Tóm tắt luận văn Thạc sỹ ngành Kỹ thuật điện tử: Giải pháp an ninh trong môi trường điện toán đám mây - Pdf 14

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Dương Phương Đông
GIẢI PHÁP AN NINH TRONG MÔI TRƯỜNG
ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: Kĩ thuật điện tử
Mã số: 60.52.70 TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI - 2013

Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: …………… TS Vũ Trường Thành …………

Phản biện 1: ……………………………………………………………………………

Phản biện 2: …………………………………………………………………………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công
nghệ Bưu chính Viễn thông

dụng rất phổ biến trong các môi trường doanh nghiệp hiện nay và có thể lấy làm chuẩn chung
cho các giải pháp.
Bố cục của luận văn như sau:
Chương I: Nghiên cứu về điện toán đám mây và việc ứng dụng tại Việt Nam
Chương II: Nghiên cứu về bảo mật trong môi trường điện toán đám mây.
Chương III: Giải pháp bảo mật an toàn an ninh trong môi trường điện toán đám
mây.
2

CHƯƠNG I: NGHIÊN CỨU VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VIỆC
ỨNG DỤNG TẠI VIỆT NAM
1.1 Một số khái niệm trong điện toán đám mây
Điện toán đám mây là một mô hình cho phép truy cập tài nguyên dễ dàng ở bất cứ nơi
đâu tùy theo yêu cầu tới các tài nguyên máy tính gom lại thành một khối (pool) chia sẻ chung.
Khối tài nguyên này có đặc điểm là có thể nhanh chóng cung cấp và cũng như giải phóng
trong khi giảm thiểu tối đa công sức quản lý hoặc can thiệp từ nhà cung cấp dịch vụ. Các khái
niệm cơ bản dưới được trích ra từ [1].
Các mô hình triển khai bao gồm:
Public Cloud: đám mây công cộng.
Private Cloud: đám mây riêng.
Community Cloud: Đám mây cộng đồng.
Hybrid Cloud: Đám mây lai ghép.
Các dịch vụ mô hình bao gồm:
Software as a Service (SaaS): cung cấp phần mềm như một dịch vụ.
Platform as a Service (PaaS): cung cấp nền tảng phát triển như một dịch vụ.
Infrastructure as a Service (IaaS): cung cấp hạ tầng như một dịch vụ.
Các đặc tính của điện toán đám mây bao gồm:
Tính mềm dẻo (Rapid Elasticity): được định nghĩa là khả năng mở rộng tài
nguyên theo chiều lên và xuống theo yêu cầu. Đối với người dùng, cloud như
một thực thể vô tận và họ có thể mua và sử dụng tài nguyên máy tính nhiều hay

2008
2012
Growth
Cloud IT Spending
$ 16 B
$42 B
27%
Total IT spending
$383 B
$ 494 B
7%
Total-cloud spend
$367 B
$ 452 B
4%
Cloud Total spend
4%
9%

Tổ chức cũng có những khảo sát về các mặt khác nhau của điện toán đám mây bao
gồm: bảo mật, mức độ phổ biến,
1.2.2 Tình hình ứng dụng tại Việt Nam
Sử dụng các dịch vụ trên nền tảng điện toán đám mây đang là xu thế trên thế giới và
Việt Nam cũng không nằm ngoài xu thế ấy.
4 Hình 1.8 Một số nhà cung cấp dịch vụ điện toán đám mây [3]
Có thể thấy rõ rệt nhất là các dịch vụ điện toán đám mây công cộng mà rất nhiều người
đang sử dụng như Google Apps (điển hình là Google doc, thư điện tử gmail), các dịch vụ

mối lo đến việc môi trường đó an toàn đến mức nào [1].
1.3.1 Bảo mật
Dữ liệu ở đâu sẽ được bảo mật hơn, trên ổ đĩa cứng nội bộ hay trên các máy chủ với
khả năng bảo mật cao trên đám mây? Một số cho rằng dữ liệu người dùng sẽ bảo mật hơn nếu
được quản lý nội bộ, trong khi luồng ý kiến cho rằng nhà cung cấp dịch vụ đám mây sẽ có
trách nhiệm khi phải duy trì mức độ tin cậy và thực thi các mức độ bảo mật cao hơn. Tuy
nhiên, trong đám mây, dữ liệu sẽ được phân phối trên các máy tính tính đơn lẻ mà không quan
tâm đến việc kho chứa dữ liệu thực sự được lưu trữ ở đâu. Các tin tặc có thể tấn công gần như
tất cả các máy chủ, và đã có các thống kê cho thấy 1/3 các hậu quả bị mất mát dữ liệu từ việc
bị trộm hoặc mất laptop và các thiết bị khác và từ việc vô ý để dữ liệu bị phát tán trên mạng,
trong đó có đến 16% là do các tin tặc từ bên trong.
1.3.2 Khả năng riêng tư (Privacy)
Khác với mô hình điện toán đám mây truyền thống, điện toán đám mây tận dụng các
công nghệ máy tính ảo hóa, dữ liệu người dùng có thể trải đều trên các trung tâm dữ liệu ảo
hơn là trên cùng một vị trí vật lý, thậm chí vượt qua các biên giới quốc gia, và ở đó, việc bảo
vệ khả năng riêng tư của dữ liệu sẽ phải đối mặt với xung đột từ các hệ thống pháp lý khác
nhau. Mặt khác, người dùng có thể bị rò rỉ thông tin bị ẩn khi họ truy cập dịch vụ điện toán
đám mây. Tin tặc có thể phân tích các tác vụ quan trọng của người sử dụng.
6

1.3.3 Độ tin cậy (Reliability)
Các máy chủ trên đám mây có cùng các vấn đề giống như các máy chủ nội bộ thông
thường. Các máy chủ đám mây cũng phải có các thời gian tạm ngưng và tạm dừng, và điều
khác biệt chỉ là người dùng có sự phụ thuộc lớn hơn vào nhà cung cấp dịch vụ điện toán đám
mây (Cloud Service Provide - CSP). Có một khác biệt lớn trong mô hình dịch vụ của CSP,
đó là khi đã chọn một CSP cụ thể, người dùng sẽ bị bó hẹp quyền lại, dẫn đến các rủi ro bảo
mật phát sinh.
1.3.4 Các vấn đề pháp lý (Legal Issues)
Bỏ ngoài tai các nỗ lực đem áp dụng các vấn đề pháp lý, năm 2009 nhà cung cấp như
Amazon Web Services cung cấp một thị trường chủ chốt bằng cách phát triển một mạng hạn

“Hãy hỏi các nhà cung cấp tiềm năng về việc làm sao để lấy lại dữ liệu và câu trả lời sẽ là bạn
có thể nhập dữ liệu vào một ứng dụng thay thế khác”.
1.4. Kết luận chương
Chương này đã tìm hiểu một số khái niệm cơ bản về điện toán đám mây bao gồm mô
hình triển khai và các loại hình cung cấp dịch vụ. Các lợi ích có được từ mô hình điện toán
đám mây là không thể phủ nhận được và điều này được thể hiện trong các khảo sát về thị
trường trên thế giới cũng như Việt Nam. Tuy nhiên để có thể hoàn thiện được các đặc tính
của điện toán đám mây thì cần một bài toán lâu dài. Vẫn có rất nhiều mối lo của người dùng
về các vấn đề của môi trường điện toán đám mây, và điển hình trong đó là vấn đề bảo mật.
Chương 2 sẽ đi sâu vào phân tích hơn vấn đề bảo mật trong điện toán đám mây.

CHƯƠNG 2: NGHIÊN CỨU VỀ BẢO MẬT TRONG MÔI TRƯỜNG
ĐIỆN TOÁN ĐÁM MÂY
2.1. Bảo mật trong điện toán đám mây
Điện toán đám mây đã đem lại cho doanh nghiệp phương thức quản lý tài nguyên máy
tính một cách hiệu quả, linh động và hợp lí chi phí. Tuy nhiên, các tin tặc cũng như các nhà
nghiên cứu bảo mật đã chỉ ra rằng mô hình này có thể bị lợi dụng bởi tin tặc và không hoàn
toàn 100% an toàn. Trong điện toán đám mây, vấn đề bảo mật được chia sẻ giữa nhà cung
cấp dịch vụ và người dùng điện toán đám mây. Hai bên cần phải có sự tin tưởng và thỏa thuận
với nhau để từ đó nâng cao tính bảo mật. Rất nhiều mối đe dọa bảo mật nảy sinh từ bên trong
8

hoặc bên ngoài môi trường nhà cung cấp/người dùng và được phân loại thành các dạng đe
dọa từ bên trong, tấn công nguy hại từ bên ngoài, mất mát dữ liệu, các vấn đề liên quan đến
đa chức năng, mất quyền kiểm soát và gián đoạn dịch vụ.
Wikipedia định nghĩa bảo mật trong điện toán đám mây như sau “Bảo mật điện toán
đám mây (gọi tắt là bảo mật đám mây) là một lĩnh vực đang phát triển thuộc bảo mật máy
tính, bảo mật mạng và rộng hơn cả là bảo mật thông tin. Nó đề cập đến một tập rộng các chính
sách, công nghệ và các quyền điều khiển được triển khai để bảo vệ dữ liệu, ứng dụng và hạ
tầng tích hợp của điện toán đám mây. Bảo mật điện toán đám mây ở đây không chỉ để cập

Có khá nhiều thách thức trong đám mây được mô tả và có thể thấy một đám mây được
bảo mật là bất khả thi trừ khi môi trường ảo hóa gồm hạ tầng, máy ảo, các giao diện, các
nguồn phát lưu lượng mạng được bảo mật. Nhu cầu môi trường ảo hóa đòi hỏi nhiều hơn so
với các giải pháp bảo mật truyền thống, vốn không phù hợp với môi trường ảo hóa do đặc
tính phức tạp và động của điện toán đám mây. Để tiến lên một bước cao hơn, các nhà cung
cấp và khách hàng phải hợp tác cung nhau định nghĩa các yêu cầu và các chỉ định. Rất hiển
nhiên rằng các giải pháp bảo mật mới tính đến ảo hóa nên được thực thi để đảm bảo bảo mật
ưu tiên trên hệ thống tổng thể. Các giải pháp bảo mật đám mây phải có cơ chế thông minh để
tự phòng thủ và có khả năng cung cấp giám sát, phát hiện thời gian thực và ngăn chặn các đe
dọa đã biết cũng như chưa biết.
Nhiều doanh nghiệp không hiểu rõ việc họ đang đặt các thông tin hay dịch vụ quan
trọng của họ theo cách bất lợi nhằm muốn tận dụng lợi ích của điện toán đám mây mà không
quan tâm đến việc chi phí đầu tư theo cách nào là phù hợp nhất. Nếu không có cái nhìn nghiêm
túc về triển khai bảo mật thì sẽ trở nên vô nghĩa khi đưa các thông tin lên đám mây. Để thiết
lập các vùng tin cậy trên đám mây, các máy ảo phải được tự bảo vệ, chuyển đổi một cách hiệu
quả vùng bảo vệ tới máy ảo. Vành đai bảo mật của doanh nghiệp sẽ bao gồm tường lửa, các
phân đoạn mạng, các hệ thống phát hiện và phòng tránh thâm nhập, các thuật toán giám sát
và cảnh báo cùng các chính sách bảo mật kết hợp khác.
Nghiên cứu tập trung vào việc phát triển chiến lược bảo mật cho đám mây một cách
toàn diện và có khả năng bảo vệ hạ tầng đám mây và các lớp khác nhau (gồm kết nối mang,
dữ liệu lưu, dữ liệu chuyển phát, các ứng dụng và máy ảo) chống lại các đe dọa phát sinh từ
bên trong cũng như bên ngoài mạng nhà cung cấp. Chiên lược dự định tận dụng các công
10

nghệ bảo mật sẵn có (adhoc) và sử dụng vào trong môi trường đám mây động và hay biến
đổi.
Chiến lược bảo mật được thực thi đáp ứng điện toán đám mây là một tiến trình nhiều
bước và liên quan đến:
Đảm bảo các ứng dụng được xây dựng trên các thuật toán bảo mật tránh bất cứ
tràn bộ đêm, thâm nhập SQL và tấn công nào.

Salesforce.com, Amazon, Google và Microsoft) theo ba thông số chính: bảo mật và riêng tư,
khả năng tuân thủ và các vấn đề hợp pháp và tính hợp đồng. Tổ chức Cloud Security Alliance
(CSA) tiến hành tập trung các nhà cung cấp giải pháp, phi lợi nhuận và cá nhân vào diễn đàn
thảo luận về thực tế sử dụng tốt nhất ở hiện tại và tương lại cho việc đảm bảo thông tin trong
đám mây. CSA đã nhận dạng 13 miền quan tâm trên bảo mật điện toán đám mây.
2.2.1.1 Các vấn đề bảo vệ riêng tư và bảo mật dữ liệu
Nội dung của việc bảo vệ riêng tư và bảo mật dữ liệu trong đám mây tương tự như việc
bảo vệ riêng tư và bảo mật dữ liệu truyền thống. Nó cũng liên quan tới tất cả giai đoạn của
vòng đời dữ liệu. Nhưng do đặc tính mở và đa nhiệm của đám mây, nội dung việc bảo vệ
riêng tư và bảo mật dữ liệu trong đám mây có những đặc tính riêng.
Khái niệm riêng tư rất khác nhau ở các đất nước, văn hóa hoặc pháp lý khác nhau.
Định nghĩa tương thích bởi tổ chức hợp tác và phát triển kinh tế OECD là “mọi thông tin liên
quan tới việc nhận dạng hoặc các cá thể có thể nhận dạng (đối tượng dữ liệu)”. Một định nghĩa
phổ biến khác cung cấp bởi tổ chức AICPA và CICA trong chuẩn GAPP là “các quyền và
nghĩa vụ của cá nhân và tổ chức với việc tôn trọng thu thập, sử dụng, duy trì và thông cáo
thông tin cá nhân”. Nói chung, riêng tư được kết hợp với việc thu thập, sử dụng, thông cáo,
lưu trữ và phá hoại dữ liệu cá nhân (hay thông tin nhận dạng cá nhân PII). Việc nhận dạng
thông tin cá nhân phụ thuộc vào các kịch bản ứng dụng chỉ định và luật, đo là nhiệm vụ cơ
bản của bảo vệ riêng tư.
Phần tiếp theo phân tích vấn đề bảo vệ riêng tư và bảo mật dữ liệu trong đám mây theo
quan điểm vòng đời dữ liệu được tham khảo trong [5].
2.2.1.2 Vòng đời dữ liệu
Vòng đời dữ liệu nhắc đến toàn bộ quá trình từ lúc phát sinh đến lúc phá hủy của dữ
liệu. Vòng đời dữ liệu được chia thành bảy giai đoạn:
Giai đoạn 1: Phát sinh (Generation)
12

Giai đoạn 2: Truyền tải (Transfer)
Giai đoạn 3: Sử dụng (Use)
Giai đoạn 4: Chia sẻ (Share)

hình điều khiển truy cập có khả năng mở rộng, tái sử dụng và hợp nhất đáp ứng yêu cầu của
cấp quyền truy cập hợp pháp. Các giải thuật bảo vệ riêng tư dựa trên tính toán sẽ đạt được các
chỉ dẫn thời gian thực và động, cấp quyền và giám sát chủ sở hữu dữ liệu khi dữ liệu riêng tư
của họ được truy cập.
2.2.2 Phân tích theo quan điểm áp đặt mô hình chính sách chung
Nền tảng bảo mật của IBM được phát triển để mô tả bảo mật dưới dạng các tài nguyên
kinh doanh cần được bảo vệ, và nó nhìn vào các miền tài nguyên khác nhau từ quan điểm
kinh doanh.
Dựa trên nền tảng bảo mật của IBM và các thảo luận với các khách hàng của IBM,
phần sau mô tả một danh sách các yêu cầu bảo mật chính trong môi trường điện toán đám
mây cho các tập đoàn hiện nay được tham khảo trong [6].
2.2.2.1 Quản lý bảo mật, quản lý rủi ro và tính tuân thủ
Các tổ chức yêu cầu có cái nhìn tổng quan vào bức tranh bảo mật trong đám mây của
họ. Nó bao gồm tầm nhìn rộng vào quản lý thay đổi, hình ảnh và các rủi ro, cũng như các báo
cáo sự cố cho những người dụng và dữ liệu giám sát, log cho người dùng chỉ định.
2.2.2.2 Con người và việc nhận dạng
Các tổ chức cần phải đám bảo người dùng được cấp quyền có khả năng truy cập tới dữ
liệu và công cụ họ muốn, khi họ cần trong khi tất khóa tất cả các truy cấp không được phép
khác. Các môi trường đám mây thường hỗ trợ một lượng lớn cộng động người dùng, để các
điều khiển này thậm chí quan trọng hơn. Thêm vào đó, các đám mây giới thiệu một tầng các
người được cấp quyền: các nhà quản trị làm việc cho nhà cung cấp đám mây. Những người
này giám sát, bao gồm việc ghi log lại các hoạt động, trở thành một yêu cầu quan trọng. Việc
giám sát này bao gồm cả giám sát vật lý và nền tảng.
2.2.2.3 Dữ liệu và thông tin
Hầu hết các doanh nghiệp cho biết bảo vệ dữ liệu là vấn đề bảo mật quan trọng nhất
của họ. Các quan tâm điển hình bao gồm cách thức dữ liệu được lưu trữ và các yêu cầu truy
cập, tuân thủ và giám sát, và các vấn đề kinh doanh liên quan đến chi phí sửa chữa các lổ
14

hổng dữ liệu, các yêu cầu cảnh báo và thiệt hại tới giá trị tổng thể chung. Tất cả dữ liệu được

và tách biệt dữ liệu.
2.3 Kết luận
Bảo mật trong điện toán đám mây là một bài toán phức tạp và sẽ khó có thể có một mô
hình bảo mật chung cho tất cả môi trường. Các tổ chức có nhiều yêu cầu khác nhau cho việc
tích hợp giữa môi trường đám mây và các hệ thống back-end của họ. Một số tổ chức đang
phát triển toàn bộ các ứng dụng mới và chuẩn bị xây dựng môi trường đám mây của họ độc
lập với các hoạt động khác, nhưng hầu hết các tập đoàn sẽ bắt đầu với đám mây riêng ngoài
ra là phát triển ứng dụng trên đám mây của nhà cung cấp.
Dựa trên nền tảng phân tích một số hướng nghiên cứu trong chương này, có thể thấy
xuyên suốt là sự xuất hiện của hạ tầng ảo hóa bên dưới phục vụ cho các ứng dụng chạy bên
trên. Hạ tầng ảo hóa tài nguyên bên dưới không đơn thuần chỉ là hạ tầng nội bộ trong các
doanh nghiệp mà rộng lớn hơn là hạ tầng ảo hóa tại khắp mọi nơi phục vụ cho đám mây riêng
cũng như công cộng. Và chương 3 sẽ tập trung nghiên cứu phân tích và đề xuất một mô hình
an ninh ứng dụng cho một công nghệ điện toán đám mây đến từ hãng VMware, là một hãng
có thị phần lớn trên thị trường
CHƯƠNG 3: GIẢI PHÁP BẢO MẬT AN TOÀN AN NINH TRONG
MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY
3.1 Giải pháp VMware View
Các doanh nghiệp hiện nay đang phải đối đầu với bài toán khó khăn về máy tính cho
các nhân viên (desktop). Một mặt, các tổ chức IT đối mặt với áp lực xung quanh chi phí, tính
tuân thủ, khả năng quản lý và bảo mật. Đây là vấn nạn trầm trọng bắt nguồn từ mô hình tính
toán kiểu máy tính cá nhân tập trung (PC-centric) hiện tại, vốn tiêu tốn chi phí lớn để quản lý
và giới hạn sự linh động của môi trường IT để phản ứng với thay đổi động của môi trường
kinh doanh.
Mặt khác, người dùng đầu cuối đang ngày càng đòi hỏi yêu cầu về tính tự do và khả
năng linh động để truy cập các ứng dụng và dữ liệu của họ từ nhiều thiết bị và vị trí khác hơn.
Vấn đề về desktop – đẩy tính tự do của người dùng chống lại yêu cầu điều khiển môi trường
IT – có thể gây ra tăng trưởng về chi phí, ảnh hưởng đến bảo mật, và chiếm tài nguyên IT. Để
16



Cơn bão Antivirus – khi các giải pháp Antivirus truyền thống đồng thời khởi tạo quá
trình quét hoặc cập nhật bảo mật theo lịch trên tất cả các máy ảo của máy vật lý đơn, có thể
gây ra cơ bão Antivirus, tạo ra tải lớn trên hệ thống và giảm thiểu hiệu năng.
Tính tuân thủ và tính riêng tư của dữ liệu – với khả năng cung cấp dễ dàng và đặc tính
linh động của desktop ảo, có thể gây ra khó khăn trong việc duy trì các bản ghi giám sát của
trạng thái bảo mật của desktop ảo tại các thời điểm bất kỳ. Hệ quả là nhiều quy định yêu cầu
bảo vệ anti-malware tức thời.
3.1.4 Một số giải pháp hiện tại
3.1.4.1 Kiến trúc Mobile Secure Desktop
Được mô tả chi tiết trong [9], về tổng thể giải pháp tập trung giải quyết ba yếu tố chính:
Tính linh động
Bảo mật
Quản lý
3.1.4.2 Tiếp cận về antivirus
Tiếp cận cho việc bảo vệ chống lại các virus trong môi trường VMware View được
mô tả khá chi tiết trong [10]. Phần mềm antivirus là một trong số những mảng lớn nhất trong
thị trường bảo mật máy tính hiện nay. Gần như tất cả các tập đoàn đều triển khai các phần
mềm antivirus trên mọi desktop. Do các dịch vụ như bảo mật, tính linh động, điều khiển truy
cập và các ứng dụng doanh nghiệp đều được đưa vào trung tâm dữ liệu hoặc đám mây, các
thực thi antivirus cần phải được chuẩn bị cẩn thận.

3.2 Mô hình đề xuất Meta Mobile Security (MeMoc)
3.2.1 Giới thiệu về mô hình MeMoc
Luận văn thạc sỹ này đề xuất một mô hình an ninh mới cho dịch vụ điện toán đám
mây, đó là mô hình MeMoc, viết tắt của Meta Mobile Security. Các lớp của mô hình được
xây dựng dựa trên quan điểm bao quát của người quản trị tập trung vào hai vấn đề then chốt,
bao gồm quản lý rủi ro và tăng cường bảo mật.
18


Tính bảo mật của dữ liệu hoặc hệ thống – tính bảo mật bao gồm các tiến trình, chính
sách và điều khiển sử dụng để bảo vệ thông tin người dùng và các thiết lập chống lại truy cập
hoặc sử dụng bất hợp pháp.
Khả năng tính toán – cơ chế tính toán rõ ràng liên quan đến các tiến trình, chính sách
và điều khiển cần thiết để lần vết các hành động lên tài nguyên. Khả năng tính toán hỗ trợ
trực tiếp sự không chối bỏ, sự ngăn chặn, ngăn ngừa xâm nhập, giám sát bảo mật, khôi phục
và tính hợp pháp chấp nhận được của các bản ghi.
Tính đảm bảo – chú trọng vào các tiến trình, chính sách và điều khiển sử dụng để phát
triển tính bảo mật để thu thập các số liệu về kỹ thuật và hoạt động dự định. Các mức độ đảm
bảo là thành phần của thiết kế hệ thống bao gồm tính sẵn sàng, tính bảo toàn, tính bảo mật và
khả năng tính toán. Tính đảm bảo nhấn mạnh rằng bảo mật các hệ thống cung cấp các chức
năng cần thiết trong khi ngăn ngừa các hoạt động không mong muốn.
Dựa trên đánh giá ưu nhược điểm các giải pháp của hãng, mô hình MeMoc là mô hình
đề xuất gồm các lớp như sau:
Cấu hình Firewall thích hợp
Tăng cường tính đóng của hệ thống
Mã hóa dữ liệu
Cài đặt chương trình antivirus
Cập nhật bản vá
Phát triển hệ thống và ứng dụng đóng
Giới hạn truy cập theo vai trò
Áp đặt các chính sách mật khẩu nghiêm ngặt
Điều khiển thay đổi
Giám sát và ghi lại các log
Sao lưu và khôi phục thảm họa
Hạ tầng
Tích hợp
Quản lý

Hình 3.2 Mô hình MeMoc

quan trọng với môi trường ảo hóa chia sẻ tài nguyên chung.
21

Mã hóa và bảo vệ dữ liệu
Áp đặt cách thức mã hóa dữ liệu cũng là yếu tố cần thiết trong mô hình bảo mật. Nó
giúp tài nguyên được truy cập bởi người dùng nắm được thông tin về mã hóa.
Cài đặt chương trình antivirus
Với một môi trường hỗn tạp, nhiều người dùng và truy cập từ nhiều nơi khác nhau như
VMware View, việc nhiễm các virus, malware lên hệ thống trong quá trình thao tác của người
dùng là điều không tránh khỏi. Cài đặt các chương trình antivirus mạnh mẽ nhưng vẫn đảm
bảo tiêu tốn tài nguyên hợp lí là yếu tố quan trọng trong mô hình.
Cập nhật bản vá thích hợp
Các chương trình sử dụng trong môi trường IT bao giờ cũng cần có những bản vá định
kỳ đế sửa các lỗi chưa hoàn thiện. Việc cập nhật thường xuyên này cũng sẽ giúp ngăn ngừa
kịp thời các lỗ hổng mà tin tặc có thể khai thác.
Phát triển các hệ thống và ứng dụng đóng
Việc phát triển các hệ thống và ứng dụng đóng là xu hướng tất yếu trong môi trường
đám mây chia sẻ như VMware View. Tính đóng sẽ giúp hạn chế mức độ can thiệp của người
dùng trong khi vẫn cung cấp đầy đủ và đáp ứng nhu cầu ứng dụng cho người dùng.
Giới hạn truy cập (dựa theo vai trò)
Phân quyền sử dụng là nhân tố bắt buộc trong các môi trường yêu cầu mức độ quản lý
chặt chẽ như ảo hóa desktop. Phân quyền ngoài hỗ trợ quản lý cho người quản trị còn giúp
linh động hơn trong chính sách quản trị của mỗi doanh nghiệp.
Áp đặt các chính sách đặt mật khẩu nghiêm ngặt
Với các dịch vụ đám mây như VMware View cũng như các dịch vụ đám mây khác,
việc hướng tới dạng truy cập một lần (Single Sign On) để sử dụng tất cả các tài nguyên là
điều tất yếu. Khi đó mỗi người sẽ chỉ cần một tài khoản để truy cập tới thông tin cần thiết.
Như vậy việc áp đặt chính sách đặt mật khẩu cần nhất quán, đảm bảo thời gian thay đổi để
không gây ra các nguy hại khi người dùng mất mật khẩu.
Điều khiển thay đổi

trường điện toán đám mây. Với lợi ích đem lại trong môi trường IT đã giới thiệu, mô hình
Desktop as a Cloud này vẫn có những hạn chế về bảo mật mà giải pháp hiện tại mà VMware
đưa ra chưa hoàn toàn đảm bảo được một mô hình bảo mật an toàn an ninh xuyên suốt cho
giải pháp mà còn mang tính rời rạc. Trên cơ sở phân tích các yếu tố của mô hình, việc áp dụng
mô hình như thế nào vào các môi trường khác hoàn toàn có thể tham khảo được từ thực tế áp
dụng trên môi trường VMware này.


Nhờ tải bản gốc

Tài liệu, ebook tham khảo khác

Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status