao và liên tục của các công ty kinh doanh vàcác nghiên cứu khoa học Tuy nhiên, một vài dịch vụ lớn của ĐTĐM đôi khirơi vào trạng thái quá tải, khiến hoạt động bị ngưng trệ Khi rơi vào trạng tháinày, người dùng không có khả năng để xử lý các sự cố mà phải nhờ vào cácchuyên gia từ đám mây tiến hành xử lý
- Khả năng mở rộng được, giúp cải thiện chất lượng các dịch vụ đượccung cấp trên “đám mây”
- Khả năng bảo mật được cải thiện do sự tập trung về dữ liệu
- Các ứng dụng của ĐTĐM dễ dàng sửa chữa hơn vì chúng không đượccài đặt cố định trên một máy tính nào
- Tài nguyên sử dụng của ĐTĐM luôn được quản lý và thống kê trêntừng khách hàng và ứng dụng, theo từng ngày, từng tuần, từng tháng Điềunày đảm bảo cho việc định lượng giá cả của mỗi dịch vụ do ĐTĐM cung cấp
để người dùng có thể lựa chọn phù hợp
Trang 15+ Nhược điểm:
- Tính riêng tư: Thông tin người dùng và dữ liệu được chứa trênĐTĐM có đảm bảo được riêng tư và liệu các thông tin đó có bị sử dụng vìmột mục đích nào khác không
- Tính sẵn dùng: Các dịch vụ đám mây có bị “treo” bất ngờ, khiến cho
người dùng không thể truy cập các dịch vụ và dữ liệu của mình trong nhữngkhoảng thời gian nào đó khiến ảnh hưởng đến công việc
- Mất dữ liệu: Một vài dịch vụ lưu trữ dữ liệu trực tuyến trên đám mâybất ngờ ngừng hoạt động hoặc không tiếp tục cung cấp dịch vụ, khiến chongười dùng phải sao lưu dữ liệu của họ từ “đám mây” về máy tính cá nhân,điều này sẽ mất nhiều thời gian Và trong một vài trường hợp, vì một lý do nào
đó, dữ liệu người dùng có thể bị mất và không thể phục hồi được
- Tính di động của dữ liệu và quyền sở hữu: Người dùng có thể chia sẻ
dữ liệu từ dịch vụ đám mây này sang dịch vụ đám mây khác? Hoặc trongtrường hợp không muốn tiếp tục sử dụng dịch vụ cung cấp từ đám mây, liệungười dùng có thể sao lưu toàn bộ dữ liệu của họ từ đám mây? Và làm cáchnào để người dùng có thể chắc chắn rằng các dịch vụ đám mây sẽ không hủytoàn bộ dữ liệu của họ trong trường hợp dịch vụ ngừng hoạt động
- Khả năng bảo mật: Vấn đề tập trung dữ liệu trên các “đám mây” làcách thức hiệu quả để tăng cường bảo mật, nhưng mặt khác cũng lại chính làmối lo của người sử dụng dịch vụ của ĐTĐM Vì khi các đám mây bị tấncông hoặc đột nhập, toàn bộ dữ liệu sẽ bị chiếm dụng
Trang 161.2 Các mô hình của điện toán đám mây
Hình 1.1 Mô hình tổng quan của điện toán đám mây [1]
1.2.1 Các mô hình dịch vụ của điện toán đám mây
Hình 1.2 Mô hình dịch vụ của điện toán đám mây
+ Dịch vụ hạ tầng IaaS (Infrastructure as a Service): IaaS cung cấp dịch
vụ cơ bản bao gồm năng lực tính toán, không gian lưu trữ và kết nối mạng tớikhách hàng Khách hàng có thể sử dụng tài nguyên hạ tầng này để đáp ứngnhu cầu tính toán hoặc cài đặt ứng dụng riêng Với dịch vụ này khách hànglàm chủ hệ điều hành và lưu trữ các ứng dụng do họ cài đặt Ví dụ: dịch vụnền tảng tính toán của Amazon EC2 (Amazon Elastic Compute Cloud), kháchhàng có thể đăng ký sử dụng một máy tính ảo trên dịch vụ của Amazon, lựachọn một hệ thống điều hành (Windows hoặc Linux) và tự cài đặt ứng dụng
+ Dịch vụ nền tảng PaaS (Platform as a Service): PaaS cung cấp nền
tảng điện toán cho phép khách hàng phát triển các phần mềm, phục vụ nhu
Trang 17cầu tính toán hoặc xây dựng thành dịch vụ trên nền tảng đám mây đó Dịch vụPaaS có thể được cung cấp dưới dạng các ứng dụng lớp giữa, các ứng dụngchủ cùng các công cụ lập trình với ngôn ngữ lập trình nhất định để xây dựngứng dụng Dịch vụ PaaS cũng có thể được xây dựng riêng và cung cấp chokhách hàng thông qua một giao diện lập trình ứng dụng API (AplicationProgramming Interface) riêng Khách hàng xây dựng ứng dụng và tương tácvới hạ tầng ĐTĐM thông qua API đó Dịch vụ App Engine của Google là mộtdịch vụ PaaS điển hình, cho phép khách hàng xây dựng các ứng dụng web vớimôi trường chạy ứng dụng và phát triển dựa trên ngôn ngữ lập trình Java hoặcPython.
+ Dịch vụ phần mềm SaaS (Software as a Service): SaaS cung cấp các
ứng dụng hoàn chỉnh như một dịch vụ theo yêu cầu cho nhiều khách hàng vớichỉ một phiên bản cài đặt Khách hàng lựa chọn ứng dụng phù hợp với nhucầu và sử dụng mà không quan tâm tới hay bỏ công sức quản lý tài nguyêntính toán bên dưới Các ứng dụng SaaS cho người dùng cuối phổ biến là cácứng dụng office Online của Microsoft hay Google Docs của Google
1.2.2 Các mô hình triển khai của điện toán đám mây
Hình 1.3 Mô hình triển khai của ĐTĐM
Trang 18+ Đám mây “công cộng” (Public Cloud)
Đây là mô hình mà hạ tầng ĐTĐM được một tổ chức sở hữu và cungcấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạ tầng mạng Internethoặc các mạng công cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tàinguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng ĐTĐM được thiết kế đểđảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập
+ Đám mây “riêng” (Private Cloud)
Đám mây riêng là mô hình trong đó hạ tầng đám mây được sở hữu bởimột tổ chức và phục vụ cho người dùng của tổ chức đó Private Cloud có thểđược vận hành bởi một bên thứ ba và hạ tầng đám mây có thể được đặt bêntrong hoặc bên ngoài tổ chức sở hữu (tại bên thứ ba kiêm vận hành có thể làmột bên thứ tư)
Private Cloud được các tổ chức, doanh nghiệp lớn xây dựng cho mìnhnhằm khai thác ưu điểm về công nghệ và khả năng quản trị của ĐTĐM VớiPrivate Cloud, các doanh nghiệp tối ưu được hạ tầng công nghệ thông tin - IT(Information Technology), nâng cao hiệu quả sử dụng, quản lý trong cấp phát
và thu hồi tài nguyên, qua đó giảm thời gian đưa sản phẩm sản xuất, kinhdoanh ra thị trường
+ Đám mây “chung” (Community Cloud)
Đám mây chung là mô hình trong đó hạ tầng đám mây được chia sẻ bởimột số tổ chức cho cộng đồng người dùng trong các tổ chức đó Các tổ chứcnày do đặc thù không tiếp cận với các dịch vụ Public Cloud và chia sẻ chungmột hạ tầng ĐTĐM để nâng cao hiệu quả đầu tư và sử dụng
+ Đám mây “lai” (Hybrid Cloud)
Mô hình đám mây lai là mô hình bao gồm hai hoặc nhiều hơn các môhình trên tích hợp với nhau Mô hình Hybrid cloud cho phép chia sẻ hạ tầnghoặc đáp ứng nhu cầu trao đổi dữ liệu
Trang 191.3 Kiến trúc điện toán đám mây
1.3.1 Mô hình kiến trúc tổng quát
Về cơ bản, ĐTĐM được chia ra thành 5 lớp riêng biệt, có tác động qualại lẫn nhau:
Hình 1.4 Mô hình kiến trúc tổng quát của ĐTĐM
1.3.2 Các thành phần của điện toán đám mây
- Client (Lớp khách hàng):
Lớp Client của ĐTĐM bao gồm phần cứng và phần mềm, để dựa vào
đó khách hàng có thể truy cập và sử dụng các ứng dụng/dịch vụ được cungcấp từ ĐTĐM Chẳng hạn máy tính và đường dây kết nối Internet (thiết bịphần cứng) và các trình duyệt web (phần mềm)…
- Application (Lớp ứng dụng):
Lớp ứng dụng của ĐTĐM làm nhiệm vụ phân phối phần mềm như mộtdịch vụ thông qua Internet, người dùng không cần phải cài đặt và chạy cácứng dụng đó trên máy tính của mình, các ứng dụng dễ dàng được chỉnh sửa
và người dùng cũng dễ dàng nhận được sự hỗ trợ
- Platform (Lớp nền tảng):
Cung cấp nền tảng cho điện toán và các giải pháp của dịch vụ, chi phốiđến cấu trúc hạ tầng của “đám mây” và là điểm tựa cho lớp ứng dụng, chophép các ứng dụng hoạt động trên nền tảng đó Giảm nhẹ sự tốn kém khi triển
Trang 20khai các ứng dụng khi người dùng không phải trang bị cơ sở hạ tầng (phầncứng và phần mềm) của riêng mình.
- Infrastructure (Lớp cơ sở hạ tầng):
Cung cấp hạ tầng máy tính, tiêu biểu là môi trường nền ảo hóa Thay vìkhách hàng phải bỏ tiền ra mua các server, phần mềm, trung tâm dữ liệu hoặcthiết bị kết nối… họ vẫn có thể có đầy đủ tài nguyên để sử dụng mà chi phíđược giảm thiểu, hoặc thậm chí là miễn phí
- Server (Lớp máy chủ):
Bao gồm các sản phẩm phần cứng và phần mềm máy tính, được thiết
kế và xây dựng đặc biệt để cung cấp các dịch vụ của đám mây Các serverphải được xây dựng và có cấu hình đủ mạnh để đáp ứng nhu cầu sử dụng của
số lượng đông đảo người dùng và các nhu cầu ngày càng cao của họ
1.3.3 Cơ sở hạ tầng của điện toán đám mây
Theo kiến trúc do Sun đề xuất, ĐTĐM cung cấp các dịch vụ ở tất cảcác tầng, từ phần cứng tới các phần mềm như trong hình sau
Hình 1.5 Cơ sở hạ tầng của ĐTĐM
Cơ sở hạ tầng của ĐTĐM gồm 6 tầng kiến trúc:
1. Các server thực (Physical Servers)
2. Server ảo (Virtual Servers)
3. Hệ điều hành (Operating System)
4. Phần mềm trung gian (Middleware)
Trang 215. Các chương trình ứng dụng (Applications)
6. Các dịch vụ (Services) có thể chia thành 3 lớp chính: Phần mềm nhưmột dịch vụ (Saas), nền tảng như một dịch vụ (PaaS), và cơ sở hạ tầng nhưmột dịch vụ (IaaS) Các lớp này có thể tập hợp thành các tầng kiến trúc khácnhau, có thể chồng chéo, gối nhau
Trang 22CHƯƠNG 2.BẢO MẬT VÀ CHI PHÍ TRONG ĐIỆN TOÁN ĐÁM MÂY 2.1 Bảo mật trong điện toán đám mây
Theo phương pháp “dùng bao nhiêu trả bấy nhiêu” (pay as you go), hầuhết các doanh nghiệp có xu hướng chuyển sang ĐTĐM để tiết kiệm chi phí.Các doanh nghiệp chuyển đến đám mây và có được không gian để lưu trữ dữliệu Việc lưu trữ dữ liệu này sẽ rẻ hơn so với việc tự lưu trữ dữ liệu nhưngcâu hỏi đặt ra là liệu lưu trữ dữ liệu trong đám mây có được bảo mật và manglại lợi ích cho các doanh nghiệp hay không Một trong những nhiệm vụ trướcmắt đối với doanh nghiệp là sự an toàn của dữ liệu lưu trữ Bảo mật là mối longại quan trọng nhất mà các doanh nghiệp dành cho ĐTĐM và để hiểu đượcnhững vấn đề bảo mật của ĐTĐM cần phải nắm rõ về kiến trúc của ĐTĐM
Hầu hết các vấn đề bảo mật phát sinh trong ĐTĐM là kết quả của việcngười dùng thiếu kiểm soát cơ sở hạ tầng vật lý Doanh nghiệp hầu nhưkhông biết dữ liệu được lưu trữ ở đâu và cơ chế bảo mật nào được sử dụng đểbảo vệ dữ liệu, dữ liệu đó có được mã hóa hay không và nếu có, phương thức
mã hóa nào được áp dụng, nếu kết nối được sử dụng cho dữ liệu đi qua trongĐTĐM được mã hóa thì các khóa mã hóa được quản lý như thế nào
Các kỹ thuật bảo mật trong ĐTĐM liên quan nhiều tới các vấn đề củadịch vụ web và trình duyệt web Những vấn đề này rất quan trọng đối vớiĐTĐM, vì ĐTĐM tận dụng tối đa các dịch vụ web và người sử dụng dựa trêncác trình duyệt web đó để truy cập các dịch vụ được cung cấp bởi các đámmây Bảo mật trình duyệt cũng là một vấn đề quan trọng trong ĐTĐM vìtrong một đám mây hầu như mọi tính toán đều được thực hiện trên máy chủ
từ xa và các máy tính khách chỉ được sử dụng cho việc xuất/nhập dữ liệu vàgửi các lệnh đến ĐTĐM Do đó, trình duyệt web đạt tiêu chuẩn rất cần thiếtcho việc xuất/nhập dữ liệu, ví dụ như: các ứng dụng web, web 2.0 hoặc phầnmềm như một dịch vụ SaaS, tuy nhiên việc sử dụng trình duyệt web đặt ra các
Trang 23câu hỏi về bảo mật Giao thức cung cấp dịch vụ bảo mật -TLS (TransportLayer Security) rất quan trọng trong việc xác thực máy chủ lưu trữ và mã hóa
dữ liệu vì dữ liệu chỉ có thể mã hóa thông qua TLS và chữ ký chỉ được sửdụng khi kết hợp với TLS Do đó, trình duyệt chỉ đóng vai trò như nguồn lưutrữ dữ liệu thụ động
Như đã nêu ở trên, sự hiểu biết về mối quan hệ và sự phụ thuộc giữacác mô hình ĐTĐM là rất quan trọng để tìm hiểu những rủi ro bảo mật Đốivới tất cả các dịch vụ đám mây IaaS là nền tảng và PaaS được xây dựng dựavào nó, trong khi SaaS được xây dựng trên PaaS và IaaS như mô tả trong sơ
đồ mô hình tham chiếu ĐTĐM [4]
Hình 2.1 Mô hình tham chiếu ĐTĐM [4]
Trang 24Kiểm soát bảo mật trong ĐTĐM không khác hơn so với kiểm soát bảomật trong môi trường CNTT truyền thống Tuy nhiên, ĐTĐM triển khai các
mô hình dịch vụ, các mô hình hoạt động và công nghệ khác nhau, vì thế nóthể hiện những rủi ro khác nhau Bảo mật doanh nghiệp được thực hiện trênmột hoặc nhiều lớp khác nhau, từ các cơ sở (bảo mật vật lý), cơ sở hạ tầngmạng (an ninh mạng), các hệ thống CNTT (hệ thống an ninh), tất cả các thôngtin và các ứng dụng (ứng dụng bảo mật) Trách nhiệm bảo mật của nhà cungcấp và người tiêu dùng phụ thuộc vào từng loại mô hình dịch vụ ĐTĐM, mỗimột mô hình sẽ có cấu trúc bảo mật khác nhau, vì vậy cần phải hiểu rõ sựkhác biệt giữa các mô hình dịch vụ để quản lý rủi ro doanh nghiệp tốt hơn Ví
dụ dịch vụ web của Amazon AWS EC2 cung cấp IaaS, trong đó Amazon cótrách nhiệm quản lý an ninh vật lý, môi trường và ảo hóa, còn người tiêudùng- doanh nghiệp sử dụng các ứng dụng ĐTĐM sẽ chịu trách nhiệm về bảomật tại hệ thống hệ điều hành tức là các ứng dụng và dữ liệu Ngoại trừ kiếntrúc, cũng có một số lĩnh vực khác cần được xem xét trong khi nghiên cứu cácvấn đề bảo mật ĐTĐM Các lĩnh vực này có thể được chia thành 2 phần làmiền quản trị và miền hoạt động Miền quản trị rất rộng và giải quyết các vấn
đề về chiến lược và chính sách trong môi trường ĐTĐM, trong khi miền hoạtđộng giải quyết các vấn đề về chiến thuật bảo mật và thực hiện trong các kiến trúc ĐTĐM khác nhau
Miền quản trị gồm:
Risk Management)
Đề cập tới khả năng của các tổ chức để quản lý và đánh giá rủi ro gây
ra bởi ĐTĐM đối với doanh nghiệp Giải quyết các vấn đề như: quyền ưu tiên
về mặt pháp lý đối với các hành vi vi phạm thỏa thuận, khả năng của người sửdụng để đánh giá đầy đủ rủi ro của một nhà cung cấp ĐTĐM, trách nhiệm để
Trang 25bảo vệ dữ liệu nhạy cảm và ranh giới quốc tế cũng có thể ảnh hưởng đếnnhững vấn đề này.
Pháp lý và bí mật điện tử (Legal and Electronic Discovery)
Đề cập đến các vấn đề pháp lý khi doanh nghiệp áp dụng ĐTĐM, ví dụnhư: những yêu cầu bảo mật thông tin và hệ thống máy tính, hành vi phạmpháp luật về tiết lộ an ninh, các yêu cầu pháp lý, yêu cầu riêng tư và điều luậtquốc tế
Duy trì và chứng minh sự tuân thủ khi doanh nghiệp chuyển sangĐTĐM
Quản lý chu trình của thông tin (Information Lifecycle Management)
Giải quyết việc quản lý dữ liệu trong đám mây, ví dụ như: việc nhậndạng và kiểm soát dữ liệu; các kiểm soát bồi thường thiệt hại có thể được sửdụng để đối phó với sự mất kiểm soát vật lý; những người người chịu tráchnhiệm về tính toàn vẹn, bảo mật và tính sẵn có của dữ liệu
Tính khả chuyển và tính cộng tác (Portability and Interoperability
Đề cập đến sự dịch chuyển của dữ liệu từ nhà cung cấp này sang nhàcung cấp khác hoặc đưa nó trở lại cho doanh nghiệp
Và miền hoạt động bao gồm:
An ninh truyền thống, tiếp tục kinh doanh, khôi phục sau thảm họa:
Bao gồm các quá trình hoạt động và thủ tục được sử dụng để thực hiệnbiện pháp an ninh bị ảnh hưởng bởi ĐTĐM Tập trung vào các rủi ro của việc
áp dụng ĐTĐM giúp doanh nghiệp quản lý rủi ro tốt hơn
Đề cập tới việc đánh giá trung tâm dữ liệu của nhà cung cấp và kiếntrúc với các trung tâm dữ liệu tương đương khác về sự ổn định lâu dài
Trang 26Những vấn đề này nên được thực hiện ở cả cấp độ nhà cung cấp vàngười sử dụng để đảm bảo xử lý sự cố và pháp lý phù hợp.
Làm thế nào để bảo mật các phần mềm ứng dụng đang chạy trong đámmây hoặc đang được phát triển trong các đám mây, bao gồm sự lựa chọn để dichuyển đến các đám mây khác và nếu có thì nên áp dụng các nền tảng ĐTĐM
ví dụ như IaaS, SaaS và PaaS
Xác định mã hóa thích hợp để sử dụng và khả năng quản lý khoá mởrộng Lý do tại sao cả mã hóa và quản lý khóa nên được sử dụng là để bảo vệquyền truy cập vào nguồn tài nguyên cũng như để bảo vệ dữ liệu
Đề cập tới việc quản lý định danh và cách tận dụng các dịch vụ hướngdẫn để cung cấp kiểm soát truy cập Đưa ra đánh giá sự sẵn sàng của doanhnghiệp để tiến hành dịch vụ đám mây dựa trên định danh và quản lý truy cập
Sử dụng ảo hóa trong ĐTĐM và những rủi ro liên quan tới nhiều ngườithuê, tách biệt máy ảo, hợp tác máy ảo, lỗ hổng bảo mật, các vấn đề an ninhliên quan đến ảo hóa hệ thống phần cứng/phần mềm
Mạng lưới châu Âu và Cơ quan An ninh Thông tin (ENISA) cũng đãnghiên cứu các vấn đề an ninh trong ĐTĐM và đưa ra những rủi ro bảo mậtnghiêm trọng nhất trong việc áp dụng ĐTĐM và những điều cần lưu ý trướckhi doanh nghiệp chuyển sang ĐTĐM [3] Những rủi ro này bao gồm:
Rủi ro về chính sách và điều hành, mất quyền quản trị, tuân thủ nhữngyêu cầu và mua lại nhà cung cấp dịch vụ ĐTĐM
Rủi ro kỹ thuật, ví dụ như: rò rỉ dữ liệu, hệ thống từ chối phục vụ docác cuộc tấn công vào dịch vụ, mất các khóa mã hóa và các cuộc xung đột
Trang 27giữa quy trình cứng của khách hàng và nền tảng đám mây.
Rủi ro pháp lý như: rủi ro bảo vệ dữ liệu và bản quyền phần mềm
Rủi ro không cụ thể cho các đám mây như: các vấn đề mạng, truy cậptrái phép trung tâm dữ liệu và các thảm họa tự nhiên
2.1.1 Phương thức bảo mật trong điện toán đám mây
Kiểm soát bảo mật cơ sở hạ tầng thông thường được thiết kế cho phầncứng chuyên dụng không phải lúc nào cũng ánh xạ tốt trong môi trườngĐTĐM Kiến trúc đám mây phải có sẵn các chính sách bảo mật và các quyđịnh được xây dựng tốt Khả năng tương tác đầy đủ với các kiểm soát bảo mậtchuyên dụng hiện tại không có, do đó phải có một số mức độ tương thích giữa
sự bảo vệ trong bảo mật mới được thiết kế đặc biệt cho các môi trườngĐTĐM và kiểm soát bảo mật truyền thống
Bảo mật đám mây được tích hợp
Môi trường truyền thống phân đoạn máy chủ vật lý với VLAN Môitrường đám mây nên dùng phương pháp tương tự và việc phân đoạn VLANthông qua cấu hình nhóm cổng Vì đây là những máy chủ vật lý, lưu lượngthông tin được xử lý có thể nhìn thấy dựa trên các thiết bị bảo vệ bảo mậtmạng truyền thống , chẳng hạn như hệ thống phòng chống xâm nhập trênmạng (IPS) Các mối quan tâm trong môi trường ĐTĐM là vấn đề hiển thịgiới hạn khả năng cung cấp của IPS trong lưu lượng thông tin được trao đổi ởcác máy liên ảo
Bảo mật nhóm trong đám mây
Một trong những lợi thế chính của ĐTĐM là doanh nghiệp có thể dichuyển các ứng dụng bao gồm một số máy ảo tới các nhà cung cấp đám mâykhác khi môi trường vật lý đòi hỏi phải bổ sung việc xử lý hoặc các tàinguyên tính toán Những nhóm máy ảo cần có các chính sách bảo mật và khảnăng phục hồi cơ bản để di chuyển tới đám mây khác Khi một máy ảo di
Trang 28chuyển, nếu chính sách bảo mật không đi cùng với nó, những máy ảo trở nêndễ bị tổn thương.
Phòng thủ chiều sâu
Chiến lược bảo đảm về phạm vi bảo mật đã phát triển đáng kể trong vàinăm qua Ngày nay, hầu hết các doanh nghiệp đã triển khai chiến lược phòngthủ theo lớp nhưng sự ảo hóa máy chủ có thể mang lại những vấn đề phức tạp.Trong một nỗ lực để củng cố máy chủ, nhiều tổ chức đã gây ra sự tổn hại đếnchính bản thân vì sự tồn tại của các máy liên ảo bởi vì nếu một máy ảo bị độtnhập thì sau đó tất cả các máy ảo khác nằm cùng phần của mạng ảo có thể bịảnh hưởng mà không có ai phát hiện ra
2.1.2 Framework quản lý rủi ro (NIST)
Sự phân loại dữ liệu và lựa chọn các kiểm soát bảo mật là một phần củachương trình bảo mật thông tin cho việc quản lý các rủi ro Những rủi ro nàyliên quan tới sự ảnh hưởng lên các tài sản và các hoạt động của hệ thốngthông tin Chương trình bảo mật thông tin để quản lý rủi ro giống như mô tảtrong hình 2.2 Các bước sẽ được giải thích ngắn gọn và chủ yếu tập trung vàohai bước đầu tiên
Hình 2.2 Framework quản lý rủi ro (NIST)
Trang 29Nội dung framework của NIST bao gồm các bước sau đây [16]:
Bước 1: Phân loại hệ thống thông tin
Với việc sử dụng cơ sở kiến trúc của các hệ thống thông tin và dữ liệuđầu vào của các tổ chức như là mục tiêu kinh doanh, một tổ chức cần phảiphân loại các dữ liệu của mình và hệ thống thông tin Các phân loại dựa trênmức độ ảnh hưởng của dữ liệu được xử lý, lưu trữ và truyền bởi các hệ thốngthông tin và là bắt buộc trong FIPS 199 [11] và hướng dẫn trong các khuyếnnghị SP 800-60 [13]
Bước 2: Lựa chọn kiểm soát bảo mật
Với các phân loại của hệ thống thông tin, các kiểm soát bảo mật đượclựa chọn phải thích hợp để bảo vệ các hệ thống thông tin và dữ liệu Việc lựachọn các kiểm soát bảo mật bắt đầu với một tập hợp cơ bản các điều kiện saocho phù hợp với mức độ ảnh hưởng của hệ thống thông tin, sau khi việc lựachọn ban đầu này được hình thành thì cần thiết kế và bổ sung để đáp ứng cácyêu cầu cụ thể Việc lựa chọn kiểm soát bảo mật được quy định trong FIPS
200 [12] và được hướng dẫn trong các khuyến nghị SP 800-53 [16]
Quy trình chọn lựa kiểm soát bảo mật được đề cập đến trong SP NIST800-53 và các khuyến nghị kiểm soát bảo mật cho các ở quan an ninh Mỹ[16] Hệ thống kiểm soát bảo mật khi được sử dụng một cách chính xác có thểhạn chế hoặc ngăn chặn mối đe dọa tiềm ẩn cho tổ chức Vấn đề kiểm soátbảo mật được xếp vào 3 loại:
Kiểm soát kỹ thuật
Các kiểm soát kỹ thuật có thể được sử dụng để chống lại các mối đedọa Những kiểm soát này có thể dao dộng từ đơn giản cho đến biện phápphức tạp và bao gồm kết hợp phần cứng, phần mềm và firmware Bên cạnhcác kiểm soát độc lập, các kiểm soát kỹ thuật cũng hỗ trợ các kiểm soát quản
lý và kiểm soát điều hành được mô tả dưới đây
Trang 30Kiểm soát quản lý
Các kiểm soát quản lý bảo mật được triển khai để thực hiện quản lý vàgiảm thiểu các rủi ro và bảo vệ hoạt động cho tổ chức Kiểm soát quản lý bảomật có thể được xem là kiểm soát ở mức cao nhất, nó tập trung vào các quyđịnh về chính sách, tiêu chuẩn và hướng dẫn, được thực hiện bởi các quy trìnhđiều hành để đáp ứng các mục tiêu và nhiệm vụ của tổ chức
Kiểm soát điều hành
Các kiểm soát điều hành được sử dụng để sửa chữa hoạt động bị lỗi và
bị khai thác bởi những kẻ tấn công tiềm ẩn Những kiểm soát này được thựchiện trong ngành công nghiệp với quy trình rõ ràng và chuẩn hóa, được thiếtlập dựa vào các yêu cầu trong kiểm soát kỹ thuật Các quy trình và các cơ chếbảo vệ vật lý là những ví dụ về hoạt động kiểm soát bảo mật
Trong 3 loại kiểm soát này có 17 nhóm tổ hợp kiểm soát được xác địnhbởi NIST- 2009b, trình bày trong bảng 2.1 Do phạm vi nghiên cứu của luậnvăn, tôi muốn tập trung vào các kiểm soát kỹ thuật Các kiểm soát vận hànhchi phối việc bảo vệ vật lý và quản lý nhân sự, sẽ không khác nhau nhiềutrong môi trường đám mây với môi trường điện toán thông thường Trongphần này không trình bày các kiểm soát quản lý vì chúng hoặc là không khácnhau nhiều trong môi trường truyền thống
Ký
Loại kiểm soát
AC Access Control Kiểm soát truy cập Kỹ thuật
AT Awareness and Training Nhận thức và Đào tạo Điều hành
AU Audit and Accountability Kiểm tra và giải trình Kỹ thuật
CA Certification, Accreditation
and Security Assessments
Chứng nhận và đánh giá
CM Configuration Management Quản lý cấu hình Điều hành
CP Contingency Planning Lập kế hoạch dự phòng Điều hành
IA Identification and Nhận dạng và xác thực Kỹ thuật
Trang 31MP Media Protection Bảo vệ truyền thông Điều hành
PE Physical and Environmental
Protection
Bảo vệ vật lý và môi
PS Personnel Security Bảo mật cá nhân Điều hành
SA System and Services
SI System and Information
Integrity
Bảo toàn hệ thống và
Bảng 2.1 Các nhóm kiểm soát bảo mậtCác nhóm kiểm soát kỹ thuật mà tôi đang tập trung vào là kiểm soáttruy cập (AC), kiểm tra và giải trình (AU), nhận dạng và xác thực (IA), bảo
vệ hệ thống và truyền thông (SC) Trong khi xem xét, nghiên cứu các khíacạnh liên quan đến bảo mật chúng tôi xác định khía cạnh bảo vệ dữ liệu như
là một thành phần của framework Bốn nhóm kiểm soát kỹ thuật có mối liên
hệ tương đương với giải pháp bảo vệ dữ liệu trừ trường hợp ngoại lệ là kiểmsoát truy cập và kiểm tra & giải trình Cả hai đều tương tự như các giải pháphành vi (xem bảng 2.2).
Nhóm kiểm soát kỹ thuật Khía cạnh bảo vệ dữ liệu
Kiểm soát truy cập Các giải pháp hành vi
Kiểm tra và giải trình Các giải pháp hành vi
Nhận dạng và xác thực Các giải pháp lai
Bảo vệ hệ thống và thông tin Giải pháp cơ sở
Trang 32Bảng 2.2 Ánh xạ các nhóm kiểm soát kỹ thuật với các giải pháp bảo vệ dữ liệuKhi tổ chức bắt đầu qua trình lựa chọn cần thực hiện tuần tự theo 3 bước sau:
1 Lựa chọn kiểm soát bảo mật cở sở
2 Điều chỉnh các kiểm soát bảo mật cơ sở
3 Bổ sung kiểm soát bảo mật cho phù hợp
Các bước này được mô tả trong hình 2.3, quá trình lựa chọn kiểm soát bảomật và các phần sau đây sẽ được thảo luận theo từng bước chi tiết hơn
Hình 2.3 Quy trình lựa chọn kiểm soát bảo mật
Kiểm soát truy cập
Quy trình và chính sách kiểm
Quản lý tài khoản AC-2 AC-2(1)(2)(3)
(4)
AC-2 (1)(2) (3)(4)
Thông báo hệ thống sử dụng AC-8 AC-8 AC-8
Trang 33Các mức ảnh hưởng Thấp Trung bình Cao
(4)(5)(7)(8) (3)(4)(5)(7)(8)Truy cập không dây AC-18 AC-18(1) AC-18 (1) (2)
(3) (4) (5)Kiểm soát truy cập cho thiết bị di
Sử dụng hệ thống thông tin mở
Nội dung truy cập công cộng AC-22 AC-22 AC-22
Kiểm tra và giải trình
Kiểm tra và giải trình chính sách
Các trường hợp có thể kiểm tra AU-2 AU-2(3)(4) AU-2(3)(4)Nội dung các báo cáo kiểm tra AU-3 AU-3(1) AU-3(1)(2)
Đánh giá kiểm tra, phân tích và
Giảm thiểu kiểm tra và báo cáo
Lưu trữ báo cáo kiểm tra AU-11 AU-11 AU-11
IA-2 (1) (2) (3)(8)
IA-2 (1) (2) (3)(4) (8)
Trang 34Các mức ảnh hưởng Thấp Trung bình Cao
Bảo vệ hệ thống và thông tin
Các thủ tục và chính sách bảo vệ
Thông tin trong các tài nguyên
Bước 3: Thực hiện việc kiểm soát bảo mật
Các thiết lập kiểm soát bảo mật đã lựa chọn trong bước 2 sẽ được thựchiện trong hệ thống thông tin, cùng với việc tạo ra các đặc điểm kỹ thuật củacác kiểm soát được thực hiện như thế nào và ở đâu Những đặc điểm này là cầnthiết trong các giai đoạn khác nhau của nội dung framework quản lý rủi ro
Bước 4: Đánh giá kiểm soát bảo mật
Việc thực hiện các kiểm soát bảo mật phải được đánh giá để có một cáinhìn tổng quát, rõ ràng về phạm vi mà các kiểm soát đã thực hiện như quytrình trong các yêu cầu bảo mật Việc đánh giá có thể được thực hiện bằngcách triển khai cụ thể, bằng các bài test hay người kiểm tra nội bộ hoặc bênngoài Hướng dẫn đánh giá kiểm soát bảo mật có thể tham khảo tại SP 800-53a [14]
Bước 5: Phân quyền cho hệ thống thông tin
Trước khi một hệ thống thông tin và kiểm soát bảo mật hoạt động, nóphải được cấp quyền để sẵn sàng cho việc triển khai Các thực thể chịu trách
Trang 35nhiệm cấp quyền cho một hệ thống thông tin, điều này được chấp nhận nếucác rủi ro cho tài sản của các tổ chức và công ty ở mức độ chấp nhận được.Hướng dẫn việc cấp quyền cho hệ thống thông tin có trong NIST(2004a) [16].
Bước 6: Giám sát các kiểm soát bảo mật
Sau khi triển khai các hệ thống thông tin, hệ thống sẽ liên tục theo dõihiệu quả của kiểm soát bảo mật và những thay đổi trong môi trường máy tínhhoặc hệ thống thông tin của chính nó, điều này có thể dẫn đến những thay đổicần thiết trong kế hoạch bảo mật của hệ thống Kết quả của giai đoạn giám sátđược sử dụng như là đầu vào trong giai đoạn phân loại của framework.Hướng dẫn giám sát các kiểm soát bảo mật có thể tìm thấy trongNIST(2008c) [14]
2.1.3 Mở rộng Framework quản lý rủi ro
Với framework quản lý rủi ro đã trình bày ở trên, tôi muốn làm rõ hơntrên các khu vực có vấn đề phát sinh khi framework này được áp dụng trongmôi trường ĐTĐM Trong các nghiên cứu của luận văn, điều này đã trở nên
rõ ràng rằng nó không phải là sự nhạy cảm của bản thân dữ liệu tạo ra các vấn
đề hay các hạn chế trong môi trường ĐTĐM mà là cơ chế bảo vệ dữ liệutrong chính môi trường này Theo ý kiến của một số chuyên gia bảo mật đãcho thấy rằng việc kiểm tra các kiểm soát được sử dụng để bảo vệ dữ liệu và
hệ thống thông tin Đây là vấn đề sẽ có triển vọng nhất của việc tìm kiếmnhằm tìm sự khác biệt giữa bảo mật truyền thống và bảo mật trong ĐTĐM
Việc xác định những hạn chế xảy ra khi các kiểm soát này được ápdụng trong môi trường ĐTĐM sẽ có giá trị rất lớn cho giới khoa học và cácngành công nghiệp Khi những hạn chế xảy ra trong các đám mây đã đượcxác định, việc tiếp tục nghiên cứu về các giải pháp cho những hạn chế này làrất cần thiết
Trang 36Hình 2.4 Giải pháp mở rộng framework quản lý rủi ro
2.1.4 Lợi ích bảo mật của điện toán đám mây
Bên cạnh các vấn đề hạn chế trong việc lưu trữ dữ liệu trong ĐTĐM,cũng có một số lợi ích giúp doanh nghiệp có thể tìm thấy cách để quản lý rủi
ro Mạng lưới châu Âu và Cơ quan An ninh Thông tin (ENISA) cũng đãnghiên cứu về lợi ích cho các doanh nghiệp áp dụng ĐTĐM [3] ĐTĐM córất nhiều khả năng để tăng cường an ninh cho doanh nghiệp như:
- Lợi ích về quy mô (Benefits of Scale)
Các biện pháp an ninh được thực hiện trên quy mô lớn hơn thì có giá rẻhơn, do đó bằng cách thông qua ĐTĐM doanh nghiệp được bảo vệ tốt hơnvới cùng một lượng tiền bỏ ra Bảo mật bao gồm các biện pháp như: lọc, quản
lý bản vá, tăng độ bền cho máy ảo, nguồn nhân lực và quản lý của doanhnghiệp, dự phòng rà soát, phần cứng và phần mềm xác thực, kiểm soát truy
Trang 37cập dựa trên sự hiệu quả và giải pháp quản lý nhận dạng mặc định, nâng caohiệu quả các ảnh hưởng mạng lưới của sự hợp tác giữa các đối tác khác nhautham gia vào bảo mật
- Nhiều địa điểm (Multiple Locations)
Các nhà cung cấp dịch vụ ĐTĐM mặc nhiên có nguồn lực kinh tế để táitạo nội dung và điều này làm tăng dự phòng và độc lập trước các lỗi Do đó,
nó thể hiện lợi ích khắc phục lỗi
- Mạng vùng biên (Edge Networks)
ĐTĐM làm tăng độ tin cậy, chất lượng và làm giảm các vấn đề vềmạng nội bộ cho các doanh nghiệp bằng cách lưu trữ, xử lý và phân phối tớisát hơn với mạng vùng biên
- Quản lý các mối đe dọa (Threat Management)
Các doanh nghiệp nhỏ không có nguồn lực để thuê chuyên gia ứng phóvới các vấn đề an ninh cụ thể nhưng các nhà cung cấp đám mây có thể làmđiều đó và làm cho việc quản lý mối đe dọa tốt hơn
- Bảo mật như là sự khác biệt thị trường (Security as Market Differentiator)
Đối với hầu hết của các doanh nghiệp bảo mật là vấn đề quan trọngnhất khi chuyển sang ĐTĐM Họ lựa chọn dựa vào uy tín của bảo mật, lợi íchĐTĐM, rủi ro và đề xuất cho sự toàn vẹn an ninh thông tin và khả năng phụchồi, bảo mật dịch vụ được cung cấp bởi nhà cung cấp Các nhà cung cấp củaĐTĐM cải thiện về mặt an ninh để cạnh tranh trên thị trường
- Các giao diện chuẩn cho quản lý dịch vụ bảo mật
Giao diện chuẩn để các nhà cung cấp dịch vụ quản lý các dịch vụ bảomật thường được cung cấp bởi các nhà cung cấp dịch vụ ĐTĐM lớn Điềunày cung cấp thị trường mở hơn cho các dịch vụ bảo mật, nơi mà khách hàng
có thể lựa chọn hoặc chuyển đổi nhà cung cấp dễ dàng hơn với chi phí thấphơn Do đó, các nguồn tài nguyên có thể được mở rộng mà không cần quan
Trang 38tâm tới các tài nguyên hệ thống và sẽ rẻ hơn khi đáp ứng những nhu cầu độtbiến.
- Thay đổi quy mô tài nguyên thông minh và nhanh chóng (Rapid, Smart Scaling of Resources)
Hiện có rất nhiều nguồn tài nguyên đám mây bao gồm: lưu trữ, thờigian CPU, bộ nhớ, dịch vụ web theo yêu cầu và các trường hợp máy ảo có thểđược mở rộng nhanh chóng theo yêu cầu và là công nghệ nâng cao sự kiểmsoát trong khi mức độ tiêu thụ tài nguyên ngày càng tăng Các nhà cung cấpĐTĐM cũng có các nguồn lực và quyền tự động tái phân bổ nguồn lực choviệc lọc, định hướng lưu lượng, mã hóa v.v khi một cuộc tấn công đang diễn
ra để tăng cường hỗ trợ cho các biện pháp phòng thủ Do đó, các nhà cungcấp đám mây có thể hạn chế tác động của một số cuộc tấn công lên các nguồntài nguyên hiện có là các dịch vụ lưu trữ đang được sử dụng bằng cách kếthợp phân bổ nguồn lực năng động và phương pháp tối ưu hóa nguồn tàinguyên thích hợp Do đó, khả năng tự động mở rộng các nguồn tài nguyên để
tự vệ theo yêu cầu có lợi cho việc phục hồi lại các lợi ích cho doanh nghiệp.Hơn nữa, càng mở rộng quy mô của nguồn tài nguyên một cách tiết kiệm thìviệc đáp ứng các nhu cầu cao đột biến sẽ rẻ hơn
- Thanh tra và thu thập bằng chứng (Audit and Evidence-Gathering)
Yêu cầu về nhân bản của các máy ảo được hỗ trợ bởi IaaS, do đó nếumột hành vi vi phạm bảo mật xảy ra, khách hàng có thể tạo một hình ảnh củamột máy chủ trực tiếp để phân tích pháp lý offline, việc này giúp tiết kiệmthời gian cho phân tích Hơn nữa, với việc lưu trữ nêu trên, nhiều nhân bản cóthể được tạo ra và thực hiện phân tích song song giúp rút ngắn thời gian điềutra Điều này mang lại lợi ích trong việc cải thiện việc phân tích các sự cố bảomật trước đây và tăng khả năng theo dõi những kẻ tấn công ĐTĐM cũngcung cấp hiệu quả chi phí lưu trữ cho các bản ghi, do đó đưa ra đăng nhập
Trang 39toàn diện.
- Quản lý rủi ro tốt hơn
Việc quản lý các tình huống rủi ro khác nhau trong SLA và tác độngcủa lỗ hổng bảo mật thúc đẩy các nhà cung cấp dịch vụ đám mây trong việckiểm tra nội bộ và quy trình đánh giá rủi ro
- Tập trung nguồn lực (Resource Concentration)
Việc tập trung các nguồn lực gây bất lợi cho bảo mật xong cũng cónhững lợi thế như: các tham số vật lý rẻ hơn, kiểm soát truy cập vật lý (trênmột đơn vị tài nguyên) và ứng dụng rẻ hơn của một chính sách an ninh toàndiện, kiểm soát quản lý dữ liệu, quản lý sự cố, quản lý bản vá và quá trình bảotrì cũng dễ dàng hơn
- Mặc định và cập nhật hiệu quả (Effective Updates and Defaults)
Trong ĐTĐM các bản sao máy ảo và phần mềm được sử dụng bởikhách hàng có thể được cập nhật với bản vá mới nhất và các thiết lập bảo mậtcùng với API mà dịch vụ đám mây IaaS cho phép các hình ảnh được thựchiện trên cơ sở hạ tầng ảo và so sánh nó với bản gốc Bản cập nhật cũng cóthể được triển khai nhiều lần nhanh chóng trên nền tảng này, PaaS và SaaScũng được cập nhật hay vá vào vị trí trung tâm Điều này giúp việc thực hiệnbảo mật tốt hơn [3]
Craig Balding là một quản trị viên hệ thống/cơ sở dữ liệu, có chứngnhận ISC (Hệ thống thông tin bảo mật), chứng chỉ ISACA- bảo mật thông tinkiểm toán viên và tư cách IT chuyên nghiệp trình bày bảy lợi ích an ninh kỹthuật cho các doanh nghiệp Một trong số đó là lợi ích tức thời, ĐTĐM cungcấp các lợi ích an ninh lớn cho các doanh nghiệp vừa và nhỏ vì hầu hết cácdoanh nghiệp này bị hạn chế hoặc không tồn tại các nguồn lực và ngân sách.Bảy lợi ích đó bao gồm:
Trang 401 Dữ liệu tập trung
Giảm rò rỉ dữ liệu là các lợi ích nói đến nhiều nhất và phổ biến từ cácnhà cung cấp dịch vụ đám mây đem đến cho doanh nghiệp Hầu hết cácdoanh nghiệp lưu dữ liệu của họ vào băng và máy tính xách tay nhưng chúngkhông được an toàn Dữ liệu sẽ đảm bảo hơn khi truyền sang các hình thứclưu trữ tạm thời hoặc các thiết bị xử lý tốt hơn so với chuyển qua máy tínhxách tay Không phải tất cả các doanh nghiệp nhỏ đang sử dụng kỹ thuật mãhóa, do đó các dữ liệu có thể được bảo đảm hơn khi sử dụng các công nghệĐTĐM
Lợi ích dữ liệu tập trung cũng giúp cho việc kiểm soát và theo dõi các
dữ liệu thông qua trung tâm lưu trữ dễ dàng hơn Tuy nhiên, cũng nguy hiểmkhi mà tất cả dữ liệu ở một nơi như khi có hành vi trộm cắp xảy ra, tất cả các
dữ liệu bị mất nhưng khi các dữ liệu tập trung thì việc thiết kế an ninh sẽ tốthơn là tìm ra cách để bảo mật tất cả các nơi mà các công ty lưu trữ dữ liệu củahọ
2 Phản ứng sự cố/pháp lý (Incident Response/ Forensics)
Bằng cách sử dụng IaaS có thể xây dựng một máy chủ chuyên dụngmang tính pháp lý trong các đám mây trong doanh nghiệp và đặt offline, sẵnsàng sử dụng bất cứ lúc nào Chỉ cần trả tiền cho việc lưu trữ và nếu có sự cốxảy ra, doanh nghiệp chỉ việc gửi đến giao diện web của nhà cung cấp đámmây để can thiệp hơn là nhờ một ai đó đưa lên mạng trực tuyến hoặc cài đặtmột số máy chủ khởi động
ĐTĐM mang lại lợi ích trong việc loại bỏ hoặc giảm thời gian chếtdịch vụ Người dùng không cần phải đi đến gặp một người nào đó để nói với
họ rằng hệ thống nên được thực hiện offline, do các nhà cung cấp dịch vụĐTĐM tách phần cứng Do đó, việc tách phần cứng đã loại bỏ một trở ngạitrong công tác giám định trong một số trường hợp