Tiểu luận môn tính toán lưới Quản lý và bảo mật các dịch vụ của điện toán đám mây

27 567 0
Tiểu luận môn tính toán lưới Quản lý và bảo mật các dịch vụ của điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tính Toán Lưới Quản lý và bảo mật các dịch vụ của điện toán đám mây Nhóm: 1.Trương Toàn Phương 08520293 2.Nguyễn Xuân Thảo 07520587 3.Nguyễn Cao Tiến 08520601 4.Vương Trường Vũ 08520622 5.Lê Vũ Phương 07520441 Điện toán đám mây- dễ mà khó! 1. Điện toán đám mây đang dần được công nhận và trở thành điều tất yếu trên thế giới nhờ những hiệu quả mà nó mang lại. 2. Điều lo lắng đầu tiên là vấn đề bảo mật. Nếu không có một môi trường an ninh bảo mật tốt, sẽ không có tổ chức nào dám triển khai điện toán đám mây. 1. Chiến lượt bảo mật của Công ty bạn đã khớp với chiến lượt bảo mật của đám mây? 2. Kế hoạch chiến lượt của điện toán đám mây? Vấn đề cần quan tâm:  Nhận ra các nguy cơ tìm ẩn về bảo mật.  Tiến hành những công việc bảo mật cần thiết.  Quản lý nhận dạng người dùng.  Sử dụng các chương trình phát hiện và giám định.  Mã hóa dữ liệu.  Lên một kế hoạch bảo mật. Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin cậy: • ✓Kiến trúc và chính sách an ninh của nhà cung cấp dịch vụ điện toán đám mây là gì? • ✓Nhà cung cấp dịch vụ điện toán đám mây có đưa bên thứ 3 vào để giải quyết nguy cơ an ninh tiềm ẩn của mình hay không? • ✓Trách nhiệm của nhà cung cấp dịch vụ? • ✓Nhà cung cấp dịch vụ có nhận thức được nhu cầu bảo quản và bảo vê dữ liệu của bạn không? Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin cậy(tt): • ✓Có những hình phạt rõ ràng cho việc mất mát dữ liệu hay vi phạm tài nguyên hệ thống hay không? • ✓Bạn có được cho phép kiểm tra các cơ sở thiết bị điện toán đám mây? • ✓Nhà cung cấp dịch vụ điện toán đám mây có xây dựng hệ thống tường lửa hay các công cụ khác giúp cho các ứng dụng và dữ liệu của bạn được an toàn không? • ✓Nhà cung cấp dịch vụ có cung cấp vấn đề mã hóa và quản lý khóa hay không? I. Các nguy cơ tìm ẩn trong bảo mật 1. Nguy cơ bảo mật, mối đe dọa, các hành vi vi phạm có thể đến từ nhiều hình thức, nhiều nơi. Khắc phục: sử dụng công nghệ theo dõi nhận dạng(bằng thẻ từ, bằng nhận dạng vân tay). 2. mức độ bảo vệ dữ liệu(chứng thực, cấp phép, và mã hóa), nhưng có nhiều tình huống mà các bảo vệ này là chưa đủ. 3. Ngay cả khi các nhà khai thác điện toán đám mây có an ninh tốt, bảo vệ dữ liệu của mình vẫn là trách nhiệm của công ty. Trong thực tế, nhiều tiêu chuẩn thỏa thuận có lợi cho nhà cung cấp dịch vụ - không phải là khách hàng. I. Các nguy cơ tìm ẩn trong bảo mật(tt) 4. Khoảng 70% vi phạm an ninh được gây ra bởi trong nội bộ bên trong (hoặc do kẻ tấn công nhận được sự giúp đỡ từ bên trong). 5. Một đám mây được quản lý bởi những người có thể bị cám dỗ để vi phạm bảo mật. Nếu công ty của bạn sẽ sử dụng một dịch vụ đám mây, bạn cần phải có một lập kế hoạch để đối phó với những kẻ gián điệp như vậy cũng như các mối đe dọa bên ngoài. II.Công việc bảo mật cần thiết Có 2 việc ta cần tiến hành trong việc bảo mật hệ thống:  Giảm vi phạm an ninh đám mây  Tạo chiến lượt bảo mật  Giảm vi phạm an ninh đám mây  Nhà cung cấp điện toán đám mây đưa ra một phương pháp tiếp cận mô hình bảo mật riêng  Phương pháp bảo mật:  Tường lửa bảo vệ mạng nội bộ từ internet  Phần mềm diệt virus bảo vệ máy tính cá nhân  VPN bảo vệ kết nối bên ngoài vào mạng [...]... liệu trở nên quan trọng hơn khi sử dụng dịch vụ điện toán đám mây VI.Lên kế hoạch bảo mật  Tổ chức nên có các chuyên gia quản lý rủi ro trong kế hoạch an ninh điện toán đám mây  Cần phải có nhận thức về việc đầu tư vào vấn đề bảo mật  Cần phải có chính sách quản lý nhận dạng  Tạo ra nhận thức chung về các nguy cơ bằng cách giáo dục và cảnh báo nhân viên về các mối nguy hiểm cụ thể  Thường xuyên... phạm an ninh trong Công ty • Xem xét việc sao lưu và phục hồi hệ thống III .Quản lý nhân dạng người dùng  Quản lý nhận dạng người dùng đặc biệt quan trọng cho môi trường đám mây  Quản lý thông tin cá nhân truy cập vào tài nguyên, ứng dụng và dịch vụ  Ta sẽ tìm hiểu về: Lợi ích việc quản lý nhận dạng Các khía cạnh quản lý nhận dạng  Lợi ích việc quản lý nhận dạng • Ngăn chặn vi phạm an ninh • Cải... bảo mật IV.Dùng chương trình phát hiện và giám định Để phát hiện những hoạt động xâm nhập vào hệ thống ta cần quan tâm đến 3 nhóm sản phẩm bảo mật sau:  Các bản ghi hoạt động  Hệ thống bảo vệ máy chủ và mạng  Dữ liệu kiểm toán  Bản ghi hoạt động  Có nhiều khả năng đăng nhập vào hệ thống như hệ điều hành, ứng dụng, cơ sở dữ liệu và các thiết bị  Các thủ phạm kỹ thuật số thường đăng nhập được vào... hoạt động của người dùng và chương trình hoạt động, phân tích các hành vi bất thường  Mã hóa các dữ liệu có giá trị  Thường xuyên kiểm tra mạng lưới  Tạo chiến lượt bảo mật • • • • • Nên có các chuyên gia quản lý rủi ro Giám sát an ninh hệ thống Nhận thức chung về các nguy cơ bảo mật Thường xuyên tư vấn kiểm tra chính sách an ninh IT Xác thực chính sách an ninh CNTT cho việc thay đổi và quan lý bản... gia tư vấn kiểm tra chính sách IT của công ty/tổ chức VI.Lên kế hoạch bảo mật( tt)  Xác định cụ thể chính sách an ninh CNTT cho việc thay đổi và quản lý, và đảm bảo rằng các chính sách được nhân viên hiểu rõ  Thường xuyên cập nhật các tin tức về vi phạm an ninh trong các công ty và những nguyên nhân gây ra những vi phạm bảo mật đó  Có chính sách kiểm tra sao lưu và phục hồi hệ thống Kết thúc Trân... suất người dùng nhờ đơn giản đăng nhập và khả năng thay đổi nhanh chóng quyền truy cập • Cải tiến dịch vụ khách hàng và đối tác • Tự động cung cấp và thu hồi quyền truy cập hệ thống và các ứng dụng  Khía cạnh của quản lý danh tính • Corraling dữ liệu Thiết lập một cơ sở dữ liệu phổ biến hoặc thư mục là bước đầu trong việc kiểm soát thông tin này • Tích hợp o Quản lý nguồn nhân lực o Chuỗi cung ứng hệ... qua mạng lưới  Hệ thống bảo vệ máy chủ và mạng • HIPS và NIPS sử dụng các kỹ thuật sau(tt): Phần mềm lừa gạt kỹ thuật số: tạo cậm bẫy lừa gạt các kể tấn công gọi là honeypots hoặc honeynets Danh sách phần mêm trắng: Thông nhất quản lý mối đe dọa: chức năng trung tâm này lấy thông tin từ tất cả các thành phần trước và xác định mối đe dọa bằng cách phân tích thông tin kết hợp  Dữ liệu kiểm toán ●sau... ninh đám mây( tt)  Các bước giảm nguy cơ vi phạm an ninh:  Xác thực người truy cập  Phân quyền truy cập  Xác thực các phần mềm đang chạy trên bất kỳ máy tính nào và những thay đổi trên phần mềm  Chuẩn hóa quá trình yêu cầu cho phép truy cập dữ liệu hoặc các ứng dụng  Giảm vi phạm an ninh đám mây( tt)  Giám sát tất cả hoạt động mạng và ghi lại tất cả các hoạt động bất thường  Ghi lại tất cả các. .. dùng tường lữa hay mạng lưới kiểm soát để kiểm tra truy cập  Hệ thống bảo vệ máy chủ và mạng • Dùng HIPS để bảo vệ máy chủ dựa trên sự xâm nhập vào hệ thông • Dùng NIPS để bảo vệ hệ thống mạng dựa trên sự xâm nhập • HIPS và NIPS sử dụng các kỹ thuật sau: Hệ thống và tệp sổ ghi màn hình: để lại dấu vết đăng nhập trong một tập tin Mạng lưới hệ thống và phát hiện xâm nhập(NIDS): các chương trình giám... dữ liệu khác hàng  Khía cạnh của quản lý danh tính( tt) • Tăng cường xác thực - hệ thống sinh trắc học: dấu vân tay, xác minh iris… - hệ thống mã thông báo danh tính • Cung cấp - cung cấp tự động hệ thống nhận dạng Khía cạnh của quản lý danh tính( tt) • Đăng nhập đơn: Cung cấp khả năng đăng nhập duy nhất cho từng người trên toàn bộ hệ thống • Quản trị an ninh: Tự động quản trị đăng nhập trên toàn bộ . ninh bảo mật tốt, sẽ không có tổ chức nào dám triển khai điện toán đám mây. 1. Chiến lượt bảo mật của Công ty bạn đã khớp với chiến lượt bảo mật của đám mây? 2. Kế hoạch chiến lượt của điện toán. Tính Toán Lưới Quản lý và bảo mật các dịch vụ của điện toán đám mây Nhóm: 1.Trương Toàn Phương 08520293 2.Nguyễn Xuân Thảo 07520587 3.Nguyễn. hoạch bảo mật. Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin cậy: • ✓Kiến trúc và chính sách an ninh của nhà cung cấp dịch vụ điện toán đám mây là gì? • ✓Nhà cung cấp dịch vụ điện

Ngày đăng: 07/04/2015, 23:36

Từ khóa liên quan

Mục lục

  • Tính Toán Lưới

  • Điện toán đám mây- dễ mà khó!

  • PowerPoint Presentation

  • Slide 4

  • Slide 5

  • Những câu hỏi cần đặt ra để chọn một nhà cung cấp dịch vụ tin cậy(tt):

  • I. Các nguy cơ tìm ẩn trong bảo mật

  • I. Các nguy cơ tìm ẩn trong bảo mật(tt)

  • II.Công việc bảo mật cần thiết

  • Giảm vi phạm an ninh đám mây

  • Giảm vi phạm an ninh đám mây(tt)

  • Slide 12

  • Tạo chiến lượt bảo mật

  • III.Quản lý nhân dạng người dùng

  • Lợi ích việc quản lý nhận dạng

  • Khía cạnh của quản lý danh tính

  • Khía cạnh của quản lý danh tính(tt)

  • Slide 18

  • IV.Dùng chương trình phát hiện và giám định

  • Bản ghi hoạt động

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan