Tính Toán Lưới
Quản lý và bảo mật các dịch vụ của điện toán
đám mây
Nhóm: 1.Trương Toàn Phương 08520293
2.Nguyễn Xuân Thảo 07520587
3.Nguyễn Cao Tiến 08520601
4.Vương Trường Vũ 08520622
5.Lê Vũ Phương 07520441
Điện toán đám mây- dễ mà khó!
1. Điện toán đám mây đang dần được công nhận và trở thành điều tất
yếu trên thế giới nhờ những hiệu quả mà nó mang lại.
2. Điều lo lắng đầu tiên là vấn đề bảo mật. Nếu không có một môi
trường an ninh bảo mật tốt, sẽ không có tổ chức nào dám triển khai
điện toán đám mây.
1. Chiến lượt bảo mật của Công ty bạn đã khớp với chiến lượt bảo
mật của đám mây?
2. Kế hoạch chiến lượt của điện toán đám mây?
Vấn đề cần quan tâm:
Nhận ra các nguy cơ tìm ẩn về bảo mật.
Tiến hành những công việc bảo mật cần thiết.
Quản lý nhận dạng người dùng.
Sử dụng các chương trình phát hiện và giám định.
Mã hóa dữ liệu.
Lên một kế hoạch bảo mật.
Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin
cậy:
• ✓Kiến trúc và chính sách an ninh của nhà cung cấp dịch vụ điện toán
đám mây là gì?
•
✓Nhà cung cấp dịch vụ điện toán đám mây có đưa bên thứ 3 vào để
giải quyết nguy cơ an ninh tiềm ẩn của mình hay không?
• ✓Trách nhiệm của nhà cung cấp dịch vụ?
• ✓Nhà cung cấp dịch vụ có nhận thức được nhu cầu bảo quản và bảo
vê dữ liệu của bạn không?
Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin
cậy(tt):
•
✓Có những hình phạt rõ ràng cho việc mất mát dữ liệu hay vi phạm
tài nguyên hệ thống hay không?
•
✓Bạn có được cho phép kiểm tra các cơ sở thiết bị điện toán đám
mây?
•
✓Nhà cung cấp dịch vụ điện toán đám mây có xây dựng hệ thống
tường lửa hay các công cụ khác giúp cho các ứng dụng và dữ liệu của
bạn được an toàn không?
•
✓Nhà cung cấp dịch vụ có cung cấp vấn đề mã hóa và quản lý khóa
hay không?
I. Các nguy cơ tìm ẩn trong bảo mật
1. Nguy cơ bảo mật, mối đe dọa, các hành vi vi phạm có thể đến từ nhiều
hình thức, nhiều nơi. Khắc phục: sử dụng công nghệ theo dõi nhận
dạng(bằng thẻ từ, bằng nhận dạng vân tay).
2. mức độ bảo vệ dữ liệu(chứng thực, cấp phép, và mã hóa), nhưng có
nhiều tình huống mà các bảo vệ này là chưa đủ.
3. Ngay cả khi các nhà khai thác điện toán đám mây có an ninh tốt, bảo
vệ dữ liệu của mình vẫn là trách nhiệm của công ty. Trong thực tế, nhiều
tiêu chuẩn thỏa thuận có lợi cho nhà cung cấp dịch vụ - không phải là
khách hàng.
I. Các nguy cơ tìm ẩn trong bảo mật(tt)
4. Khoảng 70% vi phạm an ninh được gây ra bởi trong nội bộ bên trong
(hoặc do kẻ tấn công nhận được sự giúp đỡ từ bên trong).
5. Một đám mây được quản lý bởi những người có thể bị cám dỗ để vi
phạm bảo mật. Nếu công ty của bạn sẽ sử dụng một dịch vụ đám mây,
bạn cần phải có một lập kế hoạch để đối phó với những kẻ gián điệp như
vậy cũng như các mối đe dọa bên ngoài.
II.Công việc bảo mật cần thiết
Có 2 việc ta cần tiến hành trong việc bảo mật hệ
thống:
Giảm vi phạm an ninh đám mây
Tạo chiến lượt bảo mật
Giảm vi phạm an ninh đám mây
Nhà cung cấp điện toán đám mây đưa ra một
phương pháp tiếp cận mô hình bảo mật riêng
Phương pháp bảo mật:
Tường lửa bảo vệ mạng nội bộ từ internet
Phần mềm diệt virus bảo vệ máy tính cá nhân
VPN bảo vệ kết nối bên ngoài vào mạng
Giảm vi phạm an ninh đám mây(tt)
Các bước giảm nguy cơ vi phạm an ninh:
Xác thực người truy cập.
Phân quyền truy cập.
Xác thực các phần mềm đang chạy trên bất kỳ máy tính
nào và những thay đổi trên phần mềm.
Chuẩn hóa quá trình yêu cầu cho phép truy cập dữ liệu
hoặc các ứng dụng.
Giảm vi phạm an ninh đám mây(tt)
Giám sát tất cả hoạt động mạng và ghi lại tất cả
các hoạt động bất thường.
Ghi lại tất cả các hoạt động của người dùng và
chương trình hoạt động, phân tích các hành vi bất
thường.
Mã hóa các dữ liệu có giá trị
Thường xuyên kiểm tra mạng lưới
Tạo chiến lượt bảo mật
•
Nên có các chuyên gia quản lý rủi ro
•
Giám sát an ninh hệ thống
•
Nhận thức chung về các nguy cơ bảo mật
•
Thường xuyên tư vấn kiểm tra chính sách an ninh IT
•
Xác thực chính sách an ninh CNTT cho việc thay
đổi và quan lý bản vá lỗi phần mềm
•
Bám sát vi phạm an ninh trong Công ty
•
Xem xét việc sao lưu và phục hồi hệ thống
III.Quản lý nhân dạng người dùng
Quản lý nhận dạng người dùng đặc biệt quan trọng
cho môi trường đám mây
Quản lý thông tin cá nhân truy cập vào tài nguyên,
ứng dụng và dịch vụ
Ta sẽ tìm hiểu về:
Lợi ích việc quản lý nhận dạng
Các khía cạnh quản lý nhận dạng
Lợi ích việc quản lý nhận dạng
•
Ngăn chặn vi phạm an ninh
•
Cải thiện năng suất người dùng nhờ đơn giản đăng
nhập và khả năng thay đổi nhanh chóng quyền truy
cập
•
Cải tiến dịch vụ khách hàng và đối tác
•
Tự động cung cấp và thu hồi quyền truy cập hệ
thống và các ứng dụng
Khía cạnh của quản lý danh tính
•
Corraling dữ liệu
Thiết lập một cơ sở dữ liệu phổ biến hoặc thư mục là
bước đầu trong việc kiểm soát thông tin này
•
Tích hợp
o
Quản lý nguồn nhân lực
o
Chuỗi cung ứng hệ thống
o
Cơ sở dữ liệu khác hàng
Khía cạnh của quản lý danh tính(tt)
•
Tăng cường xác thực
- hệ thống sinh trắc học: dấu vân tay, xác minh iris…
- hệ thống mã thông báo danh tính.
•
Cung cấp
- cung cấp tự động hệ thống nhận dạng
Khía cạnh của quản lý danh tính(tt)
•
Đăng nhập đơn:
Cung cấp khả năng đăng nhập duy nhất cho từng người
trên toàn bộ hệ thống
•
Quản trị an ninh:
Tự động quản trị đăng nhập trên toàn bộ thống
•
Phân tích dữ liệu:
Tập trung dữ liệu người dùng để báo cáo việc sử dụng
tài nguyên, ứng dụng hoặc kiểm tra bảo mật
IV.Dùng chương trình phát hiện và giám
định
Để phát hiện những hoạt động xâm nhập vào hệ
thống ta cần quan tâm đến 3 nhóm sản phẩm bảo mật
sau:
Các bản ghi hoạt động
Hệ thống bảo vệ máy chủ và mạng
Dữ liệu kiểm toán
Bản ghi hoạt động
Có nhiều khả năng đăng nhập vào hệ thống như hệ
điều hành, ứng dụng, cơ sở dữ liệu và các thiết bị
Các thủ phạm kỹ thuật số thường đăng nhập được
vào hệ thống vì hệ thống không đủ khả năng truy
cản
Ta có thể dùng tường lữa hay mạng lưới kiểm soát
để kiểm tra truy cập
Hệ thống bảo vệ máy chủ và mạng
•
Dùng HIPS để bảo vệ máy chủ dựa trên sự xâm
nhập vào hệ thông
•
Dùng NIPS để bảo vệ hệ thống mạng dựa trên sự
xâm nhập
•
HIPS và NIPS sử dụng các kỹ thuật sau:
Hệ thống và tệp sổ ghi màn hình: để lại dấu vết đăng
nhập trong một tập tin
Mạng lưới hệ thống và phát hiện xâm nhập(NIDS): các
chương trình giám sát gói dữ liệu thông qua mạng lưới
Hệ thống bảo vệ máy chủ và mạng
•
HIPS và NIPS sử dụng các kỹ thuật sau(tt):
Phần mềm lừa gạt kỹ thuật số: tạo cậm bẫy lừa gạt các kể
tấn công gọi là honeypots hoặc honeynets
Danh sách phần mêm trắng:
Thông nhất quản lý mối đe dọa: chức năng trung tâm này
lấy thông tin từ tất cả các thành phần trước và xác định
mối đe dọa bằng cách phân tích thông tin kết hợp
Dữ liệu kiểm toán
●sau khi luật Sarbanes-Oxley được ban hành năm
2002, cụ thể yêu cầu dữ liệu tài chính được bảo mật từ
đôi mắt trái phép. Do đó, một loạt các sản phẩm phần
mềm đó đăng nhập người nhìn vào những gì một cách
nhanh chóng ra đời. Sản phẩm đồng minh gener được
gọi như là dữ liệu kiểm toán sản phẩm.
V.Mã hóa dữ liệu
CNTT thế giới có một tập toàn bộ các kỹ thuật mã
hóa rất an toàn
Tin tặc không thể thay đổi dữ liệu vì không giải mã
được tập tin mã hóa
Mã hóa dữ liệu trở nên quan trọng hơn khi sử dụng
dịch vụ điện toán đám mây
VI.Lên kế hoạch bảo mật
Tổ chức nên có các chuyên gia quản lý rủi ro trong kế hoạch
an ninh điện toán đám mây.
Cần phải có nhận thức về việc đầu tư vào vấn đề bảo mật.
Cần phải có chính sách quản lý nhận dạng
Tạo ra nhận thức chung về các nguy cơ bằng cách giáo dục
và cảnh báo nhân viên về các mối nguy hiểm cụ thể.
Thường xuyên có chuyên gia tư vấn kiểm tra chính sách IT
của công ty/tổ chức.