1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giải pháp bảo mật dữ liệu tại trung tâm dữ liệu đám mây

108 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 108
Dung lượng 1,63 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thêm vào đó, việc ứng dụng mô hình điện toán đám mây vào các trung tâm dữ liệu cũng ngày càng trở nên phổ biến và là một xu hướng chung của hầu hết các trung tâm dữ liệu hiện nay.. Vì vậ

Trang 2

ĐẠI HỌC QUỐC GIA TP HCM

Trang 3

CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA - ĐHQG - HCM Cán bộ hướng dẫn khoa học: TS Thoại Nam

Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:

(Ghi rõ họ, tên, học hàm, học vị của Hội đồng chấm bảo vệ luận văn thạc sĩ)

1 PGS.TS Đồng Thị Bích Thủy (Chủ tịch)

2 TS Trần Văn Hoài (Phản biện 1)

3 PGS.TS Đỗ Phúc (Phản biện 2)

4 TS Thoại Nam (Ủy viên)

5 TS Cao Hào Thi (Thư ký)

Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý chuyên ngành sau khi luận văn đã được sửa chữa (nếu có)

Trang 4

TRƯỜNG ĐẠI HỌC BÁCH KHOA

PHÕNG ĐÀO TẠO SĐH CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh phúc

Tp HCM, ngày 04 tháng 07 năm 2011

NHIỆM VỤ LUẬN VĂN THẠC SĨ

Họ tên học viên: Hồ Thị Linh Phái: Nữ

Ngày, tháng, năm sinh: 30 / 05 / 1986 Nơi sinh: ĐăkLăk

Chuyên ngành: Hệ thống thông tin quản lý MSHV: 10320914

I- TÊN ĐỀ TÀI: GIẢI PHÁP BẢO MẬT DỮ LIỆU TẠI TRUNG TÂM DỮ LIỆU

ĐÁM MÂY

II- NHIỆM VỤ VÀ NỘI DUNG:

- Tìm hiểu và đánh giá các giải pháp bảo mật dữ liệu tại các trung tâm dữ liệu, đặc biệt có sử dụng công nghệ điện toán đám mây

- Tìm hiểu các chuẩn bảo mật dữ liệu

- Khảo sát hiện trạng một số trung tâm dữ liệu trong nước

III- NGÀY GIAO NHIỆM VỤ: 04/07/2011

IV- NGÀY HOÀN THÀNH NHIỆM VỤ: 07/01/2012

V- CÁN BỘ HƯỚNG DẪN: TS Thoại Nam

CÁN BỘ HƯỚNG DẪN

(Họ tên và chữ ký)

CHỦ NHIỆM BỘ MÔN QUẢN LÝ CHUYÊN NGÀNH

(Họ tên và chữ ký

KHOA QL CHUYÊN NGÀNH

(Họ tên và chữ ký)

Trang 5

LỜI CẢM ƠN

Đề tài tốt nghiệp là cơ hội để tôi tổng kết, áp dụng những kiến thức đã học vào ứng dụng thực tiễn, qua đó rút ra những kinh nghiệm thực tế hữu ích Sau một học kỳ

cùng thực hiện đề tài dưới sự hướng dẫn tận tình của thầy Thoại Nam, tôi đã hoàn

thành đề tài và đạt được một số kết quả khả dụng

Để đạt được kết quả như hôm nay, tôi vô cùng cảm ơn:

 Công ơn nuôi dưỡng và dạy dỗ của Cha Mẹ

 Ban giám hiệu nhà trường cùng các Thầy Cô Trường Đại Học Bách Khoa

TPHCM đã quan tâm tạo điều kiện thuận lợi để tôi học tập và rèn luyện tốt

 Các Thầy Cô trong khoa Khoa học và Kỹ thuật máy tính đã tận tâm giảng dạy,

truyền đạt những kiến thức quý báu trong suốt khóa học, là hành trang quý báu

để tôi thành công trong tương lai

 Thầy Thoại Nam đã chỉ dẫn, giúp đỡ, động viên và tạo điều kiện thuận lợi nhất

cho tôi trong thời gian thực hiện đề tài

 Và các bạn bè đã nhiệt tình giúp đỡ tôi trong quá trình học tập cũng như thực

hiện luận văn

Xin chân thành cám ơn!

TP Hồ Chi ́ Minh, ngày 01 tháng 12 năm 2011

Sinh viên thực hiện

Hồ Thị Linh

Trang 6

TÓM TẮT LUẬN VĂN

An toàn thông tin là vấn đề được hầu hết các danh nghiệp hiện nay xem như vấn đề

quan tâm hàng đầu Trong luận văn này, tiến hành khảo sát tại một số trung tâm dữ liệu để tìm ra một số lỗ hỏng bảo mật dựa trên ISO 27001 Để khắc phục những lỗ

hỏng này, tôi đề nghị xây dựng hệ thống quản lý an toàn thông tin theo ISO 27001 Từ

những kinh nghiệm thực tế của các doanh nghiệp đã triển khai ISO 27001 cũng như

các nhà tư vấn, luận văn đã đúc kết lại thành những bài học thực tế, giúp cho các doanh nghiệp sắp triển khai cũng như đang vận hành hệ thống quản lý an toàn thông

tin theo ISO 27001

Information Security is an issue that most of the businesses currently seem as the

leading concern In this essay, conducting the survey in some of the data center to find

out some vulnerabilities based on ISO 27001 To overcome these vulnerabilities, I

recommend building information security management system ISO 27001 From the practical experience of businesses implementing information security management

system ISO 27001 as well as consultants, the essay brings out the practical lessons,

helping the businesses be up to deploying as well as operating information security

management system ISO 27001

Trang 7

MỤC LỤC

TÓM TẮT LUẬN VĂN ix

MỤC LỤC x

DANH MỤC HÌNH ẢNH VÀ BẢNG BIỂU xii

TỪ ĐIỂN THUẬT NGỮ xiii

1 Mở đầu 1

1.1 Hình thành vấn đề 1

1.1.1 Tình hình trên thế giới 1

1.1.2 Tình hình ở Việt Nam 1

1.1.3 Lý do chọn đề tài 2

1.2 Phạm vi nghiên cứu 2

1.2.1 Đối tượng nghiên cứu 2

1.2.2 Không gian và thời gian thực hiện 3

1.3 Mục tiêu của đề tài 3

1.4 Ý nghĩa của đề tài 3

2 Tổng quan 4

2.1 Những công trình liên quan 4

2.2 Những vấn đề còn tồn tại 6

2.3 Những vấn đề mà đề tài cần tập trung nghiên cứu, giải quyết 7

3 Cơ sở lý thuyết 8

3.1 Chuẩn trung tâm dữ liệu TIA 942 8

3.2 An toàn thông tin 9

3.2.1 Thế nào là an toàn thông tin 9

3.2.2 Những chuẩn an toàn thông tin hiện nay trên thế giới 10

3.2.3 Hiện trạng an toàn thông tin tại Việt Nam 10

3.3 Giới thiệu về ISO 27001 (Các yêu cầu của hệ thống quản lý an toàn thông tin) 13 3.3.1 Lịch sử phát triển của ISO 27001 và ISO 27002 13

3.3.2 Giới thiệu về ISO 27001 13

Trang 8

3.3.3 Mục tiêu và các thành phần của ISO 27001 14

3.3.4 Chu trình hoạt động của ISO 27001 14

3.3.5 Phạm vi áp dụng 16

3.3.6 Các yêu cầu của ISO 27001 17

3.4 Giới thiệu về ISO 27002 (Các biện pháp bảo vệ an toàn thông tin) 18

3.5 Các vấn đề bảo mật tiềm năng mà chính sách và thủ tục của trung tâm dữ liệu không phải đám mây (non-cloud) không giải quyết được 19

3.5.1 Phân tích những lỗ hỏng bảo mật theo ISO 27002 19

3.5.2 Các lời khuyên về bảo mật 24

4 Phương pháp nghiên cứu 30

4.1 Lập bảng khảo sát 30

4.2 Kết luận 30

5 Kết quả 32

5.1 Tổng hợp kết quả khảo sát 32

5.2 Phân tích kết quả thu được 40

5.3 Kết luận 53

6 Kết luận 58

7 Kiến nghị 59

8 Tài liệu tham khảo 60

Trang 9

DANH MỤC HÌNH ẢNH VÀ BẢNG BIỂU

Hình 3-1: Chu trình hoạt động của ISO 27001 15

Bảng 2-1: Literature Review 4Bảng 3-1: Tiêu chuẩn TIA-942 mô tả các yêu cầu cho cấu trúc của các trung tâm dữ liệu 8Bảng 5-1: Tổng hợp kết quả khảo sát hiện trạng an toàn thông tin tại trung tâm dữ liệu

1 và 5 theo ISO 27001 32Bảng 5-2: Tổng hợp kết quả khảo sát hiện trạng an toàn thông tin tại trung tâm dữ liệu

2 theo ISO 27001 33Bảng 5-3: Tổng hợp kết quả khảo sát hiện trạng an toàn thông tin tại trung tâm dữ liệu

3 theo ISO 27001 35Bảng 5-4: Tổng hợp kết quả khảo sát hiện trạng an toàn thông tin tại trung tâm dữ liệu

4 theo ISO 27001 38

Trang 10

TỪ ĐIỂN THUẬT NGỮ

1 Plan – Do – Check - Act PDCA Chu trình hoạt động của ISO 27001

ISMS Hệ thống quản lý bảo mật thông tin

4 Internet Data Center IDC Trung tâm dữ liệu internet

5 Information Technology

Infrastructure Library

ITIL Thư viện cơ sở hạ tầng công nghệ

thông tin

6 Control Objectives for

Information and related

Technology

CoBiT Các mục tiêu kiểm soát cho thông

tin và công nghệ liên quan

ISO 17799 Quy tắc thực hành cho quản lý an

toàn thông tin

SOA Tài liệu tuyên bố mô tả các mục

tiêu kiểm soát và các biện pháp liên quan và có thể áp dụng cho hệ thống quản lý an toàn thông tin của

tổ chức

Trang 11

12 Internet Data Center IDC Trung tâm dữ liệu internet

15 Cloud Data Storage CDS Lưu trữ dữ liệu điện toán đám mây

16 Multi-Agent System MAS Hệ thống đa đại lý

17 International Standards

Organization

ISO Tổ chức các chuẩn quốc tế

18 Information Technology IT Công nghệ thông tin

UPS Hệ thống nguồn cung cấp liên

tục hay đơn giản hơn là bộ lưu trữ điện dự phòng nhằm làm tăng độ tin cậy cung cấp điện cho hệ thống

21 Universal Serial Bus USB Một chuẩn kết nối tuần tự đa dụng

trong máy tính

22 Central Processing Unit CPU Đơn vị xử lí trung tâm

(VMM), là một trong nhiều kỹ thuật

ảo hóa phần cứng cho phép nhiều

hệ điều hành, máy khách có thời hạn chạy đồng thời trên một máy tính chủ

24 Power Distribution Unit PDU Một thiết bị được gắn với nhiều đầu

ra được thiết kế để phân phối điện, đặc biệt là giá đỡ của máy tính và thiết bị mạng nằm trong một trung tâm dữ liệu

Trang 12

Với vai trò trung tâm của mình, trung tâm dữ liệu cho phép doanh nghiệp tối ưu hóa chuỗi cung cấp (supply chain), triển khai thương mại điện tử, kết nối các quy trình công việc quan trọng của doanh nghiệp, thực hiện các công việc như tổng hợp, thống

kê, phân tích, báo cáo và tự động hóa các quy trình, giúp cho doanh nghiệp giảm chi phí, thời gian, và đưa ra các quyết định kịp thời cho sản xuất kinh doanh

Cùng với sự bùng nổ của Internet, sự phát triển của công nghệ thông tin, và xu hướng toàn cầu hóa, việc cạnh tranh, hoạt động trên thị trường không còn giới hạn trong khuôn khổ một quốc gia, ngày càng nhiều các doanh nghiệp sử dụng các ứng dụng công nghệ cao nhằm đi trước đón đầu tạo thế cạnh tranh, nắm bắt cơ hội Việc xây dựng và khai thác trung tâm dữ liệu một cách hiệu quả là yếu tố rất quan trọng nâng cao khả năng cạnh tranh của doanh nghiệp trong xu thế kinh tế toàn cầu hiện nay

Thêm vào đó, việc ứng dụng mô hình điện toán đám mây vào các trung tâm dữ liệu cũng ngày càng trở nên phổ biến và là một xu hướng chung của hầu hết các trung tâm dữ liệu hiện nay

Việc xây dựng IDC của các tổ chức, doanh nghiệp ở Việt Nam thời gian qua gặp khá nhiều khó khăn Hiện Việt Nam vẫn chưa hình thành được IDC đủ lớn và đạt chuẩn quốc tế Những yêu cầu tối thiểu về mặt bằng phòng máy, nguồn điện dự phòng, hệ thống làm lạnh, phòng chữa cháy vẫn đang là "rào cản" lớn cho các đơn

vị, tổ chức, doanh nghiệp khi xây dựng IDC cho riêng mình hoặc cho thuê

Nhiều doanh nghiệp Việt Nam đã chú trọng đầu tư IDC, đơn cử như VNPT, DotVN, Vinetworks, GDS, CMC, ODS, Vinadata, FPT, Viettel Bên cạnh đó, thị

Trang 13

trường cũng được khởi sắc hơn với sự gia nhập của các tên tuổi "ngoại" như Cisco, Intel, HP, IBM, EMC, APC, Juniper Networks

Thị trường cũng đã chứng kiến sự "tiên phong" của khối doanh nghiệp tài chính trong việc thiết kế các IDC hiện đại, có thể kết nối vào hệ thống quốc tế, đáp ứng yêu cầu về công nghệ mới Điểm đáng lưu ý, việc các ngân hàng thiết kế IDC riêng cho hệ thống của mình đang trở nên phổ biến Điển hình gần đây nhất là IDC của Sacombank, có vốn đầu tư ban đầu hàng triệu USD nhằm tạo ra một trung tâm dự phòng theo chuẩn quốc tế TIA-942

Tuy nhiên hiện nay, việc ứng dụng trung tâm dữ liệu theo mô hình điện toán đám mây ở Việt Nam vẫn còn khá mới mẻ

Việc phát triển các trung tâm dữ liệu điện toán đám mây là mối quan tâm của các doanh nghiệp trong và ngoài nước hiện nay Tuy nhiên, bảo mật dữ liệu cho người sử dụng là một vấn đề quan trọng, ảnh hưởng đến quyết định của người sử dụng khi lựa chọn dịch vụ của các trung tâm dữ liệu

Bên cạnh đó, vấn đề an toàn thông tin hiện nay là mối quan tâm của các tổ chức, hiệp hội an toàn thông tin Có rất nhiều buổi hội thảo cũng như chuyên đề về an toàn thông tin được tổ chức Đặc biệt vào tháng 11 hàng năm, hiệp hội an toàn thông tin Việt Nam (VNISA) tổ chức hội thảo “Ngày hội an toàn thông tin Việt Nam”, đây là một sự kiện thu hút sự quan tâm của nhà nước và các doanh nghiệp

Vì vậy, tôi quyết định chọn đề tài này để đưa ra cái nhìn tổng quan cho những người quản lý trung tâm dữ liệu về tình hình bảo mật dữ liệu tại các trung tâm dữ liệu hiện nay ở Việt Nam, giúp họ nhận thấy những cơ hội khi áp dụng mô hình điện toán đám mây vào trung tâm dữ liệu Từ đó, những người quản lý có thể mạnh dạn xây dựng trung tâm dữ liệu theo hướng điện toán đám mây và thuyết phục khách hàng của mình sử dụng các dịch vụ do doanh nghiệp cung cấp

1.2 Phạm vi nghiên cứu

Giải pháp bảo mật dữ liệu tại trung tâm dữ liệu đám mây ở Việt Nam

Trang 14

1.2.2 Không gian và thời gian thực hiện

Thực hiện khảo sát tại các trung tâm dữ liệu như Viettel IDC, khu phần mềm Quang Trung, công ty viễn thông và công nghệ thông tin Điện lực Miền Nam, ngân hàng thương mại cổ phần Sài Gòn Thương tín và ngân hàng Nam Việt

Thực hiện luận văn tại Khoa Khoa học và Kỹ thuật máy tính – Trường Đại học Bách khoa Tp Hồ Chí Minh và tại nhà riêng

Thời gian thực hiện luận văn từ ngày 04/07/2011 đến 01/12/2011

1.3 Mục tiêu của đề tài

Mục tiêu của đề tài là đánh giá an toàn thông tin tại trung tâm dữ liệu truyền thống

và trung tâm dữ liệu điện toán đám mây ở Việt Nam

Xây dựng bảng câu hỏi khảo sát hiện trạng an toàn thông tin tại các trung tâm dữ liệu ở Việt Nam và tiến hành khảo sát để tìm ra những lỗ hỏng bảo mật thông tin Xây dựng giải pháp bảo mật thông tin tại trung tâm dữ liệu đám mây khắc phục những lỗ hỏng tìm được sau khi tiến hành khảo sát tại các trung tâm dữ liệu ở Việt Nam

Từ những kết quả thực tế khảo sát được, đưa ra những kiến nghị cho các trung tâm dữ liệu khi triển khai một hệ thống quản lý an toàn thông tin theo tiêu chuẩn quốc

tế ISO 27001

1.4 Ý nghĩa của đề tài

Từ việc đánh giá các giải pháp bảo mật dữ liệu hiện tại ở các trung tâm dữ liệu và cải tiến giải pháp bảo mật sẽ giúp các doanh nghiệp tin tưởng và lựa chọn dịch vụ của các trung tâm dữ liệu điện toán đám mây

Khuyến khích các trung tâm dữ liệu ở Việt Nam ứng dụng mô hình điện toán đám mây

Giúp cho những nhà quản trị trung tâm dữ liệu có cái nhìn tổng quan và lựa chọn cho mình giải pháp bảo mật dữ liệu phù hợp cho doanh nghiệp của mình

Trang 15

2010 An Analysis of The Cloud Computing Security Problem

Mục tiêu: Điều tra các vấn đề từ quan điểm kiến trúc

điện toán đám mây, đám mây được cung cấp đặc tính quan điểm, quan điểm các bên liên quan đám mây, và quan điểm các mô hình phân phát dịch vụ đám mây

Kết quả: Lấy được một đặc điểm kỹ thuật chi tiết của

vấn đề bảo mật điện toán đám mây và các tính năng quan trọng mà nên được bao phủ bởi bất cứ giải pháp an ninh được đề xuất

Principles, Systems and Applications

Chapter 17: Securing the Cloud

Mục tiêu: Kiểm tra an ninh điện toán đám mây, tập trung

thảo luận của chúng tôi vào những lỗ hỏng trong vòng kiểm soát an ninh ISO 27002 đang tồn tại khi áp dụng cho điện toán đám mây

Những lỗ hổng này được sử dụng để xây dựng một danh sách các vấn đề bảo mật tiềm năng mà có thể không được giải quyết bằng chính sách và thủ tục của trung tâm dữ liệu truyền thống (không phải đám mây)

Kết quả: Sử dụng kết quả phân tích nhữ lỗ hổng này,

một tập hợp các kiến nghị về làm thế nào để kết hợp bảo mật vào các đám mây được cung cấp

Ngoài ra, các trường hợp nghiên cứu cơ chế bảo mật điện toán đám mây của nhà cung cấp cả đám mây công và tư nhân được trình bày

Sok Chuob; 2010 The future data center for e-governance

Trang 16

Mục tiêu: Giải quyết những thách thức với các khái niệm

về điện toán đám mây

Kết quả: Thảo luận về các tính năng của điện toán đám

mây và việc sử dụng của nó trong trung tâm dữ liệu

2010 Security Framework of Cloud Data Storage Based on

Multi Agent System Architecture: Semantic Literature Review

Mục tiêu: Cung cấp các thông tin minh họa việc sử dụng

kỹ thuật hệ thống Multi-Agent (MAS) mà có thể có lợi trong nền tảng điện toán đám mây để tạo điều kiện an ninh của lưu trữ dữ liệu điện toán đám mây (CDS) trong

số đó

Kết quả: Mô tả về khái niệm lý thuyết và phương pháp

tiếp cận của một khuôn khổ an ninh cũng như các kiến trúc một MAS có thể được thực hiện trong nền tảng điện toán đám mây để tạo điều kiện bảo mật của CDS, về cách công nghệ MAS có thể được sử dụng trong một nền tảng điện toán đám mây để phục vụ bảo mật được phát triển bằng cách sử dụng một môi trường cộng tác của sự phát triển đại lý Java (Jade)

Để tạo điều kiện một số lượng lớn về bảo mật, kiến trúc bảo mật MAS của chúng tôi cung cấp mười một thuộc tính được tạo ra từ bốn chính sách bảo mật chính xác, tính toàn vẹn, bảo mật và tính sẵn sàng của dữ liệu người dùng trong đám mây

Bài báo cũng mô tả một cách tiếp cận cho phép chúng ta xây dựng một nền tảng đám mây bảo mật bằng cách sử dụng kiến trúc MAS và kiến trúc này có xu hướng sử

Trang 17

dụng các đại lý chuyên ngành tự chủ cho các dịch vụ bảo mật cụ thể và cho phép các đại lý tương tác để tạo điều kiện an ninh của CDS

2009 Ensuring data storage security in Cloud Computing

Mục tiêu: Tập trung vào bảo mật lưu trữ dữ liệu đám

mây, mà luôn luôn là một khía cạnh quan trọng của chất lượng dịch vụ

Để đảm bảo tính chính xác của dữ liệu người dùng trong đám mây, chúng tôi đề xuất một chương trình phân phối hiệu quả và linh hoạt với hai tính năng nổi bật, đối lập với người tiền nhiệm của nó

Kết quả: Bằng cách sử dụng các thẻ homomorphic với

phân phối xác minh tẩy xoá dữ liệu mã hoá, chương trình của chúng tôi đạt được sự tích hợp của bảo hiểm chính xác và lưu trữ dữ liệu lỗi nội địa hóa, nghĩa là, việc xác định các bị lỗi máy chủ

Chương trình mới tiếp tục hỗ trợ an toàn và hiệu quả hoạt động năng động trên các khối dữ liệu, bao gồm: dữ liệu cập nhật, xóa và thêm Mở rộng an ninh và phân tích hiệu suất cho thấy đề án đề xuất là có hiệu quả cao và đàn hồi chống lại sự thất bại Byzantine, tấn công sửa đổi dữ liệu độc hại, và thậm chí cả máy chủ tấn công thông đồng

2.2 Những vấn đề còn tồn tại

Hầu hết các bài báo hiện nay đều tập trung vào những vấn đề bảo mật của các trung tâm dữ liệu trên thế giới và thường tập trung nhiều về vấn đề kỹ thuật hơn là yếu

tố quản lý con người

Rất ít bài báo đề cập đến việc triển khai một hệ thống quản lý an toàn thông tin theo chuẩn ISO 27001 cho trung tâm dữ liệu ở Việt Nam

Trang 18

2.3 Những vấn đề mà đề tài cần tập trung nghiên cứu, giải quyết

Do đó, trong phạm vi luận văn, tôi sẽ tập trung giải quyết những vấn đề liên quan đến việc bảo mật dữ liệu tại các trung tâm dữ liệu truyền thống và trung tâm dữ liệu đám mây ở Việt Nam theo chuẩn ISO 27001

Trang 19

3 Cơ sở lý thuyết

3.1 Chuẩn trung tâm dữ liệu TIA 942

Tiêu chuẩn TIA-942 mô tả các yêu cầu cho cấu trúc của các trung tâm dữ liệu, từ chuẩn Tier 1 căn bản tới Tier 4 thiết kế cho các hệ thống có yêu cầu đặc biệt với các

hệ thống thứ cấp dự phòng toàn diện và bảo mật vùng cao cấp

Bảng 3-1: Tiêu chuẩn TIA-942 mô tả các yêu cầu cho cấu trúc của các trung tâm dữ

 Có đầy đủ tất cả các yêu cầu ở Tier 1

 Dự phòng các thành phần năng lực cơ sở hạ tầng trang Web đảm bảo có sẵn 99.741%

3

 Có đầy đủ tất cả các yêu cầu của Tier 1 và Tier 2

 Nhiều con đường độc lập phân phối phục vụ cho thiết bị IT

 Tất cả các thiết bị IT phải được nạp điện từ hai nguồn và hoàn toàn tương thích với cấu trúc liên kết của kiến trúc một trang Web

 Cơ sở hạ tầng trang Web duy trì đồng thời đảm bảo có sẵn 99.982%

4

 Có đầy đủ tất cả các yêu cầu của Tier 1, Tier 2 và Tier 3

 Tất cả các thiết bị làm lạnh độc lập được nạp điện từ hai nguồn, bao gồm thiết bị làm lạnh và sưởi ấm, các hệ thống thông gió và điều hoà không khí (HVAC)

 Cở sở hạng tầng trang Web chịu lỗi với thiết bị lưu trữ và phân phối năng lượng điện đảm bảo có sẵn 99.995%

Dựa trên TIA-942 đề xuất và xây dựng giải pháp trung tâm dữ liệu thích hợp gồm:

- Hệ thống điều hoà không khí chính xác là yêu cầu quan trọng nhằm ổn định nhiệt (trong khoảng 20-22oC) và độ ẩm (trong khoảng 35-65%) cũng như làm sạch không khí

Trang 20

- Nguồn dự phòng UPS hoặc/và máy phát điện Hệ thống phân phối điện được thiết

kế gồm hai nguồn riêng biệt cấp điện thông qua các hệ thống điều khiển tự động trung tâm và tủ phân phối điện PDU Ngoài ra còn các hệ thống tiếp đất/hệ thống chống sét đảm bảo an toàn cho các thiết bị điện

- Các tủ rack và thiết bị được đặt trên nền ván sàn nâng đặc dụng Điều này tạo một không gian thoáng cho luồng khí có thể đối lưu dưới sàn cũng như không gian cho cáp nguồn Cáp dữ liệu thường được đi trên cao trong các khay cáp

- Trung tâm dữ liệu được xây dựng cùng hệ thống phòng cháy chữa cháy phù hợp và thân thiện môi trường như FM-200 Hệ thống phòng và báo cháy được thiết kế phân vùng, cùng cửa chống cháy chất lượng cao và các thiết bị dập lửa vật lý khác

- Yêu cầu bảo mật an ninh vật lý đóng một vai trò lớn, được hạn chế tới các cá nhân

có thẩm quyền Hệ thống camera quan sát, kiểm soát ra vào bằng thẻ và/hoặc sinh trắc học kết hợp với nhân viên bảo vệ là giải pháp được đề xuất

- Hệ thống chiếu sáng đảm bảo tiêu chuẩn, có khả năng dự phòng và cung cấp đủ ánh sáng trong mọi trường hợp cần thiết

- Hệ thống quản trị cơ sở hạ tầng và giám sát môi trường nhằm đảm bảo những yêu cầu quản trị một cách tập trung và trực quan

Mục đích chính của một trung tâm dữ liệu là thực thi và quản lý các dịch vụ/ứng dụng đóng vai trò quan trọng đối với hoạt động kinh doanh và công nghệ thông tin của doanh nghiệp hoặc tổ chức, tiêu biểu nhất là ERP và CRM

Thông thường các ứng dụng này gồm nhiều điểm host, mỗi host chạy một thành phần tác vụ đơn như cơ sở dữ liệu, máy chủ file, máy chủ ứng dụng, lưu trữ và các phần trung gian, v.v…

Trung tâm dữ liệu cũng thường được sử dụng cho yêu cầu dự phòng ngoại vùng (off-site), trong đó các dữ liệu có thể được sao lưu, mã hoá và gửi qua Internet tới một trung tâm dữ liệu ngoại vùng (off-site) để được lưu trữ bảo mật hơn

3.2 An toàn thông tin

An toàn thông tin là bảo vệ thông tin khỏi các mối đe dọa nhằm:

- Bảo đảm sự liên tục của hoạt động kinh doanh,

Trang 21

- Giảm thiểu rủi ro trong kinh doanh,

- Thu hồi vốn đầu tư nhanh,

- Gia tăng cơ hội kinh doanh

- ITIL (Information Technology Infrastructure Library)

- ISO 20000 (IT Service Management)

- CoBiT (Control Objectives for Information and related Technology)

- Octave (Operationally Critical Threat, Asset, and Vulnerability EvaluationSM)

- PCI DSS (Payment Card Industry – Data Security Standard)

- ISO 27002 (Code of Practice for Information Security Management)

- ISO 27001 (Information Security Management System)

Năm 2011 tình hình an ninh thông tin đối với tài nguyên trên mạng của Việt Nam

có nhiều biến cố đáng báo động và diễn biến phức tạp, các vụ tấn công và vi phạm gia tăng mạnh về mặt số lượng, hình thức vi phạm ngày càng đa dạng, tinh vi và có tính tổ chức

Thông tin trên được dẫn theo báo cáo hiện trạng an ninh thông tin khu vực phía Nam của Chi hội An toàn thông tin phía Nam (VNISA) Báo cáo được công bố tại Ngày An toàn thông tin Việt Nam lần thứ 4 tổ chức ở Thành phố Hồ Chí Minh ngày 18/11/2011

Chỉ tính đến ngày 7/11/2011, ở Việt Nam đã có hơn 300 website của các cơ quan, doanh nghiệp, cá nhân bị tấn công, trong đó có nhiều trang là của cơ quan nhà nước với tên miền gov.vn Gần đây nhất là vào tháng 10/2011, có hơn 150 website có tên miền vn, com, net bị đánh sập và đã được đăng tải trên các phương tiện thông tin đại chúng

Đối tượng bị tấn công và sửa đổi thông tin không dừng lại ở các đơn vị nhà nước,

cá nhân, doanh nghiệp nhỏ mà còn có cả trang thông tin của các tập đoàn, tổng công

ty có tiềm năng về tài chính với nhiều dữ liệu cần được bảo mật…

Trang 22

Theo đánh giá của hãng phần mềm chống virus, Synmantec trong báo cáo hiểm họa an ninh Internet, Việt Nam xếp thứ 12 về mã độc và thứ 10 về thư rác, ngoài ra chỉ số mất an ninh khác đều tăng bậc trong 86 quốc gia mà hãng này khảo sát Theo VNISA, trong năm 2011 tại Việt Nam nổi lên hiện tượng tội phạm nước ngoài tới tạm trú sử dụng công nghệ cao để lừa đảo, ăn cắp thông tin, tài khoản cá nhân trên toàn cầu Ngoài ra, các tội phạm nước ngoài sử dụng thẻ tín dụng giả tại Việt Nam vẫn tiếp tục diễn ra và có chiều hướng gia tăng

Các chuyên gia về an ninh thông tin nhận định, năm 2011 các cuộc tấn công vào mạng thông tin Việt Nam ngày càng mang động cơ chính trị và kinh tế rõ ràng Các tổ chức tội phạm hoặc tổ chức cực đoan sử dụng công nghệ cao, đặc biệt là Internet như một công cụ và môi trường để tấn công vào các tổ chức, cơ quan, thậm chí chính phủ và quốc gia nhằm làm tổn thất về kinh tế, chính trị, xã hội ngày cao Với sự bùng nổ trong công nghệ viễn thông tiên tiến, thiết bị di động trở thành mắt xích qua trọng trong an toàn thông tin, bị các đối tượng tin tặc lợi dụng tấn công vì tài nguyên cũng như công cụ phòng thủ yếu, điều này khiến việc lưu trữ thông tin cá nhân, bí mật kinh doanh, định vị địa lý bị tin tặc lợi dụng khai thác

Ngoài ra, các mạng xã hội cũng là môi trường phổ biến bị tin tặc lợi dụng thông qua việc sử dụng các chiêu thức dụ người sử dụng tham gia các cuộc khảo sát trực tuyến có mục đích xấu, cài đặt các ứng dụng kém an toàn…

Trước sự mất an toàn thông tin đang gia tăng như vậy, VNISA phía Nam cho rằng ngay từ bây giờ chúng ta cần có sự chuẩn bị nghiêm túc về nhân lực, công nghệ, triển khai đào tạo nâng cao ý thức về an toàn thông tin

VNISA đã kiến nghị các cơ quan quản lý Nhà nước cần thành lập đầu mối thống nhất, có thể là một Trung tâm ứng cứu sự cố máy tính để các cơ quan, doanh nghiệp

và công dân trên địa bàn Thành phố Hồ Chí Minh và khu vực lân cận; có cơ chế, chính sách và đầu tư thích đáng nhằm phát triển đội ngũ chuyên gia an toàn thông tin của thành phố, khu vực phía Nam có khả năng kết hợp giải quyết sự cố phức tạp về công nghệ có ảnh hưởng lớn về tài chính, an ninh xã hội; có chính sách khuyến khích nghiên cứu, phát triển các sản phẩm an ninh thông tin nội địa; đẩy mạnh tuyên truyền, nâng cao nhận thức về an toàn thông tin

Trang 23

Riêng đối với các doanh nghiệp, cần nhận thức rõ tầm quan trọng của an toàn thông tin và có kế hoạch tổng thể về an toàn thông tin, xây dựng bộ máy quản lý và gắn trách nhiệm rõ ràng cho các cán bộ chuyên trách đồng thời, các doanh nghiệp cần thường xuyên cập nhật, nâng cấp hệ thống nhằm ứng phó kịp thời với sự thay đổi và tiến bộ công nghệ

Tổng quan tình hình an toàn thông tin tại Việt Nam năm 2011 vừa qua:

Hiệp hội An toàn thông tin Việt Nam (VNISA), tiếp tục truyền thống từ những năm qua, đã tiến hành khảo sát tình trạng an toàn thông tin qua nội dung với trên 40 câu hỏi về an toàn thông tin gửi cho các doanh nghiệp, cơ quan có ứng dụng công nghệ thông tin Đây là cuộc khảo sát thực trạng an toàn thông tin trên phạm vi toàn quốc, và Chi hội VNISA phía Nam thực hiện và đưa ra kết quả khảo sát các doanh nghiệp đang ứng dụng công nghệ thông tin vào các hoạt động sản xuất kinh doanh trên phạm vi khu vực Tp.HCM và các vùng lân cận

Qua kết quả thu được từ cuộc khảo sát, Chi hội VNISA phía Nam đưa ra một số nhận định chung như sau:

- Quy mô kết nối mạng không có thay đổi so với năm trước

- Công tác đảm bảo an toàn thông tin cho doanh nghiệp có nhiều tiến bộ thông qua việc phân công trách nhiệm cho cá nhân trong vấn đề đảm bảo an toàn thông tin, xây dựng hệ thống bảo đảm an toàn thông tin ISMS theo chuẩn ISO 27001, triển khai rộng rãi các phương tiện kỹ thuật cho phép theo dõi, phát hiện tấn công

- Nếu quy trình phản ứng lại sự cố bài bản là một thành phần quan trọng trong bảo đảm an toàn thông tin thì Chi hội vẫn chưa nhận thấy sự tiến bộ của các tổ chức trong vấn đề này Vẫn còn hơn 2/3 số tổ chức không có hoặc không biết có hay không về quy trình để phản ứng lại các cuộc tấn công máy tính

- Các ý kiến về đào tạo nguồn nhân lực nói chung vẫn không có thay đổi lớn so với năm 2010 Hình thức đào tạo nhanh (02-03 ngày) hoặc kéo dài với nhịp độ 02-03 lần/ tuần vẫn được các doanh nghiệp lựa chọn nhất

- Về lãnh đạo, một nhân tố rất quan trọng, thậm chí quyết định của an toàn thông tin,

số lượng các câu trả lời gặp khó khăn vì lãnh đạo chưa hỗ trợ đúng mức vẫn chiếm 1/3 số doanh nghiệp

Trang 24

3.3 Giới thiệu về ISO 27001 (Các yêu cầu của hệ thống quản lý an toàn thông tin)

ISO 27001:2005 ban đầu được phát triển trên chuẩn BS7799 của Viện các chuẩn Anh Quốc (British Standards Institution BSI)

BS7799 bắt đầu phát triển từ những năm 1990 nhằm đáp ứng các yêu cầu cho doanh nghiệp, chính phủ và công nghiệp về việc thiết lập cấu trúc an ninh thông tin chung

Năm 1995, chuẩn theo BS7799 đã được chính thức công nhận

Tháng 05/1999 phiên bản chính thứ 2 của chuẩn BS7799 được phát hành với nhiều cải tiến chặt chẽ Trong thời gian này Tổ chức thế giới về chuẩn (ISO) đã bắt đầu quan tâm đến chuẩn này

Tháng 12 năm 2000, ISO đã tiếp quản phần đầu của BS7799, đổi tên thành ISO

17799 và như vậy chuẩn an ninh thông tin này bao gồm ISO 17799 (mô tả Qui tắc thực tế cho hệ thống quản lý an ninh thông tin) và BS7799 (đặc tính kỹ thuật cho hệ thống an ninh thông tin)

Trong tháng 09/2002, xem xét lại phần 2 của chuẩn BS7799 được thực hiện để tạo

sự nhất quán với các chuẩn quản lý khác như ISO 9001:2000 và ISO 14001:1996 cũng như với các nguyên tắc chính của Tổ chức Hợp tác và phát triển kinh tế (OECD) Ngày 15/10/2005, ISO phát triển ISO 17799 và BS7799 thành ISO 27001:2005 và chú trọng vào công tác đánh giá và chứng nhận ISO 27001 thay thế một cách trực tiếp cho BS7799-2:2002, nó định nghĩa hệ thống quản lý an toàn thông tin và hướng đến cung cấp một mô hình cho việc thiết lập, thi hành, điều hành, kiểm soát, xem xét, duy trì và cải tiến hệ thống quản lý an toàn thông tin

Ngày 15/06/2005, ISO 27002:2005 thay thế cho ISO 17799

ISO 27001 là tiêu chuẩn về Hệ thống quản lý an toàn thông tin (ISMS - Information Security Management System) do Tổ chức tiêu chuẩn hóa quốc tế ISO phát triển và ban hành Tiêu chuẩn này đề ra các yêu cầu trong việc xây dựng, áp

Trang 25

dụng, điều hành, kiểm tra, giám sát và phát triển Hệ thống quản lý an ninh thông tin một cách toàn diện, khoa học

Mục đích của ISO 27001:2005 là cung cấp cơ sở chung cho việc phát triển các chuẩn an ninh tổ chức và thực tiễn quản lý an ninh một cách hiệu quả, đồng thời cung cấp sự tin cậy trong các mối quan hệ của tổ chức

3.3.3.1 Mục tiêu

Các mục tiêu chính của ISO 27001 bao gồm:

- Sự bí mật: Bảm đảm thông tin và dịch vụ công nghệ thông tin khỏi bị truy cập trái phép

- Sự sẵn sàng: Bảo đảm thông tin và dịch vụ công nghệ thông tin sẵn sàng khi cần đến

- Sự nguyên vẹn: Bảo đảm thông tin và dịch vụ công nghệ thông tin khỏi bị thay đổi trái phép

- Sự chống thoái thác: Đảm bảo người dung không thể phủ nhận những gì mình đã làm

Mô hình "Plan-Do-Check-Act" (PDCA) áp dụng cho cấu trúc tất cả các quá trình

hệ thống quản lý an toàn thông tin

Trang 26

Hình 3-1: Chu trình hoạt động của ISO 27001

3.3.4.1 Giai đoạn Plan

Thiết lập chính sách, mục tiêu, quy trình và thủ tục hệ thống quản lý an toàn thông tin liên quan đến quản lý rủi ro và cải tiến bảo mật thông tin để cung cấp kết quả theo các chính sách và mục tiêu tổng thể của một tổ chức Các công việc trong giai đoạn này bao gồm:

- Phân tích hiện trạng an toàn thông tin,

- Lên kế hoạch dự án,

- Huấn luyện nhận thức,

- Phương pháp phân tích rủi ro,

- Kiểm kê tài sản,

- Chuẩn bị tuyên bố áp dụng (SOA),

- Phân tích rủi ro,

- Đánh giá rủi ro,

- Tùy chọn xử lý rủi ro,

Trang 27

3.3.4.2 Giai đoạn Do

Thực hiện và vận hành chính sách, biện pháp, quy trình và thủ tục hệ thống quản

lý an toàn thông tin Các công việc trong giai đoạn này bao gồm:

- Lên kế hoạch thực hiện,

- Thực hiện chính sách,

- Thực hiện giải pháp,

- Thực hiện chương trình nhận thức

3.3.4.3 Giai đoạn Check và Act

Giai đoạn Check: Đánh giá và, nếu có, đo lường hiệu suất quy trình so với chính

sách, mục tiêu và kinh nghiệm thực tế hệ thống quản lý an toàn thông tin và báo cáo kết quả để lãnh đạo xem xét lại

Giai đoạn Act: Có những hành động khắc phục và phòng ngừa, dựa trên kết quả

của việc kiểm soát hệ thống quản lý an toàn thông tin nội bộ và xem xét lại việc quản

lý hoặc thông tin liên quan khác, để đạt được cải tiến liên tục của hệ thống quản lý an toàn thông tin

Các công việc trong giai đoạn Check và Act bao gồm:

- Xem xét lại của lãnh đạo,

Trang 28

Hệ thống quản lý an toàn thông tin được thiết kế nhằm đảm bảo sự lựa chọn các biện pháp bảo mật đầy đủ và cân xứng cái mà bảo vệ các tài sản thông tin và đem đến

sự tin tưởng cho các bên quan tâm

3.3.5.2 Ứng dụng

Các yêu cầu đặt ra trong tiêu chuẩn quốc tế này là chung và được dự định áp dụng cho tất cả các tổ chức, bất kể là loại, qui mô và quốc gia nào Các yêu cầu được quy

định tại mục 4, 5, 6, 7 và 8 [2]

(tài liệu tham khảo) là bắt buộc khi một tổ chức tuyên

bố phù hợp với tiêu chuẩn quốc tế này

Bất kỳ sự loại trừ kiểm soát nào được tìm thấy là cần thiết để đáp ứng các yêu cầu tiêu chí chấp nhận rủi ro là hợp lý và cần phải được cung cấp bằng chứng rằng các rủi

ro liên quan đã được chấp nhận bởi người có trách nhiệm Trường hợp có bất kỳ kiểm soát nào bị loại trừ, tuyên bố phù hợp với tiêu chuẩn tiêu chuẩn quốc tế này không thể chấp nhận được, trừ khi sự loại trừ này không ảnh hưởng đến khả năng và/hoặc trách nhiệm của tổ chức, để cung cấp bảo mật thông tin đáp ứng các yêu cầu bảo mật được xác định bởi việc đánh giá rủi ro, các yêu cầu pháp lý và quy định có thể áp dụng được

Dựa vào tài liệu ISO 2700 - từ mục 4 đến mục 8 (Xem phần tham khảo), có thể rút ra các yêu cầu chính của ISO 27001 như sau:

Trang 29

- Xem xét của lãnh đạo

- Hành động khắc phục

- Hành động phòng ngừa

- Cải tiến hệ thống quản lý an toàn thông tin

3.4 Giới thiệu về ISO 27002 (Các biện pháp bảo vệ an toàn thông tin)

Tiêu chuẩn này thiết lập các hướng dẫn và nguyên tắc chung cho hoạt động khởi tạo, triển khai, duy trì và cải tiến công tác quản lý an toàn thông tin trong một tổ chức Mục tiêu của tiêu chuẩn này là đưa ra hướng dẫn chung nhằm đạt được các mục đích chung đã được chấp nhận trong quản lý an toàn thông tin

Các mục tiêu và biện pháp quản lý của tiêu chuẩn này được xây dựng nhằm đáp ứng các yêu cầu đã được xác định bởi quá trình đánh giá rủi ro Tiêu chuẩn này có thể đóng vai trò như một hướng dẫn thực hành trong việc xây dựng các tiêu chuẩn an toàn thông tin cho tổ chức và các quy tắc thực hành quản lý an toàn thông tin hiệu quả và giúp tạo dựng sự tin cậy trong các hoạt động liên tổ chức

Các biện pháp của ISO 27002 được chia làm 11 nhóm biện pháp thuộc 3 phân nhóm: Kỹ thuật, Quản lý và Vật lý

- Bảo mật tài nguyên con người

- Quản lý sự kiện bất ngờ trong bảo mật

- Quản lý kinh doanh liên tục

Nhóm vật lý:

- Bảo mật vật lý và môi trường

Trang 30

3.5 Các vấn đề bảo mật tiềm năng mà chính sách và thủ tục của trung tâm dữ liệu không phải đám mây (non-cloud) không giải quyết đƣợc

Những vấn đề tiềm ẩn khi chuyển sang mô hình đám mây bao gồm:

- Tính tin cậy (Confidentiality): Người nào khác có thể xem dữ liệu của tôi khi nó đang nằm trong “đám mây” không?

- Tính toàn vẹn (Integrity): Người nào khác có thể sửa đổi dữ liệu của tôi khi nó đang nằm trong “đám mây” không?

- Tính sẵn sàng (Availability): Dữ liệu hoặc các ứng dụng có luôn luôn sẵn sàng và đang thực thi không? Điều gì sẽ xảy ra nếu nhà cung cấp “đám mây” ngưng kinh doanh?

- Sự xác thực (Authentication): Khi nào người khác truy cập dữ liệu và các ứng dụng của tôi, làm thế nào “đám mây” đảm bảo rằng họ là những người yêu cầu?

- Sự cấp quyền (Authorization): Làm thế nào “đám mây” đảm bảo rằng một người nào đó chỉ có thể truy cập dữ liệu và ứng dụng mà họ được cho phép truy cập?

- Kiểm toán (Auditing): Làm thế nào tôi có thể kiểm tra tất cả trong những mục này được giải quyết một cách đồng nhất?

Bằng cách so sánh các biện pháp bảo mật của ISO 27002 với các kỹ thuật và các trường hợp sử dụng của điện toán đám mây, nhiều lỗ hỏng bảo mật được xác định Bởi vì điện toán đám mây thúc đẩy rộng rãi các kỹ thuật ảo hóa, dẫn đến nhiều buổi thảo luận tập trung vào các lỗ hỏng ảo hóa

Thông tin này định hướng cung cấp một cái nhìn tổng quát mức độ cao cho một vài thách thức liên quan đến bảo mật đám mây Có một vài lỗ hỏng bảo mật thêm vào

so với chuẩn ISO mà không được thảo luận và nhiều phát sinh khác cần xem xét Trong phần này, tập trung giải quyết những nhóm ISO 27002 sau đây:

- Quản lý tài sản

- Quản lý truyền thông và vận hành

- Tiếp nhận, phát triển và duy trì hệ thống thông tin

- Quản lý sự cố bảo mật thông tin

- Sự tuân thủ

Trang 31

Cuối cùng, trong một trung tâm dữ liệu được ảo hóa, sẽ có các thiết bị ảo mà có thể đến và đi bởi vì các thể hiện (instances) được sửa đổi Các thể hiện đơn giản là các nguồn tài nguyên đám mây, và có thể tiểu biểu là các máy ảo, các mô-đun phần mềm như một dịch vụ (SaaS), đơn vị lưu trữ, Các ví dụ về các thiết bị ảo bao gồm các giao tiếp mạng, bảng điều khiển, cổng nối tiếp, cổng USB, đĩa mềm, CD ROM và các

hệ thống lưu trữ Những thiết bị ảo này có thể được sử dụng để truy cập trái phép tới

hệ thống hoặc sao chép dữ liệu vào/ra khỏi các thể hiện (instances)

3.5.1.2 Quản lý truyền thông và vận hành

Trong nhóm này, các lỗ hỏng được xác định trong những biện pháp sau: quản lý thay đổi, quản lý năng lực, biện pháp truy cập tiện ích hệ thống, quản lý bản vá, kiểm toán hệ thống, loại bỏ phương tiện và tái sử dụng hệ thống, mã hóa dữ liệu, ghi nhật

ký và giám sát, và sao lưu

Quản lý thay đổi: Trung tâm dữ liệu đang tồn tại mà thay đổi các quy trình kiểm soát

được đơn giản hóa bởi thực tế rằng nhiều lần các máy tính chủ (host) cá nhân được

Trang 32

gán riêng cho một ứng dụng Trong một môi trường đám mây, một máy chủ vật lý thường chạy nhiều máy ảo và chịu trách nhiệm cho nhiều nhiệm vụ kinh doanh Do vậy, một thay đổi đối với một máy tính chủ (host) riêng lẻ có thể ảnh hưởng nhiều ứng dụng trong trung tâm dữ liệu

Quản lý năng lực: Có ba vấn đề chủ yếu liên quan đến quản lý năng lực trong “đám

mây”

- Thứ nhất, môi trường “đám mây” phải được đo kích thước (sized) một cách hiệu quả Một trong những lợi ích của việc sử dụng môi trường đám mây là khả năng cung cấp nhanh chóng các thể hiện mới Như vậy, phải có các cơ chế đặt đúng chỗ

để xác định một số thể hiện mà cơ sở hạ tầng đang tồn tại có thể xử lý mà không ảnh hưởng đến các nhiệm vụ kinh doanh

- Thứ hai, tất cả các ứng dụng đang chạy trong cùng phân khúc vật lý của đám mây đang tranh chấp với nhau cùng CPU, bộ nhớ, nơi lưu trữ và các nguồn tài nguyên mạng Bởi vì điều này, có khả năng một ứng dụng đơn lẻ gây ra một cuộc tấn công

từ chối dịch vụ trong đám mây bằng việc yêu cầu một lượng lớn các nguồn tài nguyên (do đó ảnh hưởng tiêu cực đến các ứng dụng khác)

- Cuối cùng, một ứng dụng „X‟ đang chạy trong một “đám mây” có thể có khả năng thu thập thông tin về trạng thái của các ứng dụng khác bởi vì một vài nguồn tài nguyên có sẵn cho ứng dụng „X‟ Ví dụ, nếu ứng dụng „X‟ thông báo rằng CPU, ổ đĩa hoặc các tài nguyên mạng có sẵn được giảm, nó có thể suy luận rằng các ứng dụng khác trong đám mây đang chạy ở mức độ cao hơn thông thường Thông tin này có thể hữu ích cho một cá nhân có ý đồ xấu đang cố gắng thu thập thông tin về trạng thái của đám mây

Biện pháp truy cập tiện ích hệ thống: Điện toán đám mây sẽ cho kết quả trong các

tiện ích mới và các bảng điều khiển (consoles) quản trị mà phải được sử dụng một cách bảo mật Những cái này không giống như các công cụ quản trị hệ thống truyền thống, bởi vì chúng cung cấp các khả năng quản trị một cách hiệu quả (chẳng hạn như: tạo, hủy và di chuyển) cho những người dùng “chuẩn” Những công cụ này phải

hỗ trợ các biện pháp để ngăn chặn việc sử dụng sai

Quản lý bản vá: Có hai mối quan tâm chính liên quan đến việc áp dụng các bản vá

trong môi trường đám mây: vá cơ sở hạ tầng “đám mây” bên dưới và vá các thể hiện

Trang 33

cá nhân Các biện pháp mới sẽ cần được đưa vào nơi vá hệ điều hành máy tính chủ (host) bên dưới (hypervisor) mà không ảnh hưởng đến các máy chủ ảo đang chạy trên máy tính chủ Các thể hiện có thể cần được di chuyển đến một máy tính chủ thay thế, đặc biệt nếu việc khởi động lại được yêu cầu Tương tự, những thể hiện cá nhân có thể ngoại tuyến (offline) khi các bản vá được gắn vào và do đó sẽ cần được vá ngay lập tức khi trực tuyến trở lại Các thể hiện sẽ cần được quét qua (scanned) khi trở lại trực tuyến để đảm bảo chúng không thiếu bản vá nào

Kiểm toán hệ thống: Một cách truyền thống, những hệ thống vật lý được kiểm toán

khi được tạo nên lần đầu tiên và đưa vào sử dụng Trong môi trường đám mây, các thể hiện ảo của các hệ điều hành có thể được tạo nên và đưa vào sử dụng với ít hoặc không có sự giám sát Các thủ tục sẽ cần được sửa đổi để bao gồm các kiểm toán lúc tạo ra hệ thống và mỗi lần một hệ thống ảo trở lại trực tuyến sau khi được sửa đổi

Loại bỏ phương tiện và tái sử dụng hệ thống: Những biện pháp mới sẽ cần thiết để

đảm bảo rằng, khi phá hủy, thể hiện thực sự được loại bỏ hoàn toàn khỏi môi trường đám mây Việc này bao gồm tất cả các hệ thống tập tin, bộ nhớ các tập tin phân trang

và siêu dữ liệu Đối với những dữ liệu quan trọng nhất, chẳng hạn như thông tin chính phủ được phân loại, sự lưu trữ bền vững có thể cần được loại bỏ và phá hủy về mặt vật

Mã hóa dữ liệu: Một người dùng có ý đồ xấu (malicious) mà sao chép hình ảnh cố

định của một thể hiện có thể nhìn thấy không chỉ hệ thống tập tin liên quan đến hình ảnh, mà còn hình ảnh bộ nhớ khả biến được lưu trữ vào đĩa Mật khẩu và dữ liệu mật khác, thông thường được mã hóa trên đĩa mà không phải nằm trong bộ nhớ, có thể kết thúc lưu trữ trên đĩa theo một định dạng không được mã hóa Những biện pháp mới được yêu cầu để mã hóa một thể hiện trong khi nó được lưu trữ trên đĩa và khi nó đang di trú giữa các máy chủ

Ghi nhật ký và giám sát: Các bản ghi (log) cá nhân từ các máy chủ vật lý và các thể

hiện ảo hóa sẽ cần được thu thập, xử lý và tổng hợp vào một vị trí tập trung Bản chất phân tán của việc xử lý dữ liệu thông qua đám mây sẽ yêu cầu việc xử lý bản ghi phức tạp nhằm tương quan thông tin thông qua nhiều bản ghi (log) từ nhiều nguồn theo các định dạng bản ghi (log) khác nhau

Trang 34

Sao lưu: Việc sao lưu một nguồn tài nguyên vật lý riêng lẻ có thể chứa thông tin từ

một vài thể hiện Chính sách và thủ tục phải đảm bảo rằng không có sự rò rỉ thông tin nào có thể xảy ra giữa các thể hiện

3.5.1.3 Tiếp nhận, phát triển và duy trì hệ thống thông tin

Trong nhóm này, các lỗ hỏng được xác định trong các biện pháp sau: Toàn vẹn thông điệp và các chuẩn kỹ thuật

Toàn vẹn thông điệp: Việc giới thiệu các công cụ, giao diện người dùng (UI) và các

API mới để hỗ trợ và giao tiếp với đám mây sẽ giới thiệu các thông điệp kiểm soát mới thông qua mạng Những thông điệp này sẽ được sử dụng để tạo ra, giới thiệu cung cấp các nguồn tài nguyên đám mây, cũng như triển khai và kiểm tra các biện pháp bảo mật khác nhau Như vậy, những thông điệp này là các mục tiêu hiển nhiên cho sự tấn công và phải được bảo vệ để đảm bảo rằng chúng không thể bị thay thế, nhân đôi hoặc xóa

Các chuẩn kỹ thuật: Điện toán đám mây bắt đầu thúc đẩy các kỹ thuật mới mà yêu

cầu các thay đổi trong việc làm thế nào phần mềm được phát triển, kiểm thử, triển khai và quản lý Các biện pháp, chính sách và thủ tục đang có sẽ cần được sửa đổi để

xử lý những loại phần mềm mới này để ngăn chặn phần mềm được viết một cách cẩu thả và không được kiểm thử khỏi việc được đưa vào sản xuất Thêm vào đó, các chuẩn mới được yêu cầu cho các hệ điều hành hypervisor

3.5.1.4 Quản lý sự cố bảo mật thông tin

Trong nhóm này, các lỗ hỏng được xác định trong các biện pháp sau: báo cáo các

sự kiện bảo mật và thu thập chứng cứ

Báo cáo các sự kiện bảo mật: Sự ra đời của hypervisor, có những sự kiện bảo mật

mới phải được ghi nhật ký (log), báo cáo và có thể được điều tra (chẳng hạn di chuyển một thể hiện qua các tài nguyên vật lý) Các thủ tục đang tồn tại sẽ cần được mở rộng

để xử lý những sự kiện bảo mật mới này

Thu thập chứng cứ: Với các máy chủ ảo, các biện pháp và thủ tục nơi chứng cứ được

thu thập phải được sửa đổi Điều này có thể khác với việc làm các máy chủ vật lý ngoại tuyến (offline) ngủ đông một cách đơn giản và nhân bản các thể hiện bị tác

Trang 35

động Thực hiện các pháp y kỹ thuật số trên máy ảo có ý nghĩa quan trọng mà vẫn chưa được khám phá một cách đầy đủ Khi một máy ảo tắt, hình ảnh đĩa của nó vẫn còn có sẵn cho hệ điều hành của máy tính chủ (host) Điều này đặt thể hiện vào sự can thiệp tiềm ẩn theo một cách mà không tồn tại đối với máy vật lý Xác định các phương pháp thu thập chứng cứ trong môi trường ảo hóa sẽ là thiết yếu để thực hiện ứng phó

sự cố và pháp y

3.5.1.5 Sự tuân thủ

Với nhóm này, các lỗ hỏng được xác định trong các biện pháp sau: Sự tuân thủ kỹ thuật và các công cụ kiểm toán

Sự tuân thủ kỹ thuật: Các vấn đề tuân thủ là tối quan khi hoạt động trong một môi

trường được quy định cao Cũng như với các trung tâm dữ liệu truyền thống, các kiểm toán viên sẽ đòi hỏi môi trường đám mây duy trì sự tuân thủ Vị trí vật lý của dữ liệu

sẽ có tầm quan trọng đặc biệt trong đám mây, đặc biệt trong ngữ cảnh của tính riêng

tư dữ liệu, lập kế hoạch kinh doanh liên tục, ứng phó sự cố và pháp y

Các công cụ kiểm toán (audit): Kiểm toán phải xác định các thể hiện lừa đảo trên

mạng và hoạt động đáng ngờ khác hoặc các thất bại kiểm soát Những công cụ mới được yêu cầu để xác minh rằng tất cả thể hiện đều phải tuân thủ Những kiểm tra tuần thủ này phải được chạy tự động với các thể hiện ngay lập tức sau khi cung cấp, sau khi bảo trì, và khi ngừng hoạt động

Mục này gồm một danh sách 20 lời khuyên nhằm cố gắng giải quyết nhiều trong

số những lỗ hỏng đã nói ở phần trên Mặc dù một số trong những lời khuyên này không phải là duy nhất cho các môi trường đám mây, nhưng chúng trở nên quan trọng hơn để giải quyết khi làm việc trong một đám mây

1 Cung cấp tên duy nhất mang tính toàn cục cho mỗi thể hiện trong đám mây cho phép các thuộc tính của thể hiện chính được xác định Từ cái tên, có thể xác định được ứng dụng cũng như chủ sở hữu Tất cả các thể hiện được tạo ra thông qua đám mây nên được gán cho một tên được cung cấp bởi đám mây Đây là một định danh duy nhất mang tính toàn cục được sử dụng cho thông tin

Trang 36

tham khảo chéo về thể hiện Tên của thể hiện được lưu giữ cho đời sống của đám mây để bảo quản hồ sơ và ghi nhật ký tính toàn vẹn Nếu tên của thể hiện được xem bởi cá nhân hoặc các quy trình không có quyền, thì bản thân tên của thể hiện không nên tiết lộ bất kỳ thông tin hữu ích nào về ứng dụng hoặc dữ liệu được lưu trữ trong thể hiện Tên được người dùng định nghĩa (Ví dụ: “bí danh”) có thể cho phép sự thuận tiện, nhưng tên duy nhất mang tính toàn cục

sẽ là định danh chuẩn được sử dụng trong đám mây

2 Ghi lại các vị trí nguồn tài nguyên, cả vật lý và ảo hóa, suốt toàn bộ vòng đời của một thể hiện cho phép truy xuất nguồn gốc Các bản ghi của các nguồn tài nguyên và dữ liệu vật lý được sử dụng hoặc phát sinh bởi một thể hiện nên được duy trì từ việc tạo ra đến việc phá hủy Điều này quan trọng cho việc ứng phó sự cố thành công và pháp y kỹ thuật số Xem chi tiết hơn ở lời khuyên 16

3 Đừng tin tưởng hoàn toàn đám mây hay bất kỳ thể hiện nào trong đám mây; mỗi tương tác trong đám mây đòi hỏi sự xác thực và sự cấp quyền Cả đám mây và bất kỳ thể hiện nào đều không nên tin tưởng nhau Khi một thể hiện lưu trữ bất kỳ dữ liệu nào trong đám mây, nó nên mã hóa dữ liệu Tương tự, đám mây không nên tin tưởng bất kỳ thể hiện cụ thể nào Điều này bao gồm giới hạn số lượng nguồn tài nguyên đám mây có thể sử dụng bởi bất kỳ thể hiện cụ thể nào (Ví dụ: ngăn chặn tấn công từ chối dịch vụ) Xem chi tiết hơn

ở lời khuyên 4 và 5

4 Mã hóa các thể hiện và dữ liệu khi được lưu trữ vào đĩa và trong khi di chuyển giữa các máy chủ Tất cả thể hiện nên được mã hóa bởi người cung cấp đám mây khi lưu trữ vào đĩa hoặc khi di chuyển từ máy chủ vật lý này sang máy chủ khác qua mạng Việc này là để ngăn chặn truy cập trái phép đến thông tin được lưu trữ trong thể hiện Thêm vào đó, các thể hiện cá nhân nên có những biện pháp phòng ngừa của chính mình và mã hóa những thông tin nhạy cảm, bao gồm bộ nhớ ảo (RAM), có thể tồn tại trên đĩa (Ví dụ: thông qua các tập tin phân trang hoặc nếu thể hiện không làm gì cho ổ đĩa.)

5 Hạn chế sử dụng tự động nguồn tài nguyên đến các mức độ định trước để ngăn chặn tấn công từ chối dịch vụ “nội bộ” Sự tăng trưởng tự động nên được giới hạn theo mức độ định trước Người quản trị đám mây có thể tự ghi đè giới hạn

Trang 37

này sau khi xem xét lại Không có giới hạn này, nó có thể dành cho một ứng dụng kinh doanh nhằm tiêu thụ số lượng lớn tài nguyên trong đám mây và một cách hiệu quả gây ra từ chối dịch vụ cho tất cả các ứng dụng khác

6 Hầu như “xóa sạch” thể hiện và dữ liệu không làm việc khi không cần nữa Khi không còn sử dụng kinh doanh cho một thể hiện hoặc dữ liệu, nó sẽ được loại

bỏ khỏi đám mây và xử lý thích hợp Hình ảnh trên hệ thống tập tin hầu như được xóa sạch (chẳng hạn ghi đè bằng dữ liệu ngẫu nhiên)

7 Gán quyền ưu tiên (Ví dụ: SLAs) cho mỗi thể hiện trong đám mây nhằm đảm bảo tính sẵn sàng và sử dụng tài nguyên thích hợp Khi một thể hiện trở nên trực tuyến trong đám mây, nó sẽ được chỉ định một mức độ rủi ro kinh doanh Việc đánh giá này được sử dụng để xác định thứ tự nơi các nguồn tài nguyên được phân bổ thông qua các ứng dụng trong đám mây Những ứng dụng đó với mức độ rủi ro kinh doanh cao hơn sẽ có các quyền đầu tiên đối với các tài nguyên đám mây

8 Sử dụng sự quản lý riêng lẻ, ghi nhật ký và giám sát khả năng hỗ trợ toàn bộ đám mây của hệ thống Đám mây nên có một giao tiếp quản lý duy nhất để kiểm soát và kiểm tra trạng thái của những khía cạnh khác nhau của đám mây Việc triển khai giao tiếp quản lý này có thể được tập trung hoặc phân tán, cho phép nhiều bảng điều khiển cung cấp thông tin tương tự Tuy nhiên, bất kỳ một bảng điều khiển có thể hiển thị thông tin về toàn bộ đám mây Nhật ký và các sự kiện thông qua tất cả thể hiện nên được hợp nhất và trình bày theo một cách tổng hợp

9 Giới hạn truy cập bảng điều khiển (vật lý và ảo hóa) cho người dùng với một nhu cầu kinh doanh được xác định Truy cập vào các bảng điều khiển thiết bị (vật lý và ảo hóa) trong đám mây nên được hạn chế cho người dùng với một nhu cầu kinh doanh được xác định Khả năng bắt đầu và kết thúc một thể hiện trên mạng nên được giới hạn cho chủ sở hữu thể hiện và đại diện được ủy quyền

10 Tạo ra các thể hiện mới theo các đặc tả được xác định, kiểm tra và phê duyệt Những thể hiện mới nên được xây dựng, theo lý tưởng thông qua một quy trình tự động hóa, theo những đặc tả kỹ thuật được xác định trước, kiểm thử và

Trang 38

được phê duyệt (chẳng hạn các mẫu) Những thể hiện tùy ý không được phép vào đám mây mà không thông qua một quy trình được xác thực bao gồm xác định một đặc tả kỹ thuật

11 Thực thi các ứng dụng thông qua nhiều máy chủ vật lý để cải thiện sự tin cậy Phân bổ nhiệm vụ kinh doanh một cách thông minh thông qua số lượng máy chủ vật lý cải thiện sự tin tưởng của các nhiệm vụ, bởi vì nó không còn phụ thuộc vào bất kỳ một máy chủ nào

12 Cung cấp các dịch vụ xác thực và cấp quyền tập trung Xác thực, kiểm tra hợp

lệ của sự xác nhận một quy trình hoặc cá nhân, nên được xử lý bởi một dịch vụ tập trung trong đám mây Bằng việc tập trung sự xác thực người dùng và quy trình, nó dễ dàng để khám phá hoạt động đáng ngờ, chẳng hạn như đăng nhập thất bại Điều này cũng giảm số lượng các bản sao dữ liệu nhạy cảm, chẳng hạn như tên người dùng và mật khẩu, thông qua đám mây

13 Cung cấp một hệ thống quản lý khóa tập trung cho phép đám mây truyền thông tin nhạy cảm Quản lý khóa tập trung cung cấp một cơ chế dành cho đám mây truyền thông tin nhạy cảm một cách an toàn Tách biệt việc quản lý khóa này khỏi nhà cung cấp đám mây, và bởi các vai trò trong cùng nhà cung cấp, là một sự cân nhắc đáng giá bởi vì tách biệt sự truy cập và mức độ nâng cao sự riêng tư của dữ liệu có thể được cung cấp Tối thiểu, mỗi người dùng quản trị trên đám mây sẽ được phân bổ một cặp khóa công cộng / riêng tư có thể được sử dụng để tạo điều kiện thuận lợi cho truyền thông an toàn Cơ sở hạ tầng quản lý khóa này nên được sử dụng cho việc phân phát giấy chứng nhận siêu người dùng ban đầu và cho việc quản lý các thể hiện

14 Ký kỹ thuật số các thông điệp kiểm soát trong đám mây để ngăn chặn sự giả mạo và sử dụng trái phép Cơ sở hạ tầng khóa được mô tả ở trên nên được sử dụng để mã hóa tất cả thông điệp, chẳng hạn các thông điệp kiểm soát để tạo, hủy hoặc mặt khác sửa đổi các thể hiện trong đám mây Nếu cần thiết, những thông điệp kiểm soát này sẽ được mã hóa bên cạnh việc được ký Gắn nhãn thời gian cho tất cả thông điệp kiểm soát nên được yêu cầu để ngăn chặn sự lặp lại các cuộc tấn công

Trang 39

15 Hạn chế các điểm đi vào/ra trong đám mây để giảm thiểu sự ra đời của phần mềm độc hại và loại bỏ các dữ liệu cá nhân Các giao tiếp nơi dữ liệu có thể được sao chép đến và từ đám mây nên được giới hạn đối với việc sử dụng của người quản trị và được giám sát Việc này bao gồm các giao tiếp của mạng và phương tiện lưu trữ Truy cập vật lý đến phương tiện (ví dụ: băng từ, ổ đĩa, giao tiếp USB) nên được giới hạn để ngăn chặn việc truy cập dữ liệu trái phép Các máy khách (client) lưu trữ đám mây nên sử dụng các giao tiếp mạng được xác nhận để tải lên, tải xuống và truy cập dữ liệu đám mây Dữ liệu mạng đi vào hoặc đi ra phải được giám sát đối với phần mềm độc hại và truyền dữ liệu trái phép

16 Ghi lại trạng thái hiện tại và dòng hồ sơ (từ tạo ra đến hủy bỏ) của các tài nguyên vật lý và ảo hóa Khi các thể hiện được làm cho trực tuyến và hủy bỏ, thật quan trọng để giữ lại danh sách tất cả các thể hiện đã được duyệt Danh sách này sẽ được sử dụng để kiểm toán đám mây, đảm bảo rằng không có thể hiện lừa đảo nào đang chạy Những bản ghi này bao gồm vị trí vật lý của mỗi thể hiện, trạng thái (chẳng hạn đang chạy, bị tạm hoãn, cô lập, hủy bỏ), và chủ

sở hữu Những bản ghi lịch sử của các thể hiện nên được duy trì sau khi một thể hiện được loại bỏ khỏi dịch vụ

17 Cách ly các thể hiện nghi ngờ và thay bằng các thể hiện thay thế Nếu nhận thấy là hoạt động đáng ngờ, thể hiện vi phạm nên được đóng băng và thay bằng các thể hiện thay thế Thể hiện nghi ngờ sẽ được cô lập khỏi phần còn lại của đám mây để phân tích Nó cũng có thể cần thiết để cách ly máy chủ vật lý được sử dụng bởi thể hiện đáng ngờ Trong trường hợp này, tất cả thể hiện đang chạy trên cùng phần cứng cũng phải được cách ly để kiểm tra và chuyển sang nguồn tài nguyên vật lý mới

18 Duyệt qua (scan) đám mây đối với các thể hiện trái phép để xác định, cách ly

và loại bỏ chúng Sự ra đời của các thể hiện giả mạo là một mối quan tâm đáng

kể, và đám mây nên được duyệt qua (scanned) thường xuyên để chắc chắn chỉ những thể hiện hợp pháp tồn tại Bất kỳ thể hiện nào mà không nằm trong danh sách những thể hiện được cấp quyền nên được loại bỏ khỏi đám mây và

bị cách ly Nó cũng có thể cần thiết để cách ly máy chủ vật lý được sử dụng

Trang 40

bởi thể hiện đáng ngờ Trong trường hợp này, tất cả thể hiện đang chạy trên cùng phần cứng phải được cách ly để kiểm tra và chuyển sang các nguồn tài nguyên vật lý mới

19 Kiểm toán các bản ghi về sử dụng nguồn tài nguyên để khám phá các hoạt động đáng ngờ Sử dụng tài nguyên là một công cụ quan trọng để xác định các hoạt động đáng ngờ trong đám mây Sự kiểm toán việc sử dụng nguồn tài nguyên tổng cộng, bao gồm bộ nhớ, ổ đĩa, CPU và hoạt động mạng, thông qua tất cả thể hiện trên đám mây, có thể được sử dụng để định vị các thể hiện đáng ngờ Dữ liệu này cũng nên được so sánh với các bản ghi lịch sử để xác định những bất thường tiềm ẩn

20 Kiểm toán các thể hiện của những sự kiện “đời sống” (như tạo ra, di trú, “ngủ đông” và khởi động) để đảm bảo sự tuân thủ Sau khi một thể hiện được mang đến đời sống trên đám mây, nó có thể đi qua các sự kiện đời sống khác nhau, chẳng hạn như ngủ đông, sự di chuyển qua các nền tảng phần cứng vật lý, hoặc tăng / giảm trong các nguồn tài nguyên sẵn có Tại mỗi sự kiện đời sống, thể hiện nên được đánh giá cho phù hợp với các yêu cầu bảo mật của đám mây Nếu thể hiện không còn phù hợp, nó nên được cách ly

Ngày đăng: 03/09/2021, 14:35

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[4] Ponemon Institute, Security of Cloud Computing Providers Study, Sponsored by CA Technologies, 31/12/2010 Sách, tạp chí
Tiêu đề: Security of Cloud Computing Providers Study
[5] Mohamed Al Morsy, John Grundy and Ingo Müller, An Analysis of The Cloud Computing Security Problem, Proceedings of APSEC 2010 Cloud Workshop, Sydney, Australia, 30 th Nov 2010 Sách, tạp chí
Tiêu đề: An Analysis of The Cloud Computing Security Problem
[6] Amani S. Ibrahim, James Hamlyn Amani S. Ibrahim, James Hamlyn-Harris and John Grundy, Emerging Security Challenges of Cloud Virtual Infrastructure, Proceedings of APSEC 2010 Cloud Workshop, Sydney, Australia, 30 th Nov 2010 Sách, tạp chí
Tiêu đề: Emerging Security Challenges of Cloud Virtual Infrastructure
[7] James P. Durbano, Derek Rustvold, George Saylor và John Studarus, Cloud Computing: Principles, Systems and Applications - Chapter 17: Securing the Cloud, 2010 Sách, tạp chí
Tiêu đề: Cloud Computing: Principles, Systems and Applications - Chapter 17: Securing the Cloud
[8] Sok Chuob; Pokharel, M.; Jong Sou Park; Comput. Eng. Dept., Korea Aerosp. Univ., Goyang, South Korea, The future data center for e-governance, 2010 Sách, tạp chí
Tiêu đề: The future data center for e-governance
[9] Amir Mohamed Talib, Rodziah Atan, Rusli Abdullah, Masrah Azrifah Azmi Murad, Security Framework of Cloud Data Storage Based on Multi Agent System Architecture: Semantic Literature Review, 2010 Sách, tạp chí
Tiêu đề: Security Framework of Cloud Data Storage Based on Multi Agent System Architecture: Semantic Literature Review
[10] Cong Wang; Qian Wang; Kui Ren; Wenjing Lou, Ensuring data storage security in Cloud Computing, Dept. of ECE, Illinois Inst. of Technol., Chicago, IL, USA, 2009.[11] http://vi.wikipedia.org.[12] http://en.wikipedia.org Sách, tạp chí
Tiêu đề: Ensuring data storage security in Cloud Computing
[2] ISO/IEC 27001, first edition 2005-10-15, Information technology - Security techniques - Information security management systems - Requirements Khác
[3] ISO/IEC 27002, second edition 2005-06-15, Information technology - Security techniques - Code of practice for information security management Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w