Tải bản đầy đủ
CHƯƠNG 2.BẢO MẬT và chi phí TRONG ĐIỆN TOÁN ĐÁM MÂY

CHƯƠNG 2.BẢO MẬT và chi phí TRONG ĐIỆN TOÁN ĐÁM MÂY

Tải bản đầy đủ

16

câu hỏi về bảo mật. Giao thức cung cấp dịch vụ bảo mật -TLS (Transport
Layer Security) rất quan trọng trong việc xác thực máy chủ lưu trữ và mã hóa
dữ liệu vì dữ liệu chỉ có thể mã hóa thông qua TLS và chữ ký chỉ được sử
dụng khi kết hợp với TLS. Do đó, trình duyệt chỉ đóng vai trò như nguồn lưu
trữ dữ liệu thụ động.
Như đã nêu ở trên, sự hiểu biết về mối quan hệ và sự phụ thuộc giữa
các mô hình ĐTĐM là rất quan trọng để tìm hiểu những rủi ro bảo mật. Đối
với tất cả các dịch vụ đám mây IaaS là nền tảng và PaaS được xây dựng dựa
vào nó, trong khi SaaS được xây dựng trên PaaS và IaaS như mô tả trong sơ
đồ mô hình tham chiếu ĐTĐM [4].

Hình 2.1. Mô hình tham chiếu ĐTĐM [4]

17

Kiểm soát bảo mật trong ĐTĐM không khác hơn so với kiểm soát bảo
mật trong môi trường CNTT truyền thống. Tuy nhiên, ĐTĐM triển khai các
mô hình dịch vụ, các mô hình hoạt động và công nghệ khác nhau, vì thế nó
thể hiện những rủi ro khác nhau. Bảo mật doanh nghiệp được thực hiện trên
một hoặc nhiều lớp khác nhau, từ các cơ sở (bảo mật vật lý), cơ sở hạ tầng
mạng (an ninh mạng), các hệ thống CNTT (hệ thống an ninh), tất cả các thông
tin và các ứng dụng (ứng dụng bảo mật). Trách nhiệm bảo mật của nhà cung
cấp và người tiêu dùng phụ thuộc vào từng loại mô hình dịch vụ ĐTĐM, mỗi
một mô hình sẽ có cấu trúc bảo mật khác nhau, vì vậy cần phải hiểu rõ sự
khác biệt giữa các mô hình dịch vụ để quản lý rủi ro doanh nghiệp tốt hơn. Ví
dụ dịch vụ web của Amazon AWS EC2 cung cấp IaaS, trong đó Amazon có
trách nhiệm quản lý an ninh vật lý, môi trường và ảo hóa, còn người tiêu
dùng- doanh nghiệp sử dụng các ứng dụng ĐTĐM sẽ chịu trách nhiệm về bảo
mật tại hệ thống hệ điều hành tức là các ứng dụng và dữ liệu. Ngoại trừ kiến
trúc, cũng có một số lĩnh vực khác cần được xem xét trong khi nghiên cứu các
vấn đề bảo mật ĐTĐM. Các lĩnh vực này có thể được chia thành 2 phần là
miền quản trị và miền hoạt động. Miền quản trị rất rộng và giải quyết các vấn
đề về chiến lược và chính sách trong môi trường ĐTĐM, trong khi miền hoạt
động giải quyết các vấn đề về chiến thuật bảo mật và thực hiện trong các kiến
trúc ĐTĐM khác nhau.
Miền quản trị gồm:


Quản trị và quản lý rủi ro doanh nghiệp (Governance and Enterprise

Risk Management)
Đề cập tới khả năng của các tổ chức để quản lý và đánh giá rủi ro gây
ra bởi ĐTĐM đối với doanh nghiệp. Giải quyết các vấn đề như: quyền ưu tiên
về mặt pháp lý đối với các hành vi vi phạm thỏa thuận, khả năng của người sử
dụng để đánh giá đầy đủ rủi ro của một nhà cung cấp ĐTĐM, trách nhiệm để

18

bảo vệ dữ liệu nhạy cảm và ranh giới quốc tế cũng có thể ảnh hưởng đến
những vấn đề này.


Pháp lý và bí mật điện tử (Legal and Electronic Discovery)
Đề cập đến các vấn đề pháp lý khi doanh nghiệp áp dụng ĐTĐM, ví dụ

như: những yêu cầu bảo mật thông tin và hệ thống máy tính, hành vi phạm
pháp luật về tiết lộ an ninh, các yêu cầu pháp lý, yêu cầu riêng tư và điều luật
quốc tế.


Phù hợp và thanh tra (Compliance and Audit)
Duy trì và chứng minh sự tuân thủ khi doanh nghiệp chuyển sang

ĐTĐM.


Quản lý chu trình của thông tin (Information Lifecycle Management)
Giải quyết việc quản lý dữ liệu trong đám mây, ví dụ như: việc nhận

dạng và kiểm soát dữ liệu; các kiểm soát bồi thường thiệt hại có thể được sử
dụng để đối phó với sự mất kiểm soát vật lý; những người người chịu trách
nhiệm về tính toàn vẹn, bảo mật và tính sẵn có của dữ liệu.


Tính khả chuyển và tính cộng tác (Portability and Interoperability
Đề cập đến sự dịch chuyển của dữ liệu từ nhà cung cấp này sang nhà

cung cấp khác hoặc đưa nó trở lại cho doanh nghiệp.
Và miền hoạt động bao gồm:


An ninh truyền thống, tiếp tục kinh doanh, khôi phục sau thảm họa:
Bao gồm các quá trình hoạt động và thủ tục được sử dụng để thực hiện

biện pháp an ninh bị ảnh hưởng bởi ĐTĐM. Tập trung vào các rủi ro của việc
áp dụng ĐTĐM giúp doanh nghiệp quản lý rủi ro tốt hơn.


Hoạt động của trung tâm dữ liệu
Đề cập tới việc đánh giá trung tâm dữ liệu của nhà cung cấp và kiến

trúc với các trung tâm dữ liệu tương đương khác về sự ổn định lâu dài.


Phản ứng sự cố, thông báo và khắc phục

19

Những vấn đề này nên được thực hiện ở cả cấp độ nhà cung cấp và
người sử dụng để đảm bảo xử lý sự cố và pháp lý phù hợp.


Bảo mật ứng dụng
Làm thế nào để bảo mật các phần mềm ứng dụng đang chạy trong đám

mây hoặc đang được phát triển trong các đám mây, bao gồm sự lựa chọn để di
chuyển đến các đám mây khác và nếu có thì nên áp dụng các nền tảng ĐTĐM
ví dụ như IaaS, SaaS và PaaS.


Mã hóa và quản lý khóa
Xác định mã hóa thích hợp để sử dụng và khả năng quản lý khoá mở

rộng. Lý do tại sao cả mã hóa và quản lý khóa nên được sử dụng là để bảo vệ
quyền truy cập vào nguồn tài nguyên cũng như để bảo vệ dữ liệu.


Quản lý định danh và truy cập(Identity and Access Management)
Đề cập tới việc quản lý định danh và cách tận dụng các dịch vụ hướng

dẫn để cung cấp kiểm soát truy cập. Đưa ra đánh giá sự sẵn sàng của doanh
nghiệp để tiến hành dịch vụ đám mây dựa trên định danh và quản lý truy cập.


Ảo hóa
Sử dụng ảo hóa trong ĐTĐM và những rủi ro liên quan tới nhiều người

thuê, tách biệt máy ảo, hợp tác máy ảo, lỗ hổng bảo mật, các vấn đề an ninh
liên quan đến ảo hóa hệ thống phần cứng/phần mềm.
Mạng lưới châu Âu và Cơ quan An ninh Thông tin (ENISA) cũng đã
nghiên cứu các vấn đề an ninh trong ĐTĐM và đưa ra những rủi ro bảo mật
nghiêm trọng nhất trong việc áp dụng ĐTĐM và những điều cần lưu ý trước
khi doanh nghiệp chuyển sang ĐTĐM [3]. Những rủi ro này bao gồm:


Rủi ro về chính sách và điều hành, mất quyền quản trị, tuân thủ những

yêu cầu và mua lại nhà cung cấp dịch vụ ĐTĐM.


Rủi ro kỹ thuật, ví dụ như: rò rỉ dữ liệu, hệ thống từ chối phục vụ do

các cuộc tấn công vào dịch vụ, mất các khóa mã hóa và các cuộc xung đột

20

giữa quy trình cứng của khách hàng và nền tảng đám mây.


Rủi ro pháp lý như: rủi ro bảo vệ dữ liệu và bản quyền phần mềm.



Rủi ro không cụ thể cho các đám mây như: các vấn đề mạng, truy cập

trái phép trung tâm dữ liệu và các thảm họa tự nhiên.
2.1.1 Phương thức bảo mật trong điện toán đám mây
Kiểm soát bảo mật cơ sở hạ tầng thông thường được thiết kế cho phần
cứng chuyên dụng không phải lúc nào cũng ánh xạ tốt trong môi trường
ĐTĐM. Kiến trúc đám mây phải có sẵn các chính sách bảo mật và các quy
định được xây dựng tốt. Khả năng tương tác đầy đủ với các kiểm soát bảo mật
chuyên dụng hiện tại không có, do đó phải có một số mức độ tương thích giữa
sự bảo vệ trong bảo mật mới được thiết kế đặc biệt cho các môi trường
ĐTĐM và kiểm soát bảo mật truyền thống.
Bảo mật đám mây được tích hợp
Môi trường truyền thống phân đoạn máy chủ vật lý với VLAN. Môi
trường đám mây nên dùng phương pháp tương tự và việc phân đoạn VLAN
thông qua cấu hình nhóm cổng. Vì đây là những máy chủ vật lý, lưu lượng
thông tin được xử lý có thể nhìn thấy dựa trên các thiết bị bảo vệ bảo mật
mạng truyền thống , chẳng hạn như hệ thống phòng chống xâm nhập trên
mạng (IPS). Các mối quan tâm trong môi trường ĐTĐM là vấn đề hiển thị
giới hạn khả năng cung cấp của IPS trong lưu lượng thông tin được trao đổi ở
các máy liên ảo.
Bảo mật nhóm trong đám mây
Một trong những lợi thế chính của ĐTĐM là doanh nghiệp có thể di
chuyển các ứng dụng bao gồm một số máy ảo tới các nhà cung cấp đám mây
khác khi môi trường vật lý đòi hỏi phải bổ sung việc xử lý hoặc các tài
nguyên tính toán. Những nhóm máy ảo cần có các chính sách bảo mật và khả
năng phục hồi cơ bản để di chuyển tới đám mây khác. Khi một máy ảo di

21

chuyển, nếu chính sách bảo mật không đi cùng với nó, những máy ảo trở nên
dễ bị tổn thương.
Phòng thủ chiều sâu
Chiến lược bảo đảm về phạm vi bảo mật đã phát triển đáng kể trong vài
năm qua. Ngày nay, hầu hết các doanh nghiệp đã triển khai chiến lược phòng
thủ theo lớp nhưng sự ảo hóa máy chủ có thể mang lại những vấn đề phức tạp.
Trong một nỗ lực để củng cố máy chủ, nhiều tổ chức đã gây ra sự tổn hại đến
chính bản thân vì sự tồn tại của các máy liên ảo bởi vì nếu một máy ảo bị đột
nhập thì sau đó tất cả các máy ảo khác nằm cùng phần của mạng ảo có thể bị
ảnh hưởng mà không có ai phát hiện ra.
2.1.2 Framework quản lý rủi ro (NIST)
Sự phân loại dữ liệu và lựa chọn các kiểm soát bảo mật là một phần của
chương trình bảo mật thông tin cho việc quản lý các rủi ro. Những rủi ro này
liên quan tới sự ảnh hưởng lên các tài sản và các hoạt động của hệ thống
thông tin. Chương trình bảo mật thông tin để quản lý rủi ro giống như mô tả
trong hình 2.2. Các bước sẽ được giải thích ngắn gọn và chủ yếu tập trung vào
hai bước đầu tiên.

Hình 2.2. Framework quản lý rủi ro (NIST)

22

Nội dung framework của NIST bao gồm các bước sau đây [16]:
Bước 1: Phân loại hệ thống thông tin
Với việc sử dụng cơ sở kiến trúc của các hệ thống thông tin và dữ liệu
đầu vào của các tổ chức như là mục tiêu kinh doanh, một tổ chức cần phải
phân loại các dữ liệu của mình và hệ thống thông tin. Các phân loại dựa trên
mức độ ảnh hưởng của dữ liệu được xử lý, lưu trữ và truyền bởi các hệ thống
thông tin và là bắt buộc trong FIPS 199 [11] và hướng dẫn trong các khuyến
nghị SP 800-60 [13].
Bước 2: Lựa chọn kiểm soát bảo mật
Với các phân loại của hệ thống thông tin, các kiểm soát bảo mật được
lựa chọn phải thích hợp để bảo vệ các hệ thống thông tin và dữ liệu. Việc lựa
chọn các kiểm soát bảo mật bắt đầu với một tập hợp cơ bản các điều kiện sao
cho phù hợp với mức độ ảnh hưởng của hệ thống thông tin, sau khi việc lựa
chọn ban đầu này được hình thành thì cần thiết kế và bổ sung để đáp ứng các
yêu cầu cụ thể. Việc lựa chọn kiểm soát bảo mật được quy định trong FIPS
200 [12] và được hướng dẫn trong các khuyến nghị SP 800-53 [16].
Quy trình chọn lựa kiểm soát bảo mật được đề cập đến trong SP NIST
800-53 và các khuyến nghị kiểm soát bảo mật cho các ở quan an ninh Mỹ
[16]. Hệ thống kiểm soát bảo mật khi được sử dụng một cách chính xác có thể
hạn chế hoặc ngăn chặn mối đe dọa tiềm ẩn cho tổ chức. Vấn đề kiểm soát
bảo mật được xếp vào 3 loại:
Kiểm soát kỹ thuật
Các kiểm soát kỹ thuật có thể được sử dụng để chống lại các mối đe
dọa. Những kiểm soát này có thể dao dộng từ đơn giản cho đến biện pháp
phức tạp và bao gồm kết hợp phần cứng, phần mềm và firmware. Bên cạnh
các kiểm soát độc lập, các kiểm soát kỹ thuật cũng hỗ trợ các kiểm soát quản
lý và kiểm soát điều hành được mô tả dưới đây.

23

Kiểm soát quản lý
Các kiểm soát quản lý bảo mật được triển khai để thực hiện quản lý và
giảm thiểu các rủi ro và bảo vệ hoạt động cho tổ chức. Kiểm soát quản lý bảo
mật có thể được xem là kiểm soát ở mức cao nhất, nó tập trung vào các quy
định về chính sách, tiêu chuẩn và hướng dẫn, được thực hiện bởi các quy trình
điều hành để đáp ứng các mục tiêu và nhiệm vụ của tổ chức.
Kiểm soát điều hành
Các kiểm soát điều hành được sử dụng để sửa chữa hoạt động bị lỗi và
bị khai thác bởi những kẻ tấn công tiềm ẩn. Những kiểm soát này được thực
hiện trong ngành công nghiệp với quy trình rõ ràng và chuẩn hóa, được thiết
lập dựa vào các yêu cầu trong kiểm soát kỹ thuật. Các quy trình và các cơ chế
bảo vệ vật lý là những ví dụ về hoạt động kiểm soát bảo mật.
Trong 3 loại kiểm soát này có 17 nhóm tổ hợp kiểm soát được xác định
bởi NIST- 2009b, trình bày trong bảng 2.1. Do phạm vi nghiên cứu của luận
văn, tôi muốn tập trung vào các kiểm soát kỹ thuật. Các kiểm soát vận hành
chi phối việc bảo vệ vật lý và quản lý nhân sự, sẽ không khác nhau nhiều
trong môi trường đám mây với môi trường điện toán thông thường. Trong
phần này không trình bày các kiểm soát quản lý vì chúng hoặc là không khác
nhau nhiều trong môi trường truyền thống.


Loại kiểm

Nhóm

hiệu
AC
Access Control
AT
Awareness and Training
AU Audit and Accountability
Certification, Accreditation
CA
and Security Assessments
CM Configuration Management
CP
Contingency Planning
IA
Identification
and

Kiểm soát truy cập
Nhận thức và Đào tạo
Kiểm tra và giải trình
Chứng nhận và đánh giá
bảo mật
Quản lý cấu hình
Lập kế hoạch dự phòng
Nhận dạng và xác thực

soát
Kỹ thuật
Điều hành
Kỹ thuật
Quản lý
Điều hành
Điều hành
Kỹ thuật

24

IR
MA
MP
PE
PL
PS
RA
SA
SC
SI

Authentication
Incident Response
Maintenance
Media Protection
Physical and Environmental

Đối phó sự cố
Điều hành
Điều hành
Bảo trì
Điều hành
Bảo vệ truyền thông
Bảo vệ vật lý và môi
Điều hành
Protection
trường
Planning
Lập kế hoạch
Quản lý
Điều hành
Personnel Security
Bảo mật cá nhân
Risk Assessment
Đánh giá rủi ro
Quản lý
System
and
Services Hệ thống và dịch vụ đạt
Quản lý
Acquisition
được
System and Communications Bảo vệ hệ thống và
Kỹ thuật
Protection
truyền thông
System and Information Bảo toàn hệ thống và
Điều hành
Integrity
thông tin
Bảng 2.1. Các nhóm kiểm soát bảo mật
Các nhóm kiểm soát kỹ thuật mà tôi đang tập trung vào là kiểm soát

truy cập (AC), kiểm tra và giải trình (AU), nhận dạng và xác thực (IA), bảo
vệ hệ thống và truyền thông (SC). Trong khi xem xét, nghiên cứu các khía
cạnh liên quan đến bảo mật chúng tôi xác định khía cạnh bảo vệ dữ liệu như
là một thành phần của framework. Bốn nhóm kiểm soát kỹ thuật có mối liên
hệ tương đương với giải pháp bảo vệ dữ liệu trừ trường hợp ngoại lệ là kiểm
soát truy cập và kiểm tra & giải trình. Cả hai đều tương tự như các giải pháp
hành vi (xem bảng 2.2).
Nhóm kiểm soát kỹ thuật

Khía cạnh bảo vệ dữ liệu

Kiểm soát truy cập

Các giải pháp hành vi

Kiểm tra và giải trình

Các giải pháp hành vi

Nhận dạng và xác thực

Các giải pháp lai

Bảo vệ hệ thống và thông tin

Giải pháp cơ sở

25

Bảng 2.2. Ánh xạ các nhóm kiểm soát kỹ thuật với các giải pháp bảo vệ dữ liệu
Khi tổ chức bắt đầu qua trình lựa chọn cần thực hiện tuần tự theo 3 bước sau:
1. Lựa chọn kiểm soát bảo mật cở sở
2. Điều chỉnh các kiểm soát bảo mật cơ sở
3. Bổ sung kiểm soát bảo mật cho phù hợp
Các bước này được mô tả trong hình 2.3, quá trình lựa chọn kiểm soát bảo
mật và các phần sau đây sẽ được thảo luận theo từng bước chi tiết hơn.

Hình 2.3. Quy trình lựa chọn kiểm soát bảo mật
Các mức ảnh hưởng
Thấp
Kiểm soát truy cập
Quy trình và chính sách kiểm
AC-1
soát truy cập

Trung bình

Cao

AC-1

AC-1

AC-2(1)(2)(3)

AC-2 (1)(2) (3)

(4)
AC-3
AC-4
AC-5
AC-8

(4)
AC-3
AC-4
AC-5
AC-8

không có xác thực hoặc nhận AC-14

AC-14(1)

AC-14(1)

dạng
Truy cập từ xa

AC-17(1)(2)(3) AC-17(1)(2)

Quản lý tài khoản

AC-2

Thực thi truy cập
AC-3
Thực thi luồng thông tin
Phân tách các nhiệm vụ
Thông báo hệ thống sử dụng
AC-8
Các hành động được phép mà

AC-17

26

Các mức ảnh hưởng

Thấp

Trung bình
(4)(5)(7)(8)

Truy cập không dây

AC-18

AC-18(1)

AC-19

AC-19(1)(2)(3)

Kiểm soát truy cập cho thiết bị di
động
Sử dụng hệ thống thông tin mở

AC-20
rộng
Nội dung truy cập công cộng
AC-22
Kiểm tra và giải trình
Kiểm tra và giải trình chính sách
AU-1
và quy trình
Các trường hợp có thể kiểm tra
AU-2
Nội dung các báo cáo kiểm tra
AU-3
Kiểm tra khả năng lưu trữ
AU-4
Đánh giá kiểm tra, phân tích và
AU-6
báo cáo
Giảm thiểu kiểm tra và báo cáo
phát sinh
Bảo vệ thông tin kiểm tra
AU-9
Lưu trữ báo cáo kiểm tra
AU-11
Kiểm tra phát sinh
AU-12
Nhận dạng và xác thực
Nhận dạng và xác thực các quy
IA-1
trình và chính sách bảo mật
Nhận dạng và xác thực (Tổ chức IA-2
người sử dụng)
Thiết bị nhận dạng và xác thực
Nhận dạng quản lý
Xác thực quản lý
Xác thực phản hồi
Nhận dạng và xác thực (Không
có tổ chức người sử dụng)

(1)
IA-4
IA-5
(1)
IA-6
IA-8

Cao
(3)(4)(5)(7)(8)
AC-18 (1) (2)
(3) (4) (5)

AC-20(1)(2)

AC-20(1)(2)

AC-22

AC-22

AU-1

AU-1

AU-2(3)(4)
AU-3(1)
AU-4

AU-2(3)(4)
AU-3(1)(2)
AU-4

AU-6

AU-6 (1)

AU-7 (1)

AU-7 (1)

AU-9
AU-11
AU-12

AU-9
AU-11
AU-12 (1)

IA-1

IA-1

IA-2 (1) (2) (3) IA-2 (1) (2) (3)
(8)
IA-3
IA-4

(4) (8)
IA-3
IA-4

IA-5 (1) (2) (3) IA-5 (1) (2) (3)
IA-6

IA-6

IA-8

IA-8