bỘ chỈ tiÊu kỸ thuẬt...2019/12/06  · triển liên tục devops/cicd - phục vụ xây...

106
1 BCHTIÊU KTHUT ĐIỆN TOÁN ĐÁM MÂY PHC VCHÍNH PHĐIỆN THà Ni, 11/2019 BTHÔNG TIN VÀ TRUYN THÔNG CC AN TOÀN THÔNG TIN

Upload: others

Post on 24-Jul-2020

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

1

BỘ CHỈ TIÊU KỸ THUẬT ĐIỆN TOÁN ĐÁM MÂY

PHỤC VỤ CHÍNH PHỦ ĐIỆN TỬ

Hà Nội, 11/2019

BỘ THÔNG TIN VÀ TRUYỀN THÔNG CỤC AN TOÀN THÔNG TIN

Page 2: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

2

NỘI DUNG THUẬT NGỮ VIẾT TẮT .................................................................................................. 5

DANH SÁCH CÁC SƠ ĐỒ, HÌNH VẼ ............................................................................. 7

CÁC TIÊU CHUẨN THAM KHẢO.................................................................................... 8

I. GIỚI THIỆU CHUNG .............................................................................................. 10

1.1 Đặt vấn đề....................................................................................................... 10

1.2 Cơ sở xây dựng Điện toán đám mây trên nền công nghệ mở ........................ 11

1.2.1 Khái niệm Điện toán đám mây ................................................................. 11

1.2.2 Phân loại một số phương án triển khai ĐTĐM ......................................... 13

1.2.3 Phân loại Các mô hình cung cấp dịch vụ ĐTĐM ..................................... 14

1.3 Khái niệm phần mềm mã nguồn mở (OpenSource) ....................................... 16

1.3.1 Phần mềm nguồn mở .............................................................................. 16

1.3.2 Khác nhau giữa Phần mềm nguồn mở và mã nguồn mở ........................ 16

1.3.3 Ưu điểm của phần mềm mã nguồn mở miễn phí .................................... 16

1.4 Sự khác nhau giữa công nghệ mã nguồn mở và phần mềm đóng (Phần mềm thương mại) ............................................................................................................... 18

1.5 Hạ tầng Điện toán đám mây dựa trên mã nguồn mở ...................................... 19

1.5.1 Kiến trúc tổng quan hệ thống ................................................................... 19

1.5.2 Server Cluster (Hypervisor) ..................................................................... 20

1.5.3 Khối Storage ............................................................................................ 21

1.5.4 Khối Network ........................................................................................... 24

II. CÁC TÍNH NĂNG CỦA NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY ............................. 27

1.1 Yêu cầu về năng lực xử lý tính toán ............................................................... 27

1.1.1 Yêu cầu máy vật lý .................................................................................. 27

1.1.2 Yêu cầu máy ảo ....................................................................................... 27

1.1.3 Yêu cầu cung cấp tài nguyên phần mềm ................................................. 29

1.2 Yêu cầu về năng lực xử lý network ................................................................. 30

1.2.1 Yêu cầu chung đối với tài nguyên mạng .................................................. 30

1.3 Yêu cầu về năng lực xử lý lưu trữ ................................................................... 32

1.3.1 Không gian lưu trữ ................................................................................... 32

1.4 Yêu cầu về năng lực quản lý vận hành và tính cước ...................................... 33

1.5 Yêu cầu về giám sát hệ thống......................................................................... 35

Page 3: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

3

1.6 Yêu cầu về SLA .............................................................................................. 36

1.7 Các yêu cầu mở rộng cần thiết của một nền tảng mở: ................................... 37

1.7.1 Yêu cầu Hỗ trợ Môi trường điện toán đám mây gốc (Cloud Native). ....... 37

1.7.2 Yêu cầu đáp ứng cho môi trường DevOps, CI/CD .................................. 37

1.7.3 Có khả năng xây dựng kiến trúc dữ liệu lớn (Big Data). .......................... 37

1.7.4 Có khả năng xây dựng kiến trúc cho Blockchain. .................................... 37

1.7.5 Có khả năng xây dựng kiến trúc cho trí tuệ nhân tạo (A.I)....................... 37

1.7.6 Có khả năng xây dựng kiến trúc IoT. ....................................................... 37

1.7.7 Có khả năng triển khai nền tảng hạ tầng đa đám mây (Multicloud). ........ 37

III. BẢO MẬT CHO NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY ......................................... 38

1.1 Khái quát ......................................................................................................... 38

1.2 Các mối đe doạ an ninh đối với điện toán đám mây ....................................... 39

1.2.1 Các mối đe dọa bảo mật cho khách hàng dịch vụ đám mây (CSC) ......... 40

1.2.2 Các mối đe dọa bảo mật cho các nhà cung cấp dịch vụ đám mây (CSP) 41

1.3 Các thách thức bảo mật cho điện toán đám mây ............................................ 43

1.3.1 Thách thức bảo mật cho khách hàng dịch vụ đám mây (CSC) ................ 43

1.3.2 Thách thức bảo mật cho các nhà cung cấp dịch vụ đám mây (CSP) ...... 46

1.3.3 Thách thức bảo mật cho các đối tác dịch vụ đám mây (CSN) ................. 49

1.4 Các tiêu chí bảo mật cho hạ tầng điện toán đám mây .................................... 50

1.4.1 Mô hình ủy thác ....................................................................................... 50

1.4.2 Quản lý danh tính và truy cập (IAM), Xác thực, ủy quyền và kiểm toán giao dịch 51

1.4.3 Bảo mật phần vật lý ................................................................................. 51

1.4.4 Giao diện bảo mật ................................................................................... 51

1.4.5 Bảo mật cho máy chủ ảo hoá .................................................................. 52

1.4.6 Bảo mật mạng ......................................................................................... 52

1.4.7 Cách ly, bảo vệ và bảo mật dữ liệu ......................................................... 52

1.4.8 Phối hợp an ninh ..................................................................................... 54

1.4.9 Quản lý sự cố, thảm hoạ .......................................................................... 54

1.4.10 Phục hồi thảm họa ................................................................................... 55

1.4.11 Kiểm soát và đánh giá hiện trạng bảo mật ............................................... 55

1.4.12 Khả năng tương tác, tính di động và khả năng hoán đổi ......................... 56

1.4.13 Bảo mật đối với các đối tác hợp tác sản phẩm ........................................ 56

Page 4: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

4

PHỤ LỤC 01: DANH MỤC ĐÁP ỨNG KỸ THUẬT NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY ...................................................................................................................................... 58

PHỤ LỤC 02: DANH MỤC ĐÁP ỨNG BẢO MẬT CHO NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY .............................................................................................................................. 85

PHỤ LỤC 03: KHUNG ĐÁNH GIÁ BẢO MẬT CHO NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY ...................................................................................................................................... 97

1.1 Cơ sở .............................................................................................................. 97

1.1 Giới thiệu ISO/IEC 27017:2015 ...................................................................... 98

1.2 Khung kiến trúc đánh giá bảo mật .................................................................. 99

TÀI LIỆU THAM KHẢO ................................................................................................... 0

Page 5: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

5

THUẬT NGỮ VIẾT TẮT STT Từ Viết tắt Mô tả 1 CPU Central Processing Unit

2 API Application Programming Interface

3 BCP Business Continuity Plan

4 CaaS Communications as a Service

5 CPU Central Processing Unit

6 CSC Cloud Service Customer

7 CSN Cloud Service Partner

8 CSP Cloud Service Provider

9 CSU Cloud Service User

10 DFS Distributed File System

11 DHT Distributed Hash Table

12 DNS Domain Name System

13 ET Emergency Telecommunications

14 ETS Emergency Telecommunications Service

15 I/O Input/Output

16 IaaS Infrastructure as a Service

17 IAM Identity and Access Management

18 ICT Information and Communication Technology

19 IP Internet Protocol

20 iSCSI Internet Small Computer System Interface

21 IT Information Technology

22 LAN Local Area Network

23 NaaS Network as a Service

24 NAS Network Attached Storage

25 NFS Network File System

26 NTP Network Time Protocol

27 OS Operating System

28 PaaS Platform as a Service

Page 6: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

6

29 PII Personally Identifiable Information

30 PKI Public Key Infrastructure

31 QoS Quality of Service

32 SaaS SaaS Software as a Service

33 SAN Storage Area Network

34 SIM Subscriber Identity Module

35 SLA Service Level Agreement

36 vCPU virtual CPU

37 VI Virtual Infrastructure VM Virtual Machine

38 VPN Virtual Private Network

Page 7: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

7

DANH SÁCH CÁC SƠ ĐỒ, HÌNH VẼ Hình 1 – Mô hình SPI: Các mô hình triển khai điện toán đám mây .............................. 13 Hình 2 - Kiến trúc hạ tầng điện toán đám mây ............................................................. 19 Hình 3 - Mô hình SAN truyền thông ............................................................................. 22 Hình 4 - Mô hình CEPH storage ................................................................................... 23 Hình 5 - Mô hình siêu hội tụ HCI .................................................................................. 23 Hình 6 - Mô hình Software Defined Network ................................................................ 25 Hình 7 - Khung kiến trúc ISO 27000 ............................................................................ 98

Page 8: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

8

CÁC TIÊU CHUẨN THAM KHẢO STT Ký hiệu Mô tả

ISO

1 ISO/IEC 27017:2015 ISO/IEC 27017:2015-Code of practice for

information security controls

2 ISO/IEC 27018 ISO 27018 - Code of practice for protection of

personally identifiable information (PII) in public

clouds.

3 ISO/IEC 20000-9 ISO 20000-9-Guidance on the application of

ISO/IEC 20000-1 to cloud Services

4 ISO/IEC 19086-

1:2016

ISO/IEC19086-1:2016 - Service Level

Agreement (SLA) Framework

5 ISO 22301

6 ISO 27001

7 ISO 9001

SOC

1 SOC 1,2,3

NIST

1 NIST 800-171

HIPAA

GDPR

ITU

ITU Y.3500-Y.3999

1 OASIS

PCI

1 PCIDSS

1

CSA STAR

Cloud Security Alliance (CSA STAR) Security

assurance by keeping data secure in the cloud

with rigorous auditing and harmonization of

standard

Page 9: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

9

- Security and Privacy

- Services Level Agreement (SLA)

- Exit Management / Transition-Out

- Responsibilities

Page 10: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

10

I. GIỚI THIỆU CHUNG 1.1 Đặt vấn đề Cuộc cách mạng công nghiệp lần thứ 4 (CMCN 4.0) đang mở ra một thời đại mới trong

tiến trình phát triển của nhân loại - thời đại số. Với những thành tựu khoa học - công nghệ

tác động ngày càng mạnh mẽ lên mọi mặt hoạt của xã hội, chính phủ số cùng với nền

kinh tế số và xã hội số đang trở thành xu thế phát triển tất yếu của nhiều chính phủ và

quốc gia trên thế giới. Bên cạnh việc xây dựng hạ tầng Internet và Viễn thông truyền

thống thì việc xây dựng và phát triển hạ tầng dữ liệu - hạ tầng số trên nền tảng điện toán

đám mây được xem là một đòi hỏi vô cùng cấp thiết hiện nay.

Hạ tầng số cho chính phủ dựa trên điện toán đám mây cần đảm bảo các yêu cầu khái

quát như sau:

1 Mở rộng linh hoạt và đồng bộ

- Khả năng mở rộng linh hoạt theo yêu

cầu. - Nhất quán về mặt kiến trúc hạ tầng và

nền tảng. - Chia sẻ và tối ưu hạ tầng kết nối và hạ

tầng tính toán.

2 Tính an toàn dữ liệu

- Có cơ chế dự phòng và phục hồi sau

sự cố, thảm hoạ.

- Đảm bảo SLA vận hành và tài nguyên.

- Có cơ bảo vệ và mã hoá dữ liệu.

3 Tính bảo mật và quyền riêng tư - Khả năng bảo mật.

- Quyền riêng tư.

4 Kiến trúc nền tảng mở

Nền tảng cần có kiến trúc mở, phải do người

Việt làm chủ về công nghệ và vận hành. Cần

có các đặc tính hoặc khả năng phát triển cho

các kiến trúc sau:

- Mã nguồn mở (Open Source).

Page 11: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

11

- Hỗ trợ Môi trường điện toán đám mây

gốc (Cloud Native).

- Phục vụ môi trường vận hành và phát

triển liên tục DevOps/CICD

- Phục vụ xây dựng kiến trúc dữ liệu lớn

(Big Data).

- Phục vụ xây dựng kiến trúc cho trí tuệ

nhân tạo (A.I).

- Phục vụ xây dựng kiến trúc cho

Blockchain.

- Phục vụ xây dựng kiến trúc IoT.

- Phục vụ nền tảng hạ tầng đa đám mây

(Multicloud).

1.2 Cơ sở xây dựng Điện toán đám mây trên nền công nghệ mở 1.2.1 Khái niệm Điện toán đám mây

Khái niệm Cloud Computing (Điện toán đám mây - ĐTĐM) được định nghĩa bởi Viện

Tiêu chuẩn và Công nghệ Mỹ (NIST - Nation Institute Standards & Technology) như sau:

"Cloud Computing là mô hình dịch vụ cho phép người truy cập tài nguyên điện toán

dùng chung (mạng, sever, lưu trữ, ứng dụng, dịch vụ) thông qua kết nối mạng một cách

dễ dàng, mọi lúc mọi nơi, theo yêu cầu. Tài nguyên điện toán đám mây này có thể được

thiết lập hoặc hủy bỏ nhanh chóng bởi người dùng mà không cần sự can thiệp của Nhà

cung cấp dịch vụ".

Có 05 đặc điểm cơ bản của ĐTĐM:

• On-demand self-service – tự phục vụ nhu cầu: người dùng có thể tự quản lý dịch

vụ của họ mà không cần sự trợ giúp của nhà cung cấp hosting.

• Broad network access – khả năng truy cập mọi lúc, mọi nơi.

• Resource pooling – hồ chứa tài nguyên: các dịch vụ chạy trong datacenter sử

dụng hạ tầng chia sẻ với nhiều mục đích và nhiều tổ chức khác nhau.

Page 12: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

12

• Rapid elasticity or expansion – co giãn nhanh chóng: khả năng của dịch vụ cloud

có thể được co giãn dễ dàng theo đúng nhu cầu. Các dịch vụ phải được scale up

và down theo đúng nhu cầu.

• Measured service – đo lường dịch vụ: dịch vụ cloud được tối ưu cho lưu lượng

sử dụng theo nhu cầu của khách hàng và có khả năng báo cáo giám sát thường

xuyên.

Page 13: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

13

1.2.2 Phân loại một số phương án triển khai ĐTĐM

Hình 1 – Mô hình SPI: Các mô hình dịch vụ điện toán đám mây

• Public Cloud – ĐTĐM công cộng

Là các dịch vụ ĐTĐM được triển khai và cung cấp ngoài tường lửa của mỗi doanh

nghiệp và được nhà cung cấp đám mây quản lý. Public Cloud xây dựng nhằm phục vụ

cho mục đích sử dụng công cộng, người dùng sẽ đăng ký với nhà cung cấp và trả phí sử

dụng dựa theo chính sách giá của nhà cung cấp. Public cloud là mô hình triển khai được

sử dụng phổ biến nhất hiện nay của cloud computing.

• Private Cloud – ĐTĐM riêng

Page 14: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

14

Private cloud được định nghĩa là các dịch vụ được cung cấp qua Internet hoặc mạng

nội bộ riêng với người dùng trong mạng nội bộ đó thay vì công khai. Private cloud cũng

có thể được gọi là đám mây nội bộ. Trong đó, Private cloud cung cấp cho doanh nghiệp

nhiều lợi ích tương tự như Public cloud - bao gồm các đặc tính self-service, khả năng mở

rộng và giãn nở linh hoạt – nhưng có thêm sự kiểm soát và hỗ trợ tùy chỉnh từ các tài

nguyên chuyên dụng trên cơ sở hạ tầng máy tính được lưu trữ tại chỗ.

Ngoài ra, Private cloud cũng cung cấp mức độ bảo mật và riêng tư cao hơn nhờ vào

hệ thống tường lửa và lưu trữ nội bộ để đảm bảo dữ liệu nhạy cảm và các hoạt động của

công ty không bị truy cập bởi các nhà cung cấp bên thứ ba.

• Hybrid Cloud

Là sự kết hợp của private cloud và public cloud. Cho phép Doanh nghiệp khai thác

điểm mạnh của từng mô hình cũng như đưa ra phương thức sử dụng tối ưu cho người

sử dụng. Những “đám mây” này thường do doanh nghiệp tạo ra và việc quản lý sẽ được

phân chia giữa doanh nghiệp và nhà cung cấp điện toán đám mây công cộng.

• Multicloud

Multicloud dùng để chỉ việc sử dụng nhiều hơn 1 đám mây chung. Việc này xảy ra khi

tổ chức/khách hàng tránh không muốn bị phụ thuộc vào một nhà cung cấp dịch vụ đám

mây. Thay vào đó, họ chọn các dịch vụ tốt của mỗi bên để phục vụ cho công việc của

mình. Điển hình là việc doanh nghiệp triển khai các ứng dụng gốc trên nhiều nhà cung

cấp dịch vụ đám mây khác nhau đồng thời như Amazon Web Service, Azure Mirosoft,

Google Cloud Platform…

1.2.3 Phân loại Các mô hình cung cấp dịch vụ ĐTĐM

• Infrastructure as a Serice – IaaS

IaaS (Infrastructure-as-a-Service) cung cấp cho người dùng hạ tầng thuần tuý

(thường dưới hình thức các máy ảo) như một dịch vụ. Người dùng có thể triển khai và

chạy phần mềm trên các máy ảo như trên một máy chủ thực hay có thể đưa dữ liệu cá

nhân lên “đám mây” và lưu trữ. Người dùng không có quyền kiểm soát hạ tầng thực bên

trong “đám mây” tuy nhiên họ có toàn quyền quản lý và sử dụng tài nguyên mà họ được

cung cấp, cũng như yêu cầu mở rộng lượng tài nguyên họ được phép sử dụng.

Page 15: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

15

• Platform as a Serice – PaaS

PaaS (Platform as a Service) Mô hình PaaS cung cấp cách thức cho phát triển ứng

dụng trên một nền tảng ảo hóa. Nó hỗ trợ việc triển khai ứng dụng mà không quan tâm

đến chi phí hay sự phức tạp của việc trang bị và quản lý các lớp phần cứng và phần mềm

bên dưới, cung cấp tất cả các tính năng cần thiết để hỗ trợ việc xây dựng và cung cấp

một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kì thao tác tải hay

cài đặt phần mềm cho những người phát triển, quản lý tin học, hay người dùng cuối.

PaaS cho phép các nhà phát triển ứng dụng có thể tạo ra các ứng dụng một cách nhanh

chóng, khi nhiều rắc rối trong việc thiết lập máy chủ, cơ sở dữ liệu đã được nhà cung cấp

PaaS giải quyết.

• Software as a Service – SaaS

SaaS (Software as a Service) là một mô hình triển khai ứng dụng mà ở đó người cung

cấp cho phép người dụng sử dụng dịch vụ theo yêu cầu. Những nhà cung cấp SaaS có

thể lưu trữ ứng dụng trên máy chủ của họ hoặc tải ứng dụng xuống thiết bị khách hàng,

vô hiệu hóa nó sau khi kết thúc thời hạn. Các chức năng theo yêu cầu có thể được kiểm

soát bên trong để chia sẻ bản quyền của một nhà cung cấp ứng dụng thứ ba.

Page 16: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

16

1.3 Khái niệm phần mềm mã nguồn mở (OpenSource) 1.3.1 Phần mềm nguồn mở

Phần mềm nguồn mở là phần mềm với mã nguồn được công bố và sử dụng

một giấy phép nguồn mở.

1.3.2 Khác nhau giữa Phần mềm nguồn mở và mã nguồn mở Thuật ngữ "phần mềm nguồn mở" có nghĩa gần tương đương với "mã nguồn mở"

nhưng với độ bao hàm cao hơn. Phần mềm nguồn mở thì có hệ quả là mã nguồn mở,

nhưng điều ngược lại thì không đúng (ví dụ một phần mềm có mã nguồn mở nhưng giấy

phép "đóng" - hệ quả của tình huống này là người dùng được truy cập vào mã nguồn

nhưng có thể bị ngăn cấm quyền sao chép, chỉnh sửa, phân phối lại...).

Ngày nay có rất nhiều dạng mở (không đóng) bao gồm: phần cứng, phần mềm

nguồn mở, tài liệu/ học liệu mở, thiết kế mở... Phần mềm nguồn mở ngày nay phát triển

với tốc độ khá cao, cho thấy nó có nhiều động lực hơn so với mã đóng. Không nghi ngờ

ngày nay sự phát triển lĩnh vực công nghệ thông tin có thể nói tới nguồn mở như cái gì

đó năng động nhất. Tốc độ phát triển của nó có thể nói đến từng giờ một.

1.3.3 Ưu điểm của phần mềm mã nguồn mở miễn phí

• Là phần mềm miễn phí

- Miễn phí bản quyền và các phiên bản nâng cấp trong toàn bộ vòng đời sử dụng của

sản phẩm.

- Có thể sao chép hoàn toàn miễn phí phần mềm này.

• Giảm chi phí

- Giảm chi phí phát triển phần mềm đáp ứng theo yêu cầu nghiệp vụ.

- Kéo dài thời gian sử dụng/ tái sử dụng các phần cứng, thiết bị trong khi vẫn đảm

bảo hiệu năng toàn hệ thống

Page 17: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

17

- Chi phí đầu tư, vận hành hệ thống tập trung cho các dịch vụ "hữu hình" đem lại giá

trị trực tiếp, thiết thực cho tổ chức như: tư vấn, sửa đổi theo yêu cầu, triển khai, đào

tạo, bảo trì, nâng cấp hệ thống...

- Mức chi phí tiết kiệm khoảng 75-80% so với phần mềm license ngay trong năm đầu

tiên.

• Giảm tính phụ thuộc

- Giảm tối đa sự phụ thuộc vào một vài nhà cung cấp phần mềm độc quyền dẫn đến

dịch vụ kém (do không có cạnh tranh).

- Các định dạng file không hoàn toàn bị kiểm soát bởi một vài nhà cung cấp. Điều gì

sẽ xảy ra khi dữ liệu nằm trong một phần mềm độc quyền? Việc sử dụng một định

dạng file bí ẩn sẽ khiến khách hàng chỉ dùng chương trình của một công ty. Nhưng với

OpenSource khách hàng có thể làm việc với nhiều nhà cung cấp.

• Tính bảo mật tốt

- Hầu hết các sản phẩm Open Source đều có khả năng bảo mật tốt hơn, khi một lỗi

được tìm thấy thì thường được phát hiện nhanh hơn phần mềm có bản quyền.

- Có thể kiểm chứng không có mã độc, back door... với mã nguồn được phân phối

kèm.

• Cộng đồng hỗ trợ lớn

- Luôn có một cộng đồng hỗ trợ lớn. Không bị phụ thuộc vào một công ty nào.

- Open Source đã giành được khoảng 70% thị trường ứng dụng, và con số này vẫn

tiếp tục tăng lên hàng năm.

Page 18: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

18

1.4 Sự khác nhau giữa công nghệ mã nguồn mở và phần mềm đóng (Phần mềm thương mại) Sự khác nhau giữa phần mềm mở và phần mềm đóng được thấy ở ngay tên gọi,

Phần mềm mã nguồn mở là phần mềm mà mã nguồn gốc được cung cấp miễn phí và có

thể được phân phối lại và sửa đổi. Với phần mềm mã nguồn đóng thì phần mềm mã

nguồn gốc không được nhà phát triển chia sẻ mã nguồn mở của mình.

Ngoài ra, phần mềm mã nguồn mở đem lại nhiều lợi ích cho người sử dụng:

• Tính bảo vệ: Mọi người thường nghĩ phần mềm mã nguồn mở là không an toàn.

Tuy nhiên điều đó phụ thuộc vào yếu tố đội ngũ kỹ thuật và con người vận hành.

• Quyền sở hữu dữ liệu: Ngoài việc bảo vệ và an toàn, mã nguồn mở cũng mang

lại cho người dùng toàn quyền sở hữu dữ liệu của chính mình. Với giải pháp mã

nguồn đóng nhà cung cấp phần mềm họ là người điều khiển bản quyền phần

mềm, họ có thể tang giá hoặc tính phí khách hang để mua lại dữ liệu của người

dùng nếu người dùng muốn chuyển đổi sang đơn vị cung cấp phần mềm khác.

• Hệ thống được cập nhật nhanh và mới nhất: Với phần mềm mã nguồn đóng,

họ chỉ có một nhóm các nhà phát triển làm việc để giữ cho hệ thống của họ được

cập nhật. Với phần mềm mã nguồn mở là cả cộng đồng phát triển.

Page 19: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

19

1.5 Hạ tầng Điện toán đám mây dựa trên mã nguồn mở 1.5.1 Kiến trúc tổng quan hệ thống

Hình 2 - Kiến trúc hạ tầng điện toán đám mây

Theo khái niệm đã mô tả ở trên, về phương diện người dùng và nhà cung cấp dịch

vụ Cloud Computing là mô hình dịch vụ cho phép người truy cập tài nguyên điện toán

dùng chung (mạng, sever, lưu trữ, ứng dụng, dịch vụ) thông qua kết nối mạng một cách

dễ dàng, mọi lúc mọi nơi, theo yêu cầu. Tài nguyên điện toán đám mây này có thể được

thiết lập hoặc hủy bỏ nhanh chóng bởi người dùng mà không cần sự can thiệp của “Nhà

cung cấp dịch vụ". Đối với người xây dựng hệ thống Cloud, Cloud Computing core được

xây dựng dựa trên 3 khối chính: Khối Compute (Server Cluster), khối Storage và khối

Network (Virtual Network).

Page 20: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

20

Để xây dựng hệ thống Cloud Computing cần phải có kiến thức chuyên sâu về các

mảng kiến thức về Compute, Storage và Network để có thể xây dựng và tích hợp các

thành phần này lại với nhau để cung cấp dịch vụ cho người dùng.

1.5.2 Server Cluster (Hypervisor) Khối Cluster (Hypervisor) làm nhiệm vụ cung cấp các thành phần ảo hóa RAM,

CPU và Network cho Virtual Machine. Có nhiều phần mềm cung cấp ứng dụng ảo hóa

như các bản thương mại bao gồm VMware, Hyper-V, PowerVM, Oracle hay các bản mã

nguồn mở Xen, KVM … Trong đó KVM hiện tại đang đứng đầu trong việc cung cấp phần

mềm ảo hóa cho người dùng.

Công nghệ ảo hóa KVM (Viết tắt của thuật ngữ Kernel-based Virtualization

Machine) là công nghệ ảo hóa cho phéo ảo hóa toàn bộ nền tảng phần cứng. Nghĩa là

phần mềm chính (Thành phần hệ điều hành trên máy chủ vật lý) cho phép các hệ điều

hành con chạy trên đó. KVM cho phép quản lý, chi sẻ, giám sát và phân bổ tài nguyên

như ổ đĩa, network và CPU cho các hệ điều hành con trên KVM.

Mặc dù ra đời sau các nền tảng ảo hóa khác nhưng với cộng đồng phát triển mạnh

mẽ và khả năng đáp ứng nhu cầu đa dạng cho người dùng. Nhưng KVM đang dẫn đầu

thị phần đối với các nhà xây dựng và cung cấp dịch vụ Điện toán đám mây trên toàn thế

giới. Đặc biệt các đơn vị cung cấp Public Cloud lớn như Amazon, Alibala, IBM … đều sử

dụng KVM trong Cloud Computing.

Ưu điểm của KVM: Tính linh hoạt: Cho phép ảo hóa và cung cấp đa dạng hệ điều hành cho người

dùng trên nền chip x86 như Windows và Linux

Tính toàn quyền cao: Người dùng được cấp và toàn quyền (root) sử dụng máy

chủ ảo theo cấu hình mà quản trị cung cấp mà không phải chia sẻ hay ảnh hưởng

bởi các máy chủ ảo khác trên cùng hệ thống. Điều này cho phép người quản trị

cân đối, tính toán lượng tải đối với các thành phần khác như Storage, Network.

Bảo mật cao: KVM cho phép tích hợp bảo mật của hệ điều hành core – Selinux

nên thừa hưởng bảo mật nhiều lớp giúp bảo vệ các máy ảo tối đa và cách ly hoàn

toàn.

Page 21: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

21

Tiết kiệm chi phí, độ mở rộng cao: Được phát triển trên nền tảng mã nguồn mở

hoàn toàn miễn phí, được hỗ trợ từ cộng đồng và từ nhà sản xuất thiết bị, KVM ngày

càng lớn mạnh và trở thành một lựa chọn hàng đầu cho doanh nghiệp với chi phí thấp,

hiệu quả sử dụng cao.

Kiến trúc mở: KVM được xây dựng trên nền mã nguồn mở vì vậy dễ dàng tích

hợp, phát triển, nâng cấp các bản vá và dịch vụ cho người sử dụng. Đồng thời nhờ tính

mở trong nghệ mã nguồn mở cho phép dễ dàng tích hợp với các nhà cung cấp khác.

KVM cung cấp tập API cho phép nhà phát triển xây dựng và tính hợp với các thành

phần khác trong môi trường Cloud Computing để cung cấp giao diện cho người sử dụng.

KVM được coi ví như là trái tim của hệ thống Cloud. Nhà phát triển có thể sử dụng trực

tiếp API để xây dựng lên hệ thống quản trị Cloud cho họ hoặc sử dụng sẵn các giao diện

người dùng/quản trị thông qua các ứng dụng mã nguồn mở như OpenStack, Opera, KVM

manager …

Đối với với các dự án sử dụng KVM, nhà phát triển hoàn toàn có thể xây dựng hệ

thống giao diện vận hành, quản lý cho admin và khách hàng dựa trên nền tảng

OpenStack và kết nối với thư viện API. Do vậy phù hợp với mô hình chính phủ điện tử

do người Việt làm chủ về công nghệ, vận hành, phát triển và tích hợp.

1.5.3 Khối Storage Với sự phát triển của công nghệ ngày nay, hầu hết các máy tính, PC, laptop hay

server chủ yếu bị giới hạn bởi việc đọc ghi ổ đĩa cứng. Người sử dụng bình thường có

thể kiểm chứng giữa dùng ổ cứng HDD thông thường với ổ SSD (tốc độ đọc ghi cao hơn

hàng chục lần so với ổ HDD) trên laptop, máy tính.

Đối với hệ thống Cloud Computing cũng tương tự, vấn đề về Storage luôn là trọng

tâm trong hệ thống Cloud Computing. Nhà cung cấp phải xây dựng hệ thống Storage cho

hệ thống Cloud đủ khả năng cung cấp cho hàng nghìn VM mà không biết chính xác tải

của các VM trên hệ thống. Vì vậy yêu cầu đặt ra cho hệ thống storage là tốc độ đọc ghi

không giới hạn, dễ mở rộng và luôn luôn online (không bị downtime hay có điểm Single

Point of Failure).

Mô hình tổng quát hệ thống Cloud sử dụng Hardware SAN:

Page 22: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

22

Hình 3 - Mô hình SAN truyền thông

Mô hình Cloud (hay các mô hình server – storage truyền thống), người dùng

thường sử dụng hệ thống Hardware SAN như hình vẽ. Mặc dù Hardware SAN thường

được đánh giá có độ ổn định và hiệu năng tốt hơn các loại server thông thường. Tuy

nhiên Hardware SAN vẫn tồn tại các nhược điểm nhất định như IOPS bị giới hạn bởi

SAN, bổ sung tài nguyên khó khăn, vẫn có 1 điểm Single Point of Failure … Mô hình

Hardware SAN thường chỉ phù hợp khi biết trước (tính toán được trước) lượng tài nguyên

tiêu thụ như Private Cloud. Nhằm khắc phục những điểm hạn chế của hệ thống SAN

truyền thống, hệ thống Cloud Computing chuyển sang sử dụng hệ thống Cloud Storage

để cung cấp khả năng lưu trữ cho Cloud.

Cloud Storage CEPH là một nền tảng phần mềm cho hệ thống Storage miễn phí cho phép xây

dựng hạ tầng lưu trữ phân tán, ổn định, tin cậy và hiệu năng cao, dễ dàng mở rộng trong

tương lai. Khác với hệ thống Hardware SAN, CEPH được điều khiển bằng phần mềm

Page 23: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

23

nên dễ dàng tích hợp với hệ thống khác, hỗ trợ đa dạng các loại phần cứng khác nhau.

CEPH có khả năng cung cấp giải pháp lưu trữ theo hướng đối tượng (Object), theo khối

(Block) và dạng file (File) trên cùng một nền tảng (Hardware SAN chỉ cung cấp dạng

Block)

Hình 4 - Mô hình CEPH storage

Dữ liệu trên hệ thống CEPH được chia đều trên toàn hệ thống nhằm đảm bảo an

toàn nhất. Các server trên hệ thống CEPH có vai trò ngang nhau, việc đọc/ghi dữ liệu

được trải dài trên tất cả server. Vì vậy, khi cần tăng dung lượng chỉ đơn giản bổ sung

thêm ổ cứng hoặc server mà không làm ảnh hưởng đến hệ thống, không bị giới hạn tốc

độ truy xuất toàn hệ thống vSAN.

Page 24: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

24

Dựa trên mô hình CEPH được xây dựng trên nền tảng lưu trữ định nghĩa bởi phần

mềm (Software Defined Storage), ngoài việc cung cấp Storage cho Cloud hệ thống còn

có thể xây dựng theo mô hình siêu hội tụ (HCI) nhằm tích hợp trực tiếp Hypervisor và

CEPH trên cùng server vật lý. Như vậy máy chủ vừa có vai trò Hypervisor vừa là một

thành phần hệ thống storage nhằm giảm chi phí phần cứng cho hệ thống.

1.5.4 Khối Network Network sử dụng công nghệ SDN (Software Defined Network) dựa trên nền tảng

OpenFlow và một số công nghệ khác như ÓSVDB, XMPP… – công nghệ mà hầu hết các

nhà cung cấp Cloud trên thế giới đều sử dụng. Điểm mạnh của SDN là cho phép đa kết

nối đến mạng Cloud (MPLS, VPN, LeaseLine …). Và định nghĩa các QoS cung cấp virtual

network cho các máy ảo và hệ thống firewall trên từng cổng máy ảo.

Internet ( 10 G )

Storage ( 8 / 10 / 16 GB )

Virtual Data Center

vSwitch vSAN

Host v?t lý

vSwitch vSAN

Host v?t lý

vSwitch vSAN

Host v?t lý

vSwitch vSAN

vCPU

Page 25: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

25

Hình 6 - Mô hình Software Defined Network

Khác với mô hình mạng truyền thống, SDN sử dụng kiến trúc tập trung phần điều

khiển (Control Plane), có thể lập trình vì vậy có thể cung cấp hệ thống mạng linh động

nhằm giải quyết các nhu cầu thay đổi của người sử dụng. Việc sử dụng mạng SDN trên

hệ thống Cloud cho phép xây dựng bộ chuyển mạch phù hợp với người dùng mạng Cloud

trong nước như phân tách rõ rang lưu lượng mạng trong nước/quốc tế trên mỗi VM. Hay

thực hiện chặn, lọc các IP, dải IP tấn công vào 1 IP cụ thể trên hệ thống.

Khả năng quản lý lưu lượng linh hoạt và hiệu quả cũng giúp cho người quản trị sử

dụng tài nguyên tiết kiệm hơn và có khả năng kiểm soát lưu lượng mạng nhiều hơn mang

lại lợi ích về kỹ thuật và kinh doanh.

Mô hình SDN mang lại các lợi ích sau: - Thiết lập trực tiếp: Chính sách mạng SDN được thiết lập trực tiếp vì các

chức năng điều khiển được tách rời khỏi các chức năng chuyển tiếp, cho

phép mạng được cấu hình theo chương trình bởi các công cụ tự động hóa

nguồn mở hoặc độc quyền, bao gồm: OpenStack, OpenDaylight

(Controller), OpenvSwitch…

- Quản lý tập trung: Mạng thông minh được tập trung một cách logic trong

phần mềm điều khiển SDN duy trì chế độ xem toàn hệ thống của mạng,

như một ứng dụng.

- Giảm CapEx: SDN có khả năng hạn chế nhu cầu mua phần cứng mạng,

dựa trên ASIC và thay vào đó hỗ trợ các mô hình trả tiền khi cần phát triển

Page 26: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

26

- Giảm OpEX: SDN cho phép kiểm soát thuật toán mạng của các thành phần

mạng (như Router/Switch/Hardware) giúp cho việc thiết kế, triển khai, quản

lý và mở rộng mạng dễ dàng hơn. Khả năng tự động hóa, tối ưu hóa việc

cung cấp và điều phối tính khả dụng và độ tin cậy của dịch vụ bằng cách

giảm thời gian quản lý chung và các lỗi do yếu tố con người.

- Cung cấp sự linh hoạt: SDN giúp các tổ chức triển khai nhanh chóng các

ứng dụng, dịch vụ và cơ sở hạ tầng mới để nhanh chóng đáp ứng các mục

tiêu kinh doanh thay đổi.

Quản trị viên mạng chỉ cần thao tác với một bộ điều khiển trung tâm để phân phối

các chính sách cho các thiết bị được kết nối, thay vì phải cấu hình nhiều thiết bị riêng lẻ.

Khả năng này cũng là một lợi thế bảo mật vì bộ điều khiển có thể giám sát lưu lượng và

triển khai các chính sách bảo mật. Ví dụ, nếu bộ điều khiển thấy lưu lượng đáng ngờ, nó

có thể định tuyến lại hoặc thả các gói. SDN cũng ảo hóa phần cứng và dịch vụ trước đây

được thực hiện bằng phần cứng chuyên dụng, dẫn đến việc giảm sự phụ thuộc vào phần

cứng và giảm chi phí vận hành.

Page 27: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

27

II. CÁC TÍNH NĂNG CỦA NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY

1.1 Yêu cầu về năng lực xử lý tính toán Xử lý tài nguyên được sử dụng để cung cấp các khả năng thiết yếu cho các dịch vụ đám

mây và để hỗ trợ các khả năng khác của hệ thống, chẳng hạn như ảo hóa và kiểm soát,

quản lý, bảo mật và giám sát. Đơn vị cơ bản của phân bổ và lập lịch trình tài nguyên xử

lý là một thiết bị máy tính. Một máy tính có thể là vật lý hoặc ảo. Khả năng của một máy

tính thường được thể hiện ở cấu hình, tính khả dụng, khả năng mở rộng, khả năng quản

lý và tiêu thụ năng lượng.

1.1.1 Yêu cầu máy vật lý Các yêu cầu máy vật lý bao gồm:

• Hỗ trợ ảo hóa tài nguyên phần cứng.

• Hỗ trợ khả năng mở rộng theo chiều ngang (ví dụ: thêm nhiều máy tính) và khả

năng mở rộng theo chiều dọc (ví dụ: thêm nhiều tài nguyên hơn với máy tính).

Sử dụng các giải pháp tối ưu hóa năng lượng để giảm mức tiêu thụ năng lượng.

1.1.2 Yêu cầu máy ảo Máy ảo cung cấp một môi trường Ảo hóa và tách biệt cho mỗi hệ điều hành khách (HĐH).

Yêu cầu máy ảo: Cho phép di chuyển các máy ảo giữa các máy tính vật lý khác nhau.

1.1.2.1 Ảo hóa CPU Ảo hóa bộ xử lý trung tâm (CPU) cho phép chạy nhiều CPU ảo (vCPU) trên một CPU vật

lý.

Yêu cầu ảo hóa CPU: Khả năng tính toán của vCPUs của máy ảo tùy chọn có thể được

chỉ định là một phần của CPU vật lý.

1.1.2.2 Ảo hóa bộ nhớ (RAM) Ảo hóa bộ nhớ bao gồm cấp phát bộ nhớ khi khởi động máy ảo, giám sát sử dụng bộ

nhớ trong quá trình vận hành máy ảo và giải phóng bộ nhớ khi tắt máy ảo.

Page 28: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

28

Yêu cầu ảo hóa bộ nhớ RAM: Khi một máy ảo đang hoạt động, bộ ảo hóa sẽ giám sát

việc sử dụng bộ nhớ và phân bổ lại bộ nhớ không sử dụng cho các máy ảo khác một

cách linh hoạt.

1.1.2.3 Ảo hóa thiết bị lưu trữ phần đọc/ghi Ảo hóa Đọc/ghi (I/O) cho phép phân chia thiết bị Input/Output vật lý thành nhiều trường

hợp logic để sử dụng cho các máy ảo khác nhau.

Các yêu cầu ảo hóa I/O bao gồm:

• Nhà cung cấp dịch vụ ảo hóa cần có khả năng ảo hóa I/O.

• Yêu cầu một máy ảo có khả năng sử dụng các thiết bị I/O ảo được ảo hóa hóa từ

các thiết bị I/O vật lý.

• Số lượng thiết bị I/O ảo không bị ràng buộc bởi số lượng thiết bị I/O vật lý.

• Dữ liệu của một máy ảo được truyền qua thiết bị I/O vật lý dùng chung bị cấm

không được tiếp xúc với các máy ảo khác.

• Các thiết bị I/O vật lý có thể được chia sẻ tùy ý bởi nhiều máy ảo.

1.1.2.4 Ảo hóa mạng - Network Ảo hóa network cho phép tạo và xóa network ảo cho HĐH máy ảo, bất kể số lượng giao

diện mạng vật lý.

Các yêu cầu ảo hóa mạng bao gồm:

• Giao diện mạng vật lý có thể được ảo hóa thành nhiều giao diện mạng ảo.

• Giao diện mạng ảo từ các máy ảo khác nhau có thể được nhóm thành một mạng

cục bộ ảo.

1.1.2.5 Sao chép máy ảo

• Nhân bản một máy ảo cho phép tạo ra các máy ảo mới và sao lưu máy ảo trong

môi trường thực thi.

Yêu cầu nhân bản máy ảo: Một máy ảo có thể được nhân đôi tùy ý để tạo một máy ảo

mới có cùng cấu hình.

1.1.2.6 Di chuyển động của máy ảo

Page 29: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

29

Di chuyển động của một máy ảo giữa các thiết bị vật lý khác nhau được thiết kế để cung

cấp dịch vụ liên tục và độ tin cậy một cách linh hoạt.

Di chuyển động máy ảo bao gồm:

• Yêu cầu cấu hình mạng của các máy ảo được di chuyển không thay đổi sau khi di

chuyển.

1.1.2.7 Di chuyển tĩnh của máy ảo Di chuyển tĩnh của máy ảo có nghĩa là di chuyển máy ảo giữa các máy vật lý khác nhau

dẫn đến việc khởi động lại hệ điều hành.

1.1.2.8 Tự động hóa quản lý Hệ thống quản lý có thể thực hiện các hoạt động như khởi động hoặc dừng máy ảo, khởi

động lại máy chủ và tự động áp dụng cập nhật phần mềm.

1.1.3 Yêu cầu cung cấp tài nguyên phần mềm Tài nguyên phần mềm bao gồm phần mềm xây dựng nhóm tài nguyên cơ sở hạ tầng

đám mây và phần mềm hỗ trợ triển khai dịch vụ.

1.1.3.1 Cung cấp và triển khai tự động Việc cung cấp tự động và triển khai tài nguyên có thể giảm thời gian cung cấp và khối

lượng công việc để triển khai.

Các yêu cầu cung cấp và triển khai tự động bao gồm:

• Tài nguyên phần mềm (ví dụ: tệp thực thi, trình điều khiển, thư viện, tài liệu, biểu

tượng, v.v.) được đóng gói thành các tệp được đóng gói, có thể được cung cấp

và triển khai tự động.

• Tài nguyên phần mềm được tự động cung cấp và triển khai cho các thiết bị hoặc

nền tảng đích mà không cần sự can thiệp của nhà cung cấp.

Page 30: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

30

1.2 Yêu cầu về năng lực xử lý network 1.2.1 Yêu cầu chung đối với tài nguyên mạng

Các yêu cầu chung được cung cấp trong điều khoản này áp dụng cho các tài nguyên

mạng của mạng truy cập và mạng truyền tải lõi, mạng trung tâm dữ liệu cũng như mạng

liên trung tâm.

Các yêu cầu chung đối với tài nguyên mạng bao gồm:

• Tài nguyên mạng (ví dụ: băng thông, số cổng, địa chỉ mạng) được yêu cầu có thể

mở rộng;

• Cần có tài nguyên mạng để đảm bảo hiệu suất và tính khả dụng của dịch vụ để

đáp ứng các mục tiêu SLA;

• Tài nguyên mạng được yêu cầu để có thể thích ứng linh hoạt với lưu lượng được

tạo bởi các dịch vụ đám mây;

• Cần có tài nguyên mạng để hỗ trợ IPv4 và IPv6;

• Tài nguyên mạng được khuyến nghị để hỗ trợ kiểm soát dựa trên chính sách dựa

trên lưu lượng theo cơ sở dòng chảy theo cách thức chi tiết.

1.2.2 Mạng truy cập và mạng core Mạng truyền tải truy cập và lõi được sử dụng để kết nối CSC với CSP để sử dụng các

dịch vụ đám mây.

Yêu cầu truy cập và mạng truyền tải lõi bao gồm:

• Khuyến cáo rằng mạng truy cập và mạng truyền tải lõi hỗ trợ việc cung cấp dịch

vụ đám mây một cách tối ưu về hiệu suất, khả năng mở rộng và tính linh hoạt (ví

dụ: thông qua khả năng lập trình mạng).

1.2.3 Mạng kết nối nội bộ trong trung tâm dữ liệu Mạng nội bộ trung tâm được sử dụng để kết nối cơ sở hạ tầng đám mây trung tâm cục

bộ, chẳng hạn như máy chủ, mảng lưu trữ và thiết bị L4-L7 (ví dụ: tường lửa, cân bằng

tải, thiết bị tăng tốc ứng dụng).

Các yêu cầu mạng nội bộ trung tâm bao gồm:

Page 31: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

31

• Mạng nội bộ trung tâm được khuyến nghị cung cấp các phương tiện phù hợp để

đáp ứng nhu cầu không gian địa chỉ mạng linh hoạt.

• Mạng nội bộ trung tâm được khuyến nghị cung cấp địa chỉ đàn hồi cho người dùng

nhiều người thuê.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ các chính sách bảo mật khác

nhau cho các máy ảo cụ thể.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ các chính sách QoS khác nhau

cho các máy ảo cụ thể.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ di chuyển động các máy ảo.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ giám sát lưu lượng giữa các

máy ảo và cổng mạng nếu cần.

• Mạng nội bộ trung tâm được khuyến nghị để có thể cung cấp nhiều đường dẫn

cho người dùng nhiều người thuê cụ thể.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ thiết lập mạng logic giữa các

máy ảo.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ địa chỉ IP công cộng và ánh

xạ địa chỉ IP riêng.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ DNS động và DNS tĩnh cho

người dùng nhiều người thuê.

• Mạng nội bộ trung tâm được khuyến nghị để hỗ trợ các dịch vụ mạng (ví dụ: tường

lửa, cân bằng tải, dịch vụ mạng riêng ảo (VPN) cho người dùng nhiều người thuê.

1.2.4 Mạng kết nối nhiều trung tâm dữ liệu Mạng liên trung tâm được sử dụng để kết nối các cơ sở hạ tầng đám mây khác nhau.

Các cơ sở hạ tầng này có thể được sở hữu bởi các CSP giống nhau hoặc khác nhau.

Các yêu cầu mạng liên trung tâm dữ liệu bao gồm:

• Mạng liên trung tâm được khuyến nghị để hỗ trợ khả năng mở rộng để phù hợp

với mức nhu cầu của đám mây công cộng và riêng tư.

• Mạng liên trung tâm được khuyến nghị có khả năng phục hồi;

• Mạng liên trung tâm được khuyến nghị để xử lý các địa chỉ mạng máy ảo chồng

chéo;

Page 32: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

32

Mạng liên trung tâm được khuyến nghị để hỗ trợ các mạng logic khác nhau.

1.3 Yêu cầu về năng lực xử lý lưu trữ 1.3.1 Không gian lưu trữ

Yêu cầu không gian lưu trữ: Cần phải hỗ trợ mở rộng không gian lưu trữ động.

1.3.2 Giao diện lưu trữ Các yêu cầu giao diện lưu trữ bao gồm:

• Tài nguyên lưu trữ được yêu cầu để hỗ trợ hoặc chặn giao diện lưu trữ hoặc giao

diện hệ thống tệp.

• Các tài nguyên lưu trữ được khuyến nghị để hỗ trợ lưu trữ đối tượng được truy

cập thông qua giao diện đường dẫn dữ liệu dịch vụ web.

• Các tài nguyên lưu trữ được khuyến nghị để hỗ trợ các giao diện truy cập chia sẻ

dữ liệu có cấu trúc.

• Tài nguyên lưu trữ có thể tùy chọn hỗ trợ nhiều loại giao diện.

1.3.3 Quản lý lưu trữ Các yêu cầu quản lý lưu trữ bao gồm:

• Cần cung cấp khả năng xác thực và ủy quyền của người dùng.

• Cần cung cấp khả năng quản lý cho tài nguyên lưu trữ.

• Cần cung cấp các khả năng cấu hình cơ bản, bao gồm cấu hình miền lưu trữ, cấu

hình không gian tên hệ thống tệp, cấu hình tài nguyên lưu trữ và cấu hình hệ thống

tệp cục bộ.

• Nên cung cấp giám sát và thống kê hiệu suất (ví dụ: tốc độ I/O của đĩa, sử dụng

dung lượng ổ đĩa, sử dụng CPU, sử dụng bộ nhớ, hoàn thành công việc).

• Nên hỗ trợ các khả năng cảnh báo, ví dụ: đối với báo cáo sự kiện và sự cố.

• Nên cung cấp khả năng nhân rộng, lưu trữ và lưu giữ.

1.3.4 Quản lý lưu trữ Các yêu cầu quản lý lưu trữ bao gồm:

• Cần cung cấp khả năng xác thực và ủy quyền của người dùng.

Page 33: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

33

• Cần cung cấp khả năng quản lý cho tài nguyên lưu trữ.

• Cần cung cấp các khả năng cấu hình cơ bản, bao gồm cấu hình miền lưu trữ, cấu

hình không gian tên hệ thống tệp, cấu hình tài nguyên lưu trữ và cấu hình hệ thống

tệp cục bộ.

• Nên cung cấp giám sát và thống kê hiệu suất (ví dụ: tốc độ I/O của đĩa, sử dụng

dung lượng ổ đĩa, sử dụng CPU, sử dụng bộ nhớ, hoàn thành công việc).

• Nên hỗ trợ các khả năng cảnh báo, ví dụ: đối với báo cáo sự kiện và sự cố.

• Nên cung cấp khả năng nhân rộng, lưu trữ và lưu giữ.

1.3.5 Sao chép dữ liệu Việc sao chép dữ liệu là một phương pháp giảm sử dụng lưu trữ bằng cách loại bỏ dữ

liệu dư thừa. Việc sao chép dữ liệu có thể tiết kiệm tài nguyên của không gian lưu trữ và

băng thông mạng để truyền dữ liệu.

Yêu cầu sao chép dữ liệu: sử dụng tài nguyên lưu trữ để hỗ trợ khả năng sao chép dữ

liệu.

1.4 Yêu cầu về năng lực quản lý vận hành và tính cước Sự ảo hóa và kiểm soát tài nguyên cho phép CSP truy cập tài nguyên vật lý thông qua

phần mềm ảo hóa. Nó cũng cung cấp thành phần, phối hợp, giám sát và lập lịch trình xử

lý, lưu trữ và tài nguyên mạng.

Tài nguyên ảo hóa và kiểm soát việc tạo, sửa đổi, tùy chỉnh và phát hành các tài nguyên

ảo hóa. Sự ảo hóa và kiểm soát tài nguyên cũng chịu trách nhiệm kiểm soát các tương

tác giữa các nhóm tài nguyên và các dịch vụ đám mây. Mẫu tài nguyên đề cập đến một

tập hợp các cài đặt cấu hình phần cứng và phần mềm được định dạng chuẩn để xử lý,

lưu trữ và tài nguyên mạng.

Các yêu cầu ảo hóa và kiểm soát tài nguyên bao gồm:

• Khuyến cáo rằng các tài nguyên ảo hóa có thể được truy cập và cung cấp theo

cách thống nhất.

• Khuyến cáo rằng các tài nguyên ảo hóa được phát hiện, sử dụng và phát hành

thông qua các giao diện hợp nhất.

Page 34: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

34

• Khuyến cáo rằng các tài nguyên ảo hóa được triển khai và cung cấp dựa trên các

chính sách được xác định trước.

• Cần cung cấp quản lý vòng đời của các mẫu tài nguyên (ví dụ: tạo mẫu tài nguyên,

xuất bản, kích hoạt, thu hồi và xóa).

• Mẫu tài nguyên có thể tùy chọn được áp dụng cho một nhóm tài nguyên cùng một

lúc.

• Cần hỗ trợ giám sát tất cả các tài nguyên vật lý và ảo.

• Khuyến cáo rằng giám sát tài nguyên có khả năng phát hiện các lỗi của tài nguyên.

Trong một môi trường ảo hóa, cơ sở hạ tầng được tập trung hóa và điều quan trọng là

phải đo lường mức độ sử dụng tài nguyên của các CSP khác nhau. Thông tin này có thể

được sử dụng để phân phối, khấu hao và trong một số trường hợp, thu hồi chi phí một

cách chính xác trong toàn tổ chức thông qua cơ chế bồi hoàn hợp lý. Khoản bồi hoàn có

thể dựa trên các tham số động như sử dụng tài nguyên và / hoặc tham số cố định. Để

tính toán thông tin bồi hoàn chính xác trong môi trường ảo hóa động, điều quan trọng là

phải giám sát việc sử dụng và phân bổ tài nguyên ảo và vật lý, cũng như có thể bình

thường hóa phép đo trên cơ sở hạ tầng đám mây. Dữ liệu giám sát và đo sáng để tính

phí dịch vụ nên được thu thập và lưu giữ theo các mục tiêu SLA.

Giám sát khoản bồi hoàn cần giám sát hoạt động VM từ đầu đến cuối và đo lường sử

dụng dịch vụ cho:

• Số liệu tiêu chuẩn: Tất cả các số liệu tài nguyên có thể tính phí như mức sử dụng

CPU, mức sử dụng bộ nhớ, mức sử dụng bộ nhớ và số liệu sử dụng mạng.

• Các sự kiện VI chính: Các sự kiện VM cho các sự kiện vòng đời tài nguyên ảo

như ngày bắt đầu và ngày kết thúc của việc tạo và phân bổ VM.

• Giám sát cấu hình: Cấu hình VM về mặt tài nguyên được chỉ định và đặt trước và

cả các ứng dụng được cài đặt để tính chi phí cấp phép phần mềm.

• Số liệu sử dụng VM: Thời gian hoạt động của VM, số lượng VM có thể thay đổi

tùy thuộc vào cách thức mô hình tính phí được sử dụng trong tổ chức.

Page 35: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

35

1.5 Yêu cầu về giám sát hệ thống

1.5.1 Theo dõi tình trạng hệ thống Giám sát trạng thái của cơ sở hạ tầng đám mây bao gồm giám sát trạng thái của các tài

nguyên như phần cứng máy chủ vật lý, bộ ảo hóa, máy ảo, bộ chuyển mạch mạng vật lý

- ảo và bộ định tuyến và hệ thống lưu trữ.

Dashboard tài nguyên hiển thị tất cả các thành phần công nghệ, bao gồm giao dịch, ứng

dụng, máy chủ web, chuyển mạch mạng, thành phần ảo hóa và dịch vụ đám mây của

bên thứ ba. Có một bản đồ như vậy có thể đóng một vai trò quan trọng trong quản lý dịch

vụ kinh doanh hiệu quả bởi vì khi có vấn đề về ứng dụng hoặc giao dịch, nó có thể giúp

xác định chính xác các thành phần cơ sở hạ tầng có thể gây sự cố.

Ngoài ra, Dashboard tài nguyên rất quan trọng để cung cấp giám sát thời gian chạy, vì

cơ sở hạ tầng đám mây luôn thay đổi. Cần phải đảm bảo việc quản lý bản đồ tài nguyên

này một cách liên tục. Thiết lật tự động để phát hiện các thay đổi về cơ sở hạ tầng, ứng

dụng và giao dịch trong thời gian gần.

1.5.2 Giám sát hiệu suất

Giám sát hiệu suất cơ bản xem xét các số liệu về CPU, bộ nhớ, lưu trữ và hiệu suất mạng

từ HĐH máy chủ ảo VM, cũng như từ trình ảo hóa. Các số liệu này thường được theo

dõi ngay cả trong môi trường không ảo hóa. Các số liệu dành riêng cho ảo hóa có thể

dành cho các thực thể cụ thể được giới thiệu bởi các công nghệ ảo hóa khác nhau. Hành

vi của các tính năng ảo hóa khác cũng có thể được đo lường dưới dạng số liệu, chẳng

hạn như tần suất di chuyển VM xảy ra hoặc khi các tính năng khả dụng khác được thực

hiện. Sau đó, có các ứng dụng chuyên biệt được xây dựng bằng ảo hóa, ví dụ, ảo hóa

máy tính để bàn. Việc giám sát các giải pháp như vậy cần nhiều thông số hơn được thu

thập từ VM, cũng như bộ ảo hóa, ví dụ, VM được cung cấp nhanh chóng như thế nào

cho người dùng cuối yêu cầu.

1.5.3 Giám sát năng lực Việc phát triển các tài nguyên là liên tục. Do đó, việc lập kế hoạch liên tục của các tài

nguyên khác nhau như máy chủ, máy tính để bàn, mạng, lưu trữ và nhiều loại phần mềm

Page 36: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

36

là cần thiết. Điều này đòi hỏi kiểm toán định kỳ các tài nguyên vật lý và ảo. Giám sát năng

lực cần giám sát năng lực liên tục từ đầu đến cuối của các số liệu chính sau:

• Sử dụng máy chủ: Sử dụng tài nguyên máy chủ tối đa và trung bình, bộ nhớ, CPU,

tài nguyên, tắc nghẽn máy chủ và mối tương quan với một số máy ảo.

• Sử dụng bộ nhớ: Việc sử dụng bộ nhớ trên mỗi máy chủ, tắc nghẽn dung lượng

và mối quan hệ với một số máy ảo và với các dịch vụ đám mây khác nhau.

• Sử dụng mạng: Sử dụng mạng tối đa và trung bình, tắc nghẽn dung lượng / băng

thông và mối quan hệ với một số máy ảo và với các dịch vụ đám mây khác nhau.

• Sử dụng lưu trữ: Các số liệu dung lượng lưu trữ tổng thể, VM và sử dụng đĩa ảo,

số liệu hiệu suất I / O, giám sát ảnh chụp và tương quan với một số VM và với các

dịch vụ đám mây khác nhau.

1.6 Yêu cầu về SLA Nhu cầu giám sát ứng dụng và dịch vụ rất quan trọng trong môi trường điện toán đám

mây, đặc biệt đối với đánh giá SLA ứng dụng hoặc dịch vụ có thể có vấn đề ngay cả khi

VM hoặc máy chủ vật lý đang chạy trên đó có vẻ bình thường. Ứng dụng và dịch vụ cần

theo dõi sức khỏe cơ bản của các máy chủ ứng dụng với sự trợ giúp của thời gian phản

hồi và thông số cụ thể của ứng dụng. Các phân tích trên dữ liệu này có thể được sử dụng

để tương quan các số liệu được quan sát bởi ứng dụng và dịch vụ với tất cả các lớp của

cơ sở hạ tầng để thực hiện phân tích nguyên nhân gốc trong trường hợp xảy ra sự cố.

Giám sát hiệu suất ứng dụng và dịch vụ bằng cách sử dụng lưu lượng truy cập mạng

được sử dụng ngày càng phổ biến trong lĩnh vực này.

Có một vài khía cạnh khác đối với giám sát cơ sở hạ tầng ảo làm tăng thêm sự phức tạp

của việc xây dựng một giải pháp giám sát toàn diện. Tất cả các loại phần mềm ảo hóa

cho phép API có thể thu thập các số liệu. Tuy nhiên, mỗi loại phần mềm ảo hóa có mô

hình đối tượng riêng. Có sự khác biệt lớn về tính năng và thậm chí hành vi của các tính

năng phổ biến. Do đó, các phân tích được xây dựng trên các số liệu thu thập phải được

phát triển cho từng loại phần mềm ảo hóa.

Page 37: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

37

1.7 Các yêu cầu mở rộng cần thiết của một nền tảng mở: 1.7.1 Yêu cầu Hỗ trợ Môi trường điện toán đám mây gốc (Cloud Native).

1.7.2 Yêu cầu đáp ứng cho môi trường DevOps, CI/CD

1.7.3 Có khả năng xây dựng kiến trúc dữ liệu lớn (Big Data).

1.7.4 Có khả năng xây dựng kiến trúc cho Blockchain.

1.7.5 Có khả năng xây dựng kiến trúc cho trí tuệ nhân tạo (A.I).

1.7.6 Có khả năng xây dựng kiến trúc IoT.

1.7.7 Có khả năng triển khai nền tảng hạ tầng đa đám mây (Multicloud).

Page 38: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

38

III. BẢO MẬT CHO NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY 1.1 Khái quát Điện toán đám mây là mô hình cho phép truy cập mạng theo yêu cầu, thuận tiện vào

nhóm tài nguyên có thể định cấu hình chung (ví dụ: mạng, máy chủ, lưu trữ, ứng dụng

và dịch vụ) có thể được cung cấp và phát hành nhanh chóng với nỗ lực quản lý tối thiểu

hoặc tương tác với nhà cung cấp dịch vụ. Khách hàng điện toán đám mây có thể sử dụng

các tài nguyên này để phát triển, lưu trữ và chạy các dịch vụ và ứng dụng theo yêu cầu

một cách linh hoạt trong mọi thiết bị, mọi lúc và mọi nơi trong môi trường điện toán đám

mây. Các dịch vụ điện toán đám mây thường được phân phối trong một số loại dịch vụ

nhất định, ví dụ: dịch vụ cơ sở hạ tầng đám mây (IaaS), dịch vụ nền tảng đám mây

(PaaS), dịch vụ ứng dụng đám mây (SaaS), mạng là dịch vụ (NaaS) và nhiều dịch vụ

khác. Các loại dịch vụ này cho phép khách hàng điện toán đám mây khởi chạy hoặc thay

đổi doanh nghiệp của họ một cách nhanh chóng và dễ dàng mà không cần thiết lập cơ

sở hạ tầng và hệ thống công nghệ thông tin và truyền thông mới (CNTT) và cung cấp cơ

hội cung cấp tài nguyên một cách linh hoạt, khi cần. Ví dụ: một số nhà cung cấp dịch vụ

đám mây (CSP) có thể cung cấp tài nguyên phần cứng và phần mềm ảo hóa có thể được

cung cấp dưới dạng dịch vụ (ví dụ: IaaS hoặc NaaS). Các nhà cung cấp dịch vụ đám

mây khác có thể cung cấp dịch vụ nền tảng đám mây (PaaS) hoặc dịch vụ ứng dụng đám

mây (SaaS) để cho phép khách hàng và đối tác nhanh chóng phát triển và triển khai các

ứng dụng mới có thể được định cấu hình và sử dụng từ xa.

Có những mối đe dọa và thách thức bảo mật trong việc áp dụng điện toán đám mây và

các yêu cầu bảo mật khác nhau ở một mức độ lớn đối với các mô hình triển khai dịch vụ

điện toán đám mây khác nhau và các danh mục dịch vụ. Bản chất phân tán và nhiều bên

thuê của điện toán đám mây, sự phổ biến của việc truy cập từ xa vào các dịch vụ điện

toán đám mây và số lượng thực thể tham gia vào mỗi quy trình khiến điện toán đám mây

vốn dễ bị tổn thương hơn đối với các mối đe dọa bảo mật bên trong và bên ngoài so với

các mô hình khác. Nhiều mối đe dọa bảo mật có thể được giảm thiểu bằng việc áp dụng

các quy trình và cơ chế bảo mật truyền thống. Bảo mật chạm đến và tác động đến nhiều

bộ phận của dịch vụ điện toán đám mây. Do đó, việc quản lý bảo mật của các dịch vụ

Page 39: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

39

điện toán đám mây, cũng như các tài nguyên liên quan, là một khía cạnh quan trọng của

điện toán đám mây.

Trước khi chuyển hệ thống CNTT sang điện toán đám mây, một khách hàng dịch vụ đám

mây tiềm năng (CSC) cần xác định các mối đe dọa bảo mật của họ (xem điều 1.2 dưới

đây) và các thách thức bảo mật (xem điều 1.3).

Dựa trên những mối đe dọa và thách thức này, một tập hợp các khả năng bảo mật cấp

cao (xem điều 1.4) được xác định. Các yêu cầu cụ thể cho các khả năng này nằm ngoài

phạm vi của Khuyến nghị này, nhưng chúng sẽ cần được xác định để triển khai cụ thể

các dịch vụ điện toán đám mây, dựa trên đánh giá rủi ro đối với các mối đe dọa và thách

thức đã xác định.

Khuyến nghị này phân biệt giữa các mối đe dọa bảo mật và các thách thức bảo mật. Các

mối đe dọa an ninh là những mối đe dọa liên quan đến các cuộc tấn công (cả chủ động

và thụ động), và cả những sự cố hoặc thảm họa môi trường. Những thách thức bảo mật

bao gồm những khó khăn phát sinh từ bản chất và môi trường hoạt động của các dịch

vụ đám mây. Khi không được giải quyết đúng đắn, các thách thức an ninh có thể đê các

mối đe dọa xâm nhập vào.

Dựa trên những mối đe dọa và thách thức bảo mật đã được xác định này, các khả năng

bảo mật được mô tả để giảm thiểu các mối đe dọa bảo mật và giải quyết các thách thức

bảo mật cho điện toán đám mây.

1.2 Các mối đe doạ an ninh đối với điện toán đám mây

Các mối đe dọa có khả năng gây hại cho các tài sản như thông tin, quy trình và hệ thống

và do đó là các tổ chức. Các mối đe dọa có thể có nguồn gốc tự nhiên hoặc con người,

và có thể là vô tình hoặc cố ý. Một mối đe dọa có thể phát sinh từ bên trong hoặc từ bên

ngoài tổ chức. Các mối đe dọa có thể được phân loại là vô tình hoặc cố ý và có thể là

chủ động hoặc thụ động.

Page 40: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

40

Các mối đe dọa cụ thể gặp phải phụ thuộc rất nhiều vào dịch vụ đám mây cụ thể đã chọn.

Ví dụ, đối với đám mây công cộng, các mối đe dọa có thể phát sinh từ các trách nhiệm

phân chia giữa CSC và CSP: sự phức tạp của việc chỉ định quyền tài phán đối với dữ

liệu và quy trình, tính nhất quán và bảo mật của dữ liệu và bảo mật bí mật, v.v. , các mối

đe dọa đơn giản hơn để giải quyết vì CSC kiểm soát tất cả những người thuê được lưu

trữ bởi CSP. Mặc dù một số mối đe dọa được xác định trong Khuyến nghị này cũng được

đề cập trong các tài liệu công nghiệp hiện có (ví dụ: Khuyến nghị ITU-T X.800), tất cả các

mối đe dọa đều liên quan đến điện toán đám mây. Khả năng ứng dụng của các mối đe

dọa cá nhân sẽ phụ thuộc vào dịch vụ đám mây cụ thể.

Điều khoản này mô tả các mối đe dọa bảo mật khác nhau có thể phát sinh trong môi

trường điện toán đám mây.

1.2.1 Các mối đe dọa bảo mật cho khách hàng dịch vụ đám mây (CSC)

Các mối đe dọa sau đây là những mối đe dọa trực tiếp đến CSCs. Chúng có thể ảnh

hưởng đến lợi ích cá nhân hoặc kinh doanh, bảo mật, tính hợp pháp hoặc an toàn của

CSCs. Không phải tất cả các CSC sẽ gặp rủi ro bởi tất cả các mối đe dọa. Rủi ro sẽ

không đồng đều tùy thuộc vào bản chất của CSC và dịch vụ điện toán đám mây đang

được sử dụng. Ví dụ: dịch vụ đám mây dành riêng cho việc chuyển mã các tệp video

thương mại không có yêu cầu bảo vệ thông tin nhận dạng cá nhân (PII), nhưng sẽ có các

yêu cầu mạnh mẽ xung quanh việc bảo vệ tài sản kỹ thuật số.

1.2.1.1 Mất dữ liệu và rò rỉ

Vì môi trường dịch vụ đám mây thường là một bên thuê nhiều người, việc mất hoặc rò rỉ

dữ liệu là mối đe dọa nghiêm trọng đối với CSC. Việc thiếu quản lý thông tin mật mã thích

hợp, chẳng hạn như khóa mã hóa, mã xác thực và đặc quyền truy cập, có thể dẫn đến

thiệt hại đáng kể, chẳng hạn như mất dữ liệu và rò rỉ bất ngờ ra bên ngoài. Ví dụ, không

đủ xác thực, ủy quyền và kiểm soát kiểm toán; sử dụng không nhất quán mã hóa và /

hoặc khóa xác thực; thất bại trong hoạt động; vấn đề xử lý; thẩm quyền và các vấn đề

chính trị; độ tin cậy của trung tâm dữ liệu; và khắc phục thảm họa, có thể được công

nhận là nguồn chính của mối đe dọa này.

Page 41: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

41

1.2.1.2 Truy cập dịch vụ không an toàn

Thông tin nhận dạng, bao gồm cả thông tin quản trị viên CSC, đặc biệt dễ bị tấn công bởi

người dùng trái phép trong môi trường phân tán cao của điện toán đám mây, vì không

giống như viễn thông truyền thống, thường khó dựa vào vị trí (ví dụ: điện thoại cố định)

hoặc sự hiện diện của một yếu tố phần cứng cụ thể ( ví dụ: mô-đun nhận dạng thuê bao

di động (SIM)) để củng cố xác thực danh tính. Vì hầu hết các dịch vụ đều ở xa, các kết

nối không được bảo vệ sẽ cho thấy lỗ hổng tiềm năng.

Ngay cả khi các kết nối được bảo vệ hoặc cục bộ, các phương thức tấn công khác (như

tấn công giả m lừa đảo, kỹ thuật xã hội và khai thác lỗ hổng phần mềm) cũng có thể

thành công. Nếu kẻ tấn công giành được quyền truy cập vào thông tin đăng nhập của

người dùng hoặc quản trị viên, họ có thể nghe lén các hoạt động và giao dịch, thao túng

dữ liệu, trả lại thông tin giả mạo và chuyển hướng khách hàng của CSC đến các trang

web bất hợp pháp. Mật khẩu thường được sử dụng lại trên nhiều trang web và dịch vụ,

điều này khuếch đại tác động của các cuộc tấn công như vậy vì một lần ngắt có thể làm

lộ ra nhiều dịch vụ. Các giải pháp điện toán đám mây cũng thêm một mối đe dọa mới cho

cảnh quan. Các trường hợp tài khoản hoặc dịch vụ của CSC có thể trở thành căn cứ mới

cho kẻ tấn công. Từ thời điểm này trở đi, kẻ tấn công có thể tận dụng sức mạnh của danh

tiếng và tài nguyên của CSC để khởi động các cuộc tấn công tiếp theo.

1.2.1.3 Mối đe dọa nội bộ

Khi con người tham gia, luôn có nguy cơ các cá nhân hành động theo cách không phù

hợp với bảo mật của dịch vụ. Nhân viên CSC chia sẻ mật khẩu "quản trị viên" hoặc nếu

không để lại thông tin không an toàn (ví dụ: viết trên ghi chú bị kẹt trên màn hình), người

dùng bất cẩn hoặc được đào tạo không đầy đủ (hoặc thành viên gia đình trong môi trường

tiêu dùng) hoặc hành động độc hại của nhân viên bất mãn sẽ luôn gây ra mối đe dọa

đáng kể.

1.2.2 Các mối đe dọa bảo mật cho các nhà cung cấp dịch vụ đám mây (CSP)

Page 42: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

42

Điều khoản này xác định các mối đe dọa ảnh hưởng trực tiếp đến CSP. Những mối đe

dọa như vậy có thể ảnh hưởng đến khả năng của CSP cung cấp dịch vụ, kinh doanh, giữ

chân khách hàng và tránh những khó khăn về pháp lý hoặc quy định. Các mối đe dọa đối

với một CSP nhất định cũng sẽ phụ thuộc vào các dịch vụ và môi trường cụ thể của họ.

1.2.2.1 Truy cập quản trị trái phép

Dịch vụ điện toán đám mây sẽ bao gồm các giao diện và các thành phần phần mềm cho

phép nhân viên của CSC quản lý các khía cạnh đó của dịch vụ điện toán đám mây dưới

sự kiểm soát của CSC, như bổ sung hoặc xóa tài khoản nhân viên CSC, kết nối với máy

chủ của CSC, thay đổi năng lực dịch vụ, cập nhật các mục và trang web của hệ thống

tên miền (DNS), v.v. Các giao diện quản trị như vậy có thể trở thành mục tiêu lựa chọn

cho những kẻ tấn công mạo danh quản trị viên của CSC để tấn công CSP. Vì các dịch

vụ điện toán đám mây như vậy phải được nhân viên của CSC truy cập, việc bảo vệ các

dịch vụ này trở thành mối quan tâm lớn đối với bảo mật điện toán đám mây..

1.2.2.2 Mối đe dọa nội bộ

Khi con người có liên quan, luôn có nguy cơ các cá nhân hành động theo cách độc hại

hoặc bất cẩn khiến an ninh của dịch vụ gặp rủi ro.

Nhân viên CSP chia sẻ mật khẩu "quản trị viên" hoặc nói cách khác là không bảo mật

thông tin (ví dụ: viết trên ghi chú bị kẹt trên màn hình), người dùng bất cẩn hoặc không

được đào tạo đầy đủ hoặc hành động độc hại của nhân viên bất mãn sẽ luôn là mối đe

dọa đáng kể cho bất kỳ doanh nghiệp nào.

CSP đặc biệt cần xem xét nghiêm túc sự đáng tin cậy của chính nhân viên của họ. Ngay

cả khi sàng lọc nhân viên tốt, luôn có nguy cơ kẻ xâm nhập lành nghề thành công có

được vị trí trong nhân viên trung tâm dữ liệu của CSP. Kẻ xâm nhập như vậy có thể đang

tìm cách làm suy yếu chính CSP hoặc có thể có ý định xâm nhập các hệ thống CSC cụ

thể đang được hỗ trợ, đặc biệt nếu CSC là một tập đoàn cao cấp hoặc cơ quan chính

phủ.

Page 43: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

43

1.3 Các thách thức bảo mật cho điện toán đám mây

Các thách thức bảo mật bao gồm những khó khăn khác ngoài các mối đe dọa bảo mật

phát sinh từ bản chất và môi trường hoạt động của các dịch vụ đám mây, bao gồm các

mối đe dọa "gián tiếp". Một mối đe dọa gián tiếp là khi mối đe dọa đối với một người tham

gia dịch vụ đám mây có thể gây hậu quả bất lợi cho những người khác.

Những thách thức được xác định trong Khuyến nghị này là những thách thức mà khi

không được giải quyết đúng đắn, có thể khiến cánh cửa mở ra trước các mối đe dọa.

Những thách thức này cần được xem xét khi xem xét các dịch vụ điện toán đám mây.

1.3.1 Thách thức bảo mật cho khách hàng dịch vụ đám mây (CSC) Điều khoản này mô tả các thách thức an ninh liên quan đến những khó khăn về môi

trường hoặc các mối đe dọa gián tiếp có thể làm phát sinh các mối đe dọa trực tiếp hơn

đối với lợi ích của CSC.

1.3.1.1 Sự nhập nhằng trong trách nhiệm

CSC tiêu thụ tài nguyên được phân phối thông qua các loại dịch vụ và mô hình triển khai

khác nhau. Do đó, hệ thống CNTT do khách hàng xây dựng phụ thuộc vào các dịch vụ

này. Bất kỳ thiếu một định nghĩa rõ ràng về trách nhiệm giữa các CSC và CSP có thể

đưa ra xung đột về khái niệm và hoạt động. Bất kỳ sự không nhất quán trong hợp đồng

của các dịch vụ được cung cấp có thể gây ra sự bất thường hoặc sự cố. Ví dụ: vấn đề

của thực thể nào là bộ điều khiển dữ liệu và bộ xử lý dữ liệu nào có thể không rõ ràng ở

quy mô quốc tế, ngay cả khi khía cạnh quốc tế bị giảm xuống thành một bên thứ ba tối

thiểu bên ngoài một khu vực cụ thể như Liên minh châu Âu.

Do các yêu cầu pháp lý và quy định, mọi nghi ngờ liên quan (ví dụ: liệu CSC hoặc CSP

cụ thể là "bộ điều khiển dữ liệu" hay "bộ xử lý dữ liệu") có thể dẫn đến sự mơ hồ về bộ

quy định mà họ bắt buộc phải tuân thủ. Nếu cách giải thích này khác nhau ở các khu vực

pháp lý khác nhau, một CSC hoặc CSP nhất định có thể thấy mình phải tuân theo các

quy định mâu thuẫn trên cùng một dịch vụ hoặc một phần dữ liệu.

Page 44: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

44

1.3.1.2 Mất lòng tin

Đôi khi, CSC khó có thể nhận ra mức độ tin cậy CSP của họ do tính năng hộp đen của

dịch vụ điện toán đám mây. Nếu không có phương tiện để có được và chia sẻ mức độ

bảo mật của nhà cung cấp một cách chính thức, CSC không có cách nào để đánh giá

mức độ thực thi bảo mật mà nhà cung cấp đạt được. Việc thiếu chia sẻ ở cấp độ bảo

mật liên quan đến CSP có thể trở thành mối đe dọa bảo mật nghiêm trọng đối với một số

CSC trong việc sử dụng dịch vụ điện toán đám mây của họ.

1.3.1.3 Mất quản trị

Quyết định của CSCs chuyển một phần của hệ thống CNTT của họ sang cơ sở hạ tầng

điện toán đám mây ngụ ý trao quyền kiểm soát một phần cho CSP. Đây có thể là một

mối đe dọa nghiêm trọng đối với dữ liệu của CSC, đặc biệt là về vai trò và sự phân công

đặc quyền cho nhà cung cấp. Cùng với việc thiếu minh bạch về thực tiễn của nhà cung

cấp điện toán đám mây, điều này có thể dẫn đến cấu hình sai hoặc thậm chí cho phép

một cuộc tấn công nội gián độc hại.

Khi áp dụng dịch vụ điện toán đám mây, một số CSC có thể lo ngại về việc thiếu kiểm

soát thông tin và tài sản của họ được lưu trữ trong CSP, về lưu trữ dữ liệu, độ tin cậy của

sao lưu dữ liệu (vấn đề lưu giữ dữ liệu), biện pháp đối phó với kế hoạch kinh doanh liên

tục (BCP) và khắc phục thảm họa v.v.

Ví dụ:

• CSC muốn xóa một tệp vì lý do pháp lý, nhưng CSP giữ lại một bản sao mà CSC

không biết.

• CSP cung cấp cho các đặc quyền quản trị viên của CSC vượt ra ngoài chính sách

của CSC.

• Một số CSC có thể có lo ngại về việc CSP tiếp xúc với dữ liệu của chính phủ nước

ngoài, điều này có thể ảnh hưởng đến việc tuân thủ luật pháp bảo mật của CSC,

như các chỉ thị bảo vệ dữ liệu của Liên minh Châu Âu..

Page 45: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

45

1.3.1.4 Mất tính bảo mật

Khi CSP xử lý thông tin bí mật, có khả năng vi phạm tính bảo mật, cũng có thể bao gồm

vi phạm các quy định, chứng nhận hoặc luật bảo vệ dữ liệu hiện hành. Điều này bao gồm

rò rỉ thông tin bí mật hoặc xử lý thông tin nhận dạng cá nhân (PII) cho mục đích không

được CSC ủy quyền và / hoặc chủ thể dữ liệu.

1.3.1.5 Dịch vụ không có sẵn

Tính khả dụng không dành riêng cho môi trường điện toán đám mây. Tuy nhiên, do

nguyên tắc thiết kế hướng dịch vụ, việc cung cấp dịch vụ có thể bị ảnh hưởng khi dịch

vụ điện toán đám mây ngược dòng không hoàn toàn khả dụng. Hơn nữa, sự phụ thuộc

năng động của điện toán đám mây cung cấp nhiều khả năng hơn cho kẻ tấn công. Ví dụ:

một cuộc tấn công từ chối dịch vụ đối với một dịch vụ ngược dòng có thể ảnh hưởng đến

nhiều dịch vụ hạ nguồn trong cùng một hệ thống điện toán đám mây.

1.3.1.6 Tạm ngưng dịch vụ đám mây

Sự phụ thuộc cao vào một CSP duy nhất có thể khiến việc thay thế CSP bằng một CSP

khác trở nên khó khăn hơn. Đây có thể là trường hợp CSP phụ thuộc vào các chức năng

hoặc định dạng không chuẩn và không cung cấp khả năng tương tác. Điều này có thể

trở thành mối đe dọa bảo mật nếu CSP bị khóa không giải quyết được các lỗ hổng bảo

mật đã biết, do đó khiến CSC dễ bị tổn thương nhưng không thể di chuyển sang CSP

khác.

1.3.1.7 Lừa đảo sở hữu trí tuệ

Khi phần mềm của CSC được chạy hoặc các tài sản khác được CSP lưu trữ, thách thức

tồn tại là tài liệu này có thể bị rò rỉ cho bên thứ ba hoặc bị chiếm dụng để sử dụng trái

phép. Điều này có thể bao gồm vi phạm bản quyền hoặc tiết lộ bí mật thương mại.

1.3.1.8 Mất trọn vẹn phần mềm

Page 46: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

46

Khi phần mềm của CSC đang chạy trong CSP, có khả năng phần mềm bị sửa đổi hoặc

bị nhiễm trong khi nó nằm ngoài sự kiểm soát trực tiếp của CSC, do đó khiến phần mềm

của họ hoạt động sai theo một cách nào đó. Mặc dù khả năng này tồn tại ngoài tầm kiểm

soát của CSC, nhưng nó có thể ảnh hưởng nghiêm trọng đến uy tín của họ và do đó là

hoạt động kinh doanh của họ.

1.3.2 Thách thức bảo mật cho các nhà cung cấp dịch vụ đám mây (CSP)

Điều khoản này mô tả các thách thức an ninh liên quan đến những khó khăn về môi

trường hoặc các mối đe dọa gián tiếp có thể làm phát sinh các mối đe dọa trực tiếp hơn

đối với lợi ích của CSP.

1.3.2.1 Sự nhập nhằng trong trách nhiệm

Các vai trò khác nhau (CSP, CSC và CSN) có thể được xác định trong một hệ thống điện

toán đám mây. Sự mơ hồ về định nghĩa trách nhiệm liên quan đến các vấn đề như quyền

sở hữu dữ liệu, kiểm soát truy cập hoặc bảo trì cơ sở hạ tầng có thể ảnh hưởng đến các

tranh chấp kinh doanh hoặc pháp lý (đặc biệt là khi giao dịch với bên thứ ba hoặc khi

CSP cũng là CSC hoặc CSN). Rủi ro không rõ ràng này tăng lên khi CSP đang hoạt động

và / hoặc cung cấp dịch vụ trên nhiều khu vực pháp lý nơi các hợp đồng và thỏa thuận

có thể tồn tại trong các ngôn ngữ hoặc khung pháp lý khác nhau.

1.3.2.2 Môi trường chia sẻ

Điện toán đám mây cung cấp tiết kiệm chi phí tiềm năng thông qua việc chia sẻ tài nguyên

lớn xảy ra trên quy mô rất lớn. Tình trạng này phơi bày nhiều giao diện dễ bị tổn thương.

Ví dụ: các CSC khác nhau sử dụng các dịch vụ từ cùng một đám mây cùng một lúc. Do

đó, CSC có thể có khả năng truy cập trái phép vào các máy ảo, lưu lượng mạng, dữ liệu

thực tế / dữ liệu còn lại của người thuê khác, v.v ... Bất kỳ quyền truy cập trái phép hoặc

độc hại nào vào tài sản của CSC khác đều có thể ảnh hưởng đến tính toàn vẹn, tính sẵn

sàng và bảo mật.

Ví dụ, nhiều máy ảo được lưu trữ trên một máy chủ vật lý chia sẻ cả đơn vị xử lý trung

tâm (CPU) và tài nguyên bộ nhớ được ảo hóa bởi trình ảo hóa. Ví dụ về các thách thức

Page 47: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

47

này bao gồm các cơ chế kế hoạch cách ly, do đó cho phép truy cập trái phép vào bộ nhớ

hoặc lưu trữ của các máy ảo khác.

1.3.2.3 Xung đột các cơ chế bảo vệ và không nhất quán

Do kiến trúc phi tập trung của cơ sở hạ tầng điện toán đám mây, các cơ chế bảo vệ của

nó có thể không nhất quán giữa các mô-đun bảo mật phân tán. Ví dụ: quyền truy cập bị

từ chối bởi một mô-đun bảo mật có thể được cấp bởi người khác. Sự không nhất quán

này có thể gây ra sự cố cho người dùng được ủy quyền và có thể bị kẻ tấn công khai

thác, do đó ảnh hưởng đến tính bảo mật, tính toàn vẹn và tính sẵn sàng.

1.3.2.4 Xung đột quyền

Dữ liệu trong đám mây có thể được di chuyển giữa các trung tâm dữ liệu hoặc thậm chí

qua biên giới quốc tế. Tùy thuộc vào quốc gia sở tại, dữ liệu sẽ được điều chỉnh bởi các

khu vực pháp lý hiện hành khác nhau. Dành cho ví dụ, một số khu vực pháp lý, chẳng

hạn như Liên minh châu Âu, yêu cầu bảo vệ rộng rãi thông tin nhận dạng cá nhân (PII),

thường không thể được xử lý ở những nơi không cung cấp đủ mức độ bảo vệ được bảo

đảm. Lấy ví dụ thứ hai, một số khu vực pháp lý có thể coi truyền thông là một dịch vụ

(CaaS) như một dịch vụ thông tin không được kiểm soát trong khi những người khác coi

nó như một dịch vụ điện thoại được quy định. Xung đột quyền tài phán này có thể dẫn

đến các phức tạp pháp lý ảnh hưởng đến an ninh, chẳng hạn như các quy tắc quản lý

việc chặn truyền thông hợp pháp của các cơ quan thực thi pháp luật, có thể ảnh hưởng

đến các quyết định về mật mã.

1.3.2.5 Rủi ro thực thi

Một lợi thế của điện toán đám mây là trì hoãn một số lựa chọn từ giai đoạn thiết kế hệ

thống đến giai đoạn thực thi. Điều này có nghĩa là một số thành phần phần mềm phụ

thuộc của một hệ thống chỉ có thể được chọn và được triển khai khi chức năng yêu cầu

chúng được thực thi. Tuy nhiên, phương pháp đánh giá rủi ro thông thường có thể không

còn phù hợp với một hệ thống phát triển năng động như vậy. Một hệ thống đã vượt qua

Page 48: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

48

đánh giá bảo mật trong giai đoạn thiết kế có thể có các lỗ hổng mới được giới thiệu trong

suốt vòng đời của nó do những thay đổi trong các thành phần phần mềm.

1.3.2.6 Rủi ro di chuyển

Di chuyển lên đám mây thường ngụ ý di chuyển một lượng lớn dữ liệu và thay đổi cấu

hình chính (ví dụ: địa chỉ mạng). Việc di chuyển một phần của hệ thống CNTT sang CSP

bên ngoài có thể yêu cầu thay đổi đáng kể trong thiết kế hệ thống (ví dụ: chính sách

mạng và bảo mật). Một sự tích hợp xấu gây ra bởi các giao diện không tương thích hoặc

thực thi chính sách không nhất quán có thể dẫn đến cả các tác động chức năng và phi

chức năng. Ví dụ: các máy ảo chạy phía sau tường lửa trong một trung tâm dữ liệu riêng

tư vô tình tiếp xúc với Internet mở trong đám mây của CSP.

1.3.2.7 Hoạt động kinh doanh gián đoạn

Điện toán đám mây phân bổ tài nguyên và cung cấp chúng như một dịch vụ. Toàn bộ hệ

sinh thái điện toán đám mây bao gồm nhiều phần phụ thuộc lẫn nhau. Sự gián đoạn của

bất kỳ phần nào (chẳng hạn như mất điện, từ chối dịch vụ hoặc trì hoãn) có thể ảnh

hưởng đến tính khả dụng của dịch vụ điện toán đám mây được kết nối sau đó gây gián

đoạn kinh doanh.

1.3.2.8 Tạm ngưng dịch vụ đám mây Nền tảng của CSP được xây dựng bằng các thành phần phần mềm và phần cứng từ các

nhà cung cấp khác nhau. Một số thành phần có thể bao gồm các tính năng độc quyền

hoặc tiện ích mở rộng hữu ích cho CSP. Tuy nhiên, việc dựa vào các tính năng độc quyền

này sẽ hạn chế khả năng di chuyển sang nhà cung cấp thành phần khác của CSP.

Mặc dù khóa là một vấn đề kinh doanh, nhưng bản thân nó không phải là một mối đe dọa

an ninh. Tuy nhiên, đôi khi nó có thể làm phát sinh mối lo ngại về bảo mật. Ví dụ: nếu

CSN cung cấp một thành phần quan trọng không hoạt động, có thể không có bản vá bảo

mật nào nữa. Khi lỗ hổng trong thành phần xuất hiện, có thể rất khó khăn hoặc tốn kém

để giảm thiểu rủi ro.

Page 49: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

49

1.3.2.9 Lỗ hổng từ phần mềm đối tác CSP có nguy cơ nếu phần cứng hoặc phần mềm được phân phối cho nền tảng thông

qua chuỗi cung ứng của họ làm suy yếu bảo mật CSC hoặc CSP, ví dụ, việc vô tình hoặc

cố ý giới thiệu phần mềm độc hại hoặc lỗ hổng có thể khai thác.

Một trường hợp điển hình sẽ là phần mềm xấu từ CSN. Thách thức bảo mật này tồn tại

đối với phần mềm CSN chạy trong CSP, chẳng hạn như đối mặt với khách hàng, hệ điều

hành khách (VM) máy ảo, hệ điều hành, ứng dụng, thành phần nền tảng hoặc phần mềm

kiểm toán/giám sát (ví dụ: đối tác cung cấp kiểm toán dịch vụ).

Một ví dụ khác là khi CSP đang chạy phần mềm do đối tác cung cấp; CSP có nguy cơ

nếu đối tác không cung cấp các cập nhật bảo mật cần thiết một cách kịp thời..

1.3.2.10 Phụ thuộc vào phần mềm Khi lỗ hổng được phát hiện, có thể không thể áp dụng các bản cập nhật ngay lập tức vì

làm như vậy sẽ phá vỡ các thành phần phần mềm khác (mặc dù các thành phần đó có

thể không yêu cầu cập nhật). Điều này đặc biệt đúng nếu sự phụ thuộc tồn tại giữa các

thành phần được cung cấp bởi một hoặc nhiều CSN, thay vì chính các CSP.

1.3.3 Thách thức bảo mật cho các đối tác dịch vụ đám mây (CSN)

Điều khoản này xem xét các thách thức ảnh hưởng trực tiếp đến CSN. Những thách thức

như vậy có thể ảnh hưởng đến khả năng kinh doanh của CSN, được trả tiền, bảo vệ tài

sản trí tuệ của họ và tránh những khó khăn về pháp lý hoặc quy định. Các thách thức

bảo mật đối với một CSN nhất định sẽ phụ thuộc vào môi trường và doanh nghiệp cụ thể

của họ, chẳng hạn như phát triển, tích hợp, kiểm toán hoặc cách khác.

1.3.3.1 Phân loại trách nhiệm

Trong trường hợp có sự kết hợp giữa phần mềm CSP và CSN đang chạy trong dịch vụ,

CSC có thể không rõ ràng về trách nhiệm giảm thiểu và xử lý các sự cố bảo mật. Có thể

khá khó để xác định thực thể chịu trách nhiệm bằng phân tích kỹ thuật. Điều này có thể

dẫn đến việc chỉ tay lẫn nhau giữa CSP và (các) CSN về việc ai là người có lỗi, điều này

có thể dẫn đến các vi phạm tiếp theo nếu không tìm thấy nguyên nhân gốc rễ.

Page 50: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

50

1.3.3.2 Quyền sở hữu trí tuệ

Khi các đối tác gửi phần mềm hoặc tài sản khác cho CSP để thực thi, thách thức bảo

mật tồn tại là tài liệu này có thể bị rò rỉ cho bên thứ ba hoặc bị chiếm dụng để sử dụng

trái phép. Điều này có thể bao gồm vi phạm bản quyền hoặc tiết lộ bí mật thương mại.

1.3.3.3 Tính toàn vẹn dữ liệu Khi phần mềm của đối tác đang chạy trong CSP, có khả năng phần mềm bị sửa đổi hoặc

bị nhiễm trong khi nó nằm ngoài sự kiểm soát trực tiếp của CSN, do đó khiến phần mềm

của họ hoạt động sai theo một cách nào đó. Mặc dù khả năng này tồn tại ngoài tầm kiểm

soát của CSN, nhưng nó có thể ảnh hưởng nghiêm trọng đến uy tín của họ và do đó là

hoạt động kinh doanh của họ.

1.4 Các tiêu chí bảo mật cho hạ tầng điện toán đám mây

Khuyến nghị này xác định các khả năng bảo mật sau đây chống lại các mối đe dọa và

thách thức bảo mật điện toán đám mây được xác định. Các thông số liên quan đến các

khả năng bảo mật này có thể được quy định trong thỏa thuận cấp độ dịch vụ bảo mật

(SLA), ví dụ: thời gian phản hồi sự cố.

1.4.1 Mô hình ủy thác

Một mô hình ủy thác chung là cần thiết cho bất kỳ hệ thống nào có nhiều nhà cung cấp

hợp tác để cung cấp dịch vụ đáng tin cậy.

Do tính chất phân tán cao và nhiều bên liên quan của điện toán đám mây, môi trường

điện toán đám mây sẽ cần kết hợp một mô hình tin cậy tổng thể. Mô hình tin cậy này sẽ

cho phép tạo ra phân cấp hoặc chỉ định của các thực thể đáng tin cậy, sao cho các yếu

tố khác biệt của hệ thống sẽ có thể xác thực danh tính và quyền được ủy quyền của các

thực thể và thành phần khác. Mỗi phân cấp hoặc chỉ định các thự thể sẽ dựa trên một

hoặc nhiều cơ quan đáng tin cậy (ví dụ: cơ quan cấp chứng chỉ cơ sở hạ tầng khóa công

khai (PKI)). Nhiều mô hình uỷ thác tồn tại ngày nay cho cả mục đích đám mây và không

phải đám mây.

Page 51: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

51

1.4.2 Quản lý danh tính và truy cập (IAM), Xác thực, ủy quyền và kiểm toán giao dịch

Nhiều quản trị viên và người dùng có liên quan đến các dịch vụ điện toán đám mây và

các dịch vụ điện toán đám mây này được truy cập và sử dụng nội bộ (CSP) và bên ngoài

(CSC). Quản lý danh tính là cần thiết, không chỉ để bảo vệ danh tính, mà còn để tạo

thuận lợi cho quá trình kiểm soát truy cập, xác thực, ủy quyền và kiểm toán giao dịch

trong một cơ sở hạ tầng điện toán đám mây năng động và mở như vậy.

IAM cần một hoặc nhiều mô hình tin cậy phổ biến để xác thực danh tính và bởi các nhà

phát triển, nhà ảo thuật và các thành phần hệ thống khác để xác thực các thành phần hệ

thống như mô-đun phần mềm, ứng dụng hoặc bộ dữ liệu đã tải xuống.

IAM đóng góp vào tính bảo mật, tính toàn vẹn và tính sẵn có của các dịch vụ và tài nguyên

và do đó trở nên thiết yếu trong điện toán đám mây.

Hơn nữa, IAM có thể cho phép triển khai liên kết đăng nhập và nhận dạng đơn cho các

đám mây bằng các cơ chế xác thực khác nhau hoặc được phân phối trong các miền bảo

mật khác nhau.

Kiểm toán giao dịch bảo vệ chống lại thoái thác, cho phép phân tích pháp y sau một sự

cố bảo mật và đóng vai trò ngăn chặn các cuộc tấn công (cả xâm nhập và nội bộ). Kiểm

toán giao dịch ngụ ý nhiều hơn ghi nhật ký đơn giản, nhưng cũng bao gồm giám sát hoạt

động để gắn cờ các hoạt động đáng ngờ.

1.4.3 Bảo mật phần vật lý

Phải có bảo mật phần vật lý. Quyền truy cập vào các cơ sở có chứa thiết bị CSP được

giới hạn cho những người được ủy quyền và chỉ những khu vực cần thiết trực tiếp cho

các chức năng công việc của họ; đây là một phần của quy trình IAM. Tuy nhiên, phạm vi

bảo mật vật lý sẽ phụ thuộc vào giá trị của dữ liệu và mức độ mà nhiều khách hàng được

phép truy cập.

1.4.4 Giao diện bảo mật

Khả năng này đảm bảo các giao diện mở cho CSC và / hoặc các CSP được ký hợp đồng

khác thông qua đó các loại dịch vụ điện toán đám mây được cung cấp và bảo mật thông

Page 52: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

52

tin liên lạc dựa trên các giao diện này. Các cơ chế có sẵn để đảm bảo bảo mật giao diện

bao gồm nhưng không giới hạn ở: xác thực đơn phương / lẫn nhau, tổng kiểm tra tính

toàn vẹn, mã hóa đầu cuối, chữ ký số, v.v..

1.4.5 Bảo mật cho máy chủ ảo hoá Bảo mật máy chủ ảo hóa đề cập đến bảo mật của toàn bộ môi trường ảo hóa máy tính.

Cho phép bảo vệ bộ ảo hóa khỏi các cuộc tấn công, bảo vệ nền tảng máy chủ khỏi các

mối đe dọa bắt nguồn từ môi trường ảo hóa máy tính và giữ cho VM an toàn trong suốt

vòng đời. Cụ thể, khả năng này cho phép cách ly VM và bảo vệ hình ảnh VM và các

trường hợp VM bị treo trong lưu trữ và trong quá trình di chuyển.

Đối với CSP, trình ảo hóa thường cung cấp bảo vệ cho các máy chủ được lưu trữ, ví dụ,

bằng cách cung cấp xử lý chống vi-rút và chống thư rác bên trong các trình ảo hóa, do

đó, VM không cần phải thực hiện các chức năng này một cách riêng biệt. Trình ảo hóa

thông thường sẽ được cấu hình với bộ dịch vụ tối thiểu. Các giao diện không cần thiết

và giao diện lập trình ứng dụng (API) thường sẽ bị đóng và các thành phần dịch vụ không

liên quan thường sẽ bị tắt.

Các máy ảo được bao phủ bởi khả năng này bao gồm các máy ảo được tạo bởi CSC

trong IaaS, cũng như bất kỳ máy ảo nào được tạo bởi SaaS và PaaS. Các máy ảo thường

sẽ được cách ly tốt khi chia sẻ bộ nhớ, bộ xử lý trung tâm (CPU) và dung lượng lưu trữ.

Các máy ảo thường sẽ có khả năng bảo mật nội tại và nhận thức chính sách (ví dụ: trong

hệ điều hành khách).

1.4.6 Bảo mật mạng

Trong môi trường điện toán đám mây, bảo mật mạng cho phép cách ly cả mạng vật lý và

ảo và bảo mật liên lạc giữa tất cả những người tham gia. Nó cho phép phân vùng miền

bảo mật mạng, kiểm soát truy cập biên mạng (ví dụ: tường lửa), phát hiện và ngăn chặn

xâm nhập, phân tách lưu lượng mạng dựa trên các chính sách bảo mật và bảo vệ mạng

khỏi các cuộc tấn công trong cả môi trường mạng vật lý và ảo.

1.4.7 Cách ly, bảo vệ và bảo mật dữ liệu Khả năng này giải quyết các vấn đề bảo vệ dữ liệu chung thường có ý nghĩa pháp lý.

Page 53: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

53

• Cách ly dữ liệu Trong bối cảnh điện toán đám mây, một người thuê nhà bị ngăn truy cập dữ liệu thuộc

về người thuê khác, ngay cả khi dữ liệu được mã hóa, trừ khi được ủy quyền rõ ràng.

Cách ly dữ liệu có thể được nhận ra một cách logic hoặc vật lý, tùy thuộc vào mức độ chi

tiết cách ly cần thiết và việc triển khai cụ thể phần mềm và phần cứng điện toán đám

mây.

• Bảo vệ dữ liệu Bảo vệ dữ liệu đảm bảo rằng dữ liệu CSC và dữ liệu dẫn xuất được giữ trong môi trường

điện toán đám mây được bảo vệ một cách thích hợp để chỉ có thể truy cập hoặc thay đổi

theo ủy quyền của CSC (hoặc theo luật hiện hành). Bảo vệ này có thể bao gồm một số

kết hợp danh sách kiểm soát truy cập, xác minh tính toàn vẹn, sửa lỗi / phục hồi dữ liệu,

mã hóa và các cơ chế thích hợp khác.

Khi CSP cung cấp mã hóa lưu trữ cho CSC, chức năng này có thể là mã hóa phía máy

khách (ví dụ: trong ứng dụng CSP) hoặc mã hóa phía máy chủ.

• Bảo vệ bí mật Thông tin cá nhân có thể bao gồm PII và dữ liệu bí mật của công ty. Việc thu thập, sử

dụng, chuyển giao, xử lý, lưu trữ và xóa thông tin cá nhân có thể phải tuân theo các quy

định hoặc luật bảo mật. Hạn chế này áp dụng cho cả CSP và CSC của họ, ví dụ: CSC

phải có thể xóa vĩnh viễn bảng dữ liệu chứa thông tin cá nhân, mặc dù CSP không biết

nội dung của bảng. CSP cũng có thể cần hỗ trợ xử lý, ví dụ: tìm kiếm dữ liệu của CSC ở

dạng được chuyển đổi hoặc mã hóa.

Bảo vệ bí mật mở rộng đến thông tin cá nhân có thể được quan sát hoặc xuất phát từ

các hoạt động của CSC, chẳng hạn như xu hướng kinh doanh, mối quan hệ hoặc liên lạc

với các bên khác, mức độ hoạt động và mô hình, v.v.

Bảo vệ bí mật cũng chịu trách nhiệm đảm bảo rằng tất cả thông tin cá nhân (bao gồm cả

dữ liệu được quan sát hoặc có nguồn gốc) chỉ được sử dụng cho những mục đích đã

được thỏa thuận giữa CSC và CSP.

Đánh giá rủi ro về thông tin cá nhân (được ghi chú là "đánh giá rủi ro bảo mật") có thể

giúp CSP xác định các rủi ro cụ thể của các vi phạm bảo mật liên quan đến hoạt động

dự kiến. CSP cần xác định và triển khai các khả năng để giải quyết các rủi ro bảo mật

được xác định bằng đánh giá rủi ro và xử lý thông tin cá nhân.

Page 54: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

54

1.4.8 Phối hợp an ninh Do các dịch vụ điện toán đám mây khác nhau ngụ ý việc triển khai các kiểm soát bảo mật

khác nhau, khả năng bảo mật này phối hợp các cơ chế bảo mật không đồng nhất để

tránh xung đột bảo vệ.

Các bên đóng vai trò khác nhau trong hệ sinh thái điện toán đám mây, ví dụ: CSP, CSC,

CSN, có các mức độ kiểm soát khác nhau đối với các tài nguyên và dịch vụ vật lý hoặc

ảo, bao gồm kiểm soát bảo mật.

Đối với mỗi bên, sẽ có các cơ chế bảo mật khác nhau bao gồm kế hoạch cách ly, IAM,

bảo vệ mạng, v.v.

Một trong những mục đích của điện toán đám mây là cho phép sự kết hợp của các bên

khác nhau này để cùng nhau thiết kế, xây dựng, triển khai và vận hành các tài nguyên

ảo và vật lý khác nhau cùng nhau. Do đó, CSP cần có khả năng phối hợp các cơ chế bảo

mật khác nhau giữa các bên khác nhau. Phối hợp bảo mật phụ thuộc vào khả năng tương

tác và hài hòa của các cơ chế bảo mật đa dạng...

1.4.9 Quản lý sự cố, thảm hoạ Khả năng này cung cấp bảo vệ an ninh cho hoạt động hàng ngày và bảo trì các dịch vụ

và cơ sở hạ tầng điện toán đám mây.

Khả năng bảo mật hoạt động này bao gồm:

• Xác định các bộ chính sách bảo mật và hoạt động bảo mật như quản lý cấu hình,

nâng cấp bản vá, đánh giá bảo mật, ứng phó sự cố (xem thêm điều 9.10 "Quản lý

sự cố") và đảm bảo các biện pháp bảo mật này được thực thi chính xác để đáp

ứng các yêu cầu của luật và hợp đồng hiện hành, bao gồm bất kỳ SLA bảo mật;

• giám sát các biện pháp bảo mật của CSP và hiệu quả của chúng, đồng thời đưa

ra các báo cáo phù hợp cho các CSC bị ảnh hưởng và kiểm toán viên bên thứ ba

hiện hành (hoạt động như một CSN), có thể cho phép CSC đo lường liệu CSP có

thực hiện các cam kết bảo mật SLA hay không.

Trong trường hợp các biện pháp bảo mật của CSP hoặc thay đổi hiệu quả của chúng,

tất cả các CSP và CSC hạ nguồn sẽ được cảnh báo về những thay đổi đó. Các báo cáo

và cảnh báo này cho phép các CSC được ủy quyền xem các sự cố, thông tin kiểm toán

và dữ liệu cấu hình phù hợp liên quan đến các dịch vụ điện toán đám mây của họ.

Page 55: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

55

Quản lý sự cố cung cấp giám sát sự cố, dự đoán, cảnh báo và ứng phó. Để biết liệu dịch

vụ điện toán đám mây có hoạt động như mong đợi thông qua toàn bộ cơ sở hạ tầng hay

không, việc giám sát liên tục là cần thiết (ví dụ: giám sát hiệu suất thời gian thực của nền

tảng ảo hóa và máy ảo hóa). Điều này cho phép các hệ thống nắm bắt trạng thái bảo mật

dịch vụ, xác định các điều kiện bất thường và đưa ra cảnh báo sớm về tình trạng quá tải

hệ thống bảo mật, vi phạm, gián đoạn dịch vụ, v.v ... Sau khi xảy ra sự cố bảo mật, sự

cố được xác định và sự cố nhanh chóng được xử lý tự động hoặc với sự can thiệp của

quản trị viên con người. Các sự cố đóng được ghi lại và phân tích cho các mẫu cơ bản

có thể có thể được xử lý một cách chủ động.

1.4.10 Phục hồi thảm họa

Phục hồi thảm họa thể hiện khả năng ứng phó với các thảm họa thảm khốc, để phục hồi

về trạng thái an toàn và tiếp tục hoạt động bình thường nhanh nhất có thể. Khả năng này

cung cấp tính liên tục của dịch vụ được cung cấp với sự gián đoạn tối thiểu.

1.4.11 Kiểm soát và đánh giá hiện trạng bảo mật

Khả năng này cho phép đánh giá bảo mật các dịch vụ điện toán đám mây. Nó cho phép

một bên được ủy quyền xác minh rằng dịch vụ đám mây tuân thủ các yêu cầu bảo mật

hiện hành. Đánh giá bảo mật hoặc kiểm toán bảo mật có thể được thực hiện bởi CSC,

CSP hoặc bên thứ ba (CSN) và chứng nhận bảo mật có thể được thực hiện bởi bên thứ

ba được ủy quyền (CSN).

Các tiêu chí bảo mật phù hợp được triển khai để cung cấp sự hiểu biết lẫn nhau về mức

độ bảo mật giữa CSC và CSP.

Mỗi CSP và mỗi dịch vụ của họ có thể có mức bảo mật liên quan đến kiểm soát bảo mật

của CSP và hiệu quả của chúng. Các mức bảo mật được quảng cáo của CSP và các

dịch vụ của họ sẽ giúp tạo điều kiện thuận lợi cho việc so sánh và lựa chọn các CSP và

dịch vụ điện toán đám mây phù hợp. Các bên thứ ba đáng tin cậy độc lập có thể được

sử dụng để cung cấp các đánh giá mức độ bảo mật đáng tin cậy, độc lập và trung lập.

Để tránh CSP thực hiện kiểm toán bảo mật riêng cho từng CSC, kết quả kiểm toán dịch

vụ chung sẽ được sử dụng lại một cách thích hợp. Đối với CSP bao gồm nhiều dịch vụ

Page 56: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

56

điện toán đám mây, kiểm toán bảo mật có thể được thực hiện trên mỗi dịch vụ điện toán

đám mây. CSP có thể cung cấp kết quả kiểm toán phù hợp của tất cả hoặc một phần

dịch vụ điện toán đám mây cho CSC được ủy quyền (ví dụ: khách hàng tiềm năng) và

cho một số CSP và CSN khác (ví dụ: kiểm toán viên bên thứ ba).

Đối với chuỗi dịch vụ điện toán đám mây, kết quả kiểm toán bảo mật của nhà cung cấp

dịch vụ hạ nguồn sẽ tích hợp kết quả kiểm toán bảo mật có liên quan của nhà cung cấp

dịch vụ ngược lại.

1.4.12 Khả năng tương tác, tính di động và khả năng hoán đổi Khả năng này cho phép sự cùng tồn tại và hợp tác của các thành phần không đồng nhất

(khả năng tương tác), nó cho phép các CSC thay thế một CSP bằng một CSP khác khi

thích hợp (tính di động) và cho phép các CSC chuyển hệ thống CNTT của họ từ môi

trường điện toán đám mây trở lại sang CNTT không điện toán đám mây cơ sở hạ tầng

(khả năng hoán đổi). Sự hoán đổi này cũng sẽ cho phép "quyền bị lãng quên" nếu điều

này được yêu cầu bởi luật pháp hoặc quy định địa phương.

1.4.13 Bảo mật đối với các đối tác hợp tác sản phẩm CSP sử dụng một số nhà cung cấp để xây dựng dịch vụ của họ. Một số trong số này sẽ

là những người tham gia ngành công nghiệp đám mây, ví dụ: CSN, trong khi những

người khác sẽ là nhà cung cấp dịch vụ hoặc thiết bị công nghệ thông tin (CNTT) truyền

thống, ví dụ: các nhà sản xuất phần cứng không có mối quan hệ trực tiếp với điện toán

đám mây. Khả năng này cho phép thiết lập mối quan hệ tin cậy giữa CSP và tất cả những

người tham gia chuỗi cung ứng bằng các hoạt động bảo mật. Các hoạt động bảo mật

nhà cung cấp này liên quan đến việc xác định và thu thập thông tin về các thành phần và

dịch vụ mua lại của CSP được sử dụng để cung cấp dịch vụ điện toán đám mây và thực

thi các chính sách bảo mật chuỗi cung ứng.

Ví dụ: các hoạt động bảo mật chuỗi cung ứng điển hình trong CSP có thể bao gồm:

• xác nhận thông tin cơ bản về những người tham gia chuỗi cung ứng;

• xác nhận phần cứng, phần mềm và dịch vụ do CSP sử dụng;

• kiểm tra phần cứng và phần mềm được mua bởi CSP để đảm bảo rằng nó không

bị giả mạo trong khi quá cảnh;

Page 57: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

57

• cung cấp các cơ chế để xác minh nguồn gốc của phần mềm dịch vụ đám mây, ví

dụ, mã do CSN cung cấp. Khi áp dụng, các CSN và CSP lưu trữ của họ cung cấp

một quy trình để xác minh tính toàn vẹn của thành phần phần mềm của CSN để

đảm bảo rằng nó chính xác như được phân phối và không bị sửa đổi hoặc bị xâm

phạm. Một số CSN có thể yêu cầu phương tiện tự xác minh điều này.

• Khả năng này là liên tục để bao gồm sự phát triển và cập nhật hệ thống đang diễn

ra.

Page 58: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

58

PHỤ LỤC 01: DANH MỤC ĐÁP ỨNG KỸ THUẬT NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá I Máy ảo

1 Tạo máy ảo

- Giải pháp cung cấp 03 tính năng sau: 1. Tạo máy ảo mới thông qua giao diện đồ họa (GUI). 2. Tạo máy ảo mới thông qua giao diện dòng lệnh (CLI). 3. Tạo máy ảo mới thông qua giao diện lập trình ứng dụng (API) tích hợp với hệ thống khác.

- Đạt: Giải pháp cung cấp được cả 03 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

2 Tạo nhiều máy ảo cùng một lúc

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng tạo nhiều máy ảo một lúc với số lượng máy ≥ 20 / 1 lần tạo. 2. Cho phép người dùng tạo nhiều máy ảo một lúc với số lượng loại hệ điều hành khác nhau ≥ 03 / 1 lần tạo (ví dụ: 02 máy Windows Server 2008, 10 máy CentOS 6 và 08 máy Redhat). - Yêu cầu này phụ thuộc vào phần cứng bên dưới và thiết kế hệ thống do đó cần phải xác định rõ các yếu tố của môi trường triển khai để có thể đáp ứng được yêu cầu này.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

3 Tùy biến máy ảo

- Giải pháp cung cấp 04 tính năng sau: 1. Cho phép người dùng tạo máy ảo từ file image mà hệ thống hỗ trợ. 2. Cho phép người dùng tùy biến máy ảo muốn tạo và lưu lại máy ảo sau khi tùy biến thành file image.

- Đạt: Giải pháp cung cấp được cả 04 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

Page 59: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

59

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá 3. Lưu trữ file image do người dùng tạo ra trong nhóm file image tùy biến. 4. Cho phép người dùng chọn file image trên giao diện web portal để tạo máy ảo tùy ý.

4 Nhập / xuất máy ảo

- Giải pháp cung cấp 03 tính năng sau: 1. Cho phép người dùng tải lên và tạo máy ảo từ những file image có định dạng là VHD, VMDK, QCOW2 hoặc tương đương. 2. Lưu lại máy ảo đang chạy thành các file image có định dạng là VHD, VMDK, QCOW2 hoặc tương đương. 3. Cho phép người dùng tải xuống các file image.

- Đạt: Giải pháp cung cấp được cả 03 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

5 Chuyển đổi định dạng file image

- Giải pháp cung cấp tính năng cho phép người dùng chuyển đổi qua lại các định dạng file image là VHD, VMDK, QCOW2 hoặc tương đương cùng một lúc.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

6 Triển khai máy ảo có cấu hình cao

- Giải pháp cung cấp 02 tính năng sau: 1. Hỗ trợ triển khai các máy ảo có số lượng lớn nhân xử lý và có bộ nhớ kích thước lớn mà nặng về bộ nhớ (memory-intensive) hoặc nặng về nhân xử lý (processor-intensive). 2. Hỗ trợ ít nhất 64 vCPUs và 128 GB RAM.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

7 Thay đổi cấu hình phần cứng máy ảo

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng thay đổi cấu hình phần cứng máy ảo trong khi các máy ảo đang chạy.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

Page 60: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

60

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá 2. Thông báo cho người dùng ngay lập tức khi cần phải khởi động lại máy ảo để áp dụng thay đổi.

8 Bảo trì máy ảo – Host migration

- Giải pháp cung cấp tính năng host migration (di chuyển dữ liệu của một máy ảo đang chạy từ máy vật lý này sang máy vật lý khác mà không phải tắt hoặc khởi động lại máy ảo).

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

9 Bảo trì máy ảo – Storage migration

- Giải pháp cung cấp tính năng storage migration (di chuyển dữ liệu của một máy ảo đang chạy từ thiết bị lưu trữ này sang thiết bị lưu trữ khác mà không phải tắt hoặc khởi động lại).

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

10 Phục hồi máy ảo sau khi có lỗi xảy ra

- Giải pháp cung cấp tính năng phục hồi / khởi động lại tự động máy ảo (khi cơ sở hạ tầng vật lý phát sinh lỗi) mà phải thỏa mãn 02 điều kiện sau: 1. Phát hiện được có lỗi đã xảy ra trong vòng không quá 02 phút kể từ thời điểm lỗi xảy ra. 2. Tự động khởi động lại máy ảo trong vòng không quá 09 phút kể từ thời điểm lỗi xảy ra.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

11 Áp dụng anti-affinity cho máy ảo

- Giải pháp cung cấp tính năng cho phép người dùng cấu hình các thông số trên máy ảo để xác định vị trí triển khai các máy ảo khác nhau trên các máy vật lý hoặc trung tâm dữ liệu khác nhau (nhằm phòng tránh sự ảnh

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 61: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

61

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá hưởng của vấn đề nào đó về phần cứng hoặc cơ sở hạ tầng đối với tất cả các máy ảo cùng một lúc).

12 Tự động scale mức cơ bản

- Giải pháp cung cấp 02 tính năng sau: 1. Tự động scale theo chiều ngang thông qua 03 cách bao gồm bật / tắt máy ảo; tạo ra các máy ảo mới dựa theo kế hoạch được lập thủ công trước đó; các tiêu chí sử dụng tài nguyên do người dùng định nghĩa. 2. Cho phép người dùng thiết lập số lượng tối đa máy ảo mới được tạo.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

13 Áp dụng affinity cho máy ảo

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng định nghĩa các quy tắc hợp tác trao đổi dữ liệu giữa các máy ảo. 2. Hỗ trợ triển khai các máy ảo thường xuyên trao đổi dữ liệu với nhau trên cùng một máy vật lý.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

14 Truy cập vào máy ảo thông qua giao diện mức console

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng truy cập vào máy ảo thông qua giao diện mức console. 2. Cung cấp giao diện mức console tương thích với 01 trong các trình duyệt web là Google Chrome hoặc Firefox.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

15 Mount file ISO trên máy ảo

- Giải pháp cung cấp tính năng mount file ISO trên máy ảo (file ISO có thể nằm trên một kho dữ liệu riêng của giải pháp).

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 62: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

62

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

16 Sao lưu/khôi phục máy ảo

- Giải pháp cung cấp 05 tính năng sau: 1. Cho phép người dùng sao lưu máy ảo thành các file snapshot theo kế hoạch được lập thủ công hoặc định kỳ trước đó. 2. Lưu trữ file snapshot được tạo ra dựa theo thông tin về thời điểm tạo file. 3. Cho phép người dùng sao lưu máy ảo thông qua giao diện portal hoặc CLI. 4. Cho phép người dùng sao lưu ít nhất 07 phiên bản khác nhau của một máy ảo. 5. Cho phép người dùng khôi phục máy ảo từ file snapshot.

- Đạt: Giải pháp cung cấp được cả 05 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

17 Giới hạn IOPS và băng thông ổ đĩa của máy ảo

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng giới hạn IOPS của máy ảo. 2. Cho phép người dùng giới hạn băng thông ổ đĩa của máy ảo.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

18 Giới hạn băng thông mạng của máy ảo

- Giải pháp cung cấp tính năng cho phép người dùng giới hạn băng thông mạng của máy ảo cho cả hai luồng lưu lượng mạng vào / ra.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

19 Triển khai máy ảo cần sử dụng accelerator

- Giải pháp cung cấp 02 tính năng sau: 1. Hỗ trợ NUMA configuration and Transparent Hugepage, PCI Pass through, SR-IOV, OVS-DPDK, CPU pinning, DPDK và Direct I/O khi triển khai các máy ảo cần sử dụng accelerator. 2. Highlight các tính năng bổ trợ mà cung cấp các chức năng tương tự hoặc nâng cao.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

Page 63: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

63

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

20 Tự động chọn server khi tạo một máy ảo mới

- Giải pháp cung cấp tính năng cho phép tự động chọn server để triển khai máy ảo mới tạo nhằm cân bằng tải giữa các server.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

21

Thiết lập hoặc thiết lập lại mật khẩu cho tài khoản quản trị của máy ảo

- Giải pháp cung cấp tính năng cho phép quản trị viên nhập mật khẩu cho tài khoản quản trị của máy ảo.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

22

Định nghĩa, cấu hình và khởi tạo cluster gồm nhiều máy ảo

- Giải pháp cung cấp tính năng cho phép người dùng định nghĩa một cluster mới tùy ý. - Ví dụ: một cluster 3 tầng gồm 06 máy ảo (02 máy chạy ứng dụng ở mạng công cộng, 02 máy chạy các dịch vụ backend ở mạng cục bộ và 02 máy chạy cơ sở dữ liệu ở mạng cục bộ) có thể được tích hợp với tính năng tự động scale.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

II Thiết bị lưu trữ

1 Tích hợp các thiết bị lưu trữ truyền thống và SDS

- Giải pháp cung cấp 02 tính năng sau: 1. Hỗ trợ các thiết bị SAN (Storage Area Network) và SDS (Software-Defined Storage). 2. Hỗ trợ tích hợp NAS (Network-Attached Storage).

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được cả 02 tính năng. 2. Giải pháp cung cấp được 01 tính năng đầu và sẽ cung cấp được tính năng thứ 02 thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

2 Tích hợp các dịch vụ lưu trữ

- Giải pháp cung cấp 02 tính năng sau: 1. Hỗ trợ block storage.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được cả 02 tính năng.

Page 64: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

64

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá 2. Hỗ trợ object storage và file storage.

2. Giải pháp cung cấp được tính năng đầu và sẽ cung cấp được tính năng thứ hai trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

3

Áp dụng chính sách đối với các dịch vụ lưu trữ phân tầng

- Giải pháp cung cấp tính năng cho phép người dùng thiết lập chính sách đối với các dịch vụ lưu trữ phân tầng. - Ví dụ: một quản trị viên về việc lưu trữ dữ liệu có thể lập kế hoạch lưu những dữ liệu không thường xuyên sử dụng trên thiết bị SATA chậm hơn và ít tốn kém hơn.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

4 Mount bộ nhớ trên nhiều máy ảo

- Giải pháp cung cấp 02 tính năng sau: 1. Mount một volume của block storage (từ SAN hoăc SDS) trên nhiều máy ảo (volume có thể ở chế độ read-only). 2. Mount một hệ thống file chia sẻ dùng chung trên nhiều máy ảo một cách linh hoạt và tự động.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được 01 trong 02 tính năng. 2. Giải pháp sẽ cung cấp được 01 trong 02 tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

5 Quản lý QoS của volume

- Giải pháp cung cấp tính năng cho phép người dùng chọn một performance target hoặc

- Đạt: Giải pháp cung cấp được tính năng.

Page 65: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

65

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá performance tier trên các volume của block storage. - Ví dụ: IOPS hoặc throughput (đo bằng Mbps).

- Không đạt: Giải pháp không cung cấp được tính năng.

6 Tự động phân bổ dữ liệu trên storage pool

- Giải pháp cung cấp tính năng tự động phân bổ dữ liệu trên storage pool để phân tải cho các ổ đĩa.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

7 Mở rộng storage pool

- Giải pháp cung cấp tính năng cho phép người dùng tăng dung lượng của một storage pool đã có sẵn.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

8 Mở rộng các volume của block storage

- Giải pháp cung cấp tính năng cho phép người dùng tăng kích thước của một volume của block storage (volume của thiết bị SAN hoặc SDS) đã có sẵn mà không phải cấp thêm volume mới hoặc sao chép dữ liệu sang volume mới.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

9

Di dời dữ liệu giữa các storage pool khi hệ thống đang vận hành

- Giải pháp cung cấp tính năng cho phép quản trị viên di chuyển dữ liệu giữa các storage pool khi hệ thống đang vận hành.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

10 Sao lưu volume

- Giải pháp cung cấp 03 tính năng sau: 1. Cho phép người dùng sao lưu volume tại một thời điểm bất kỳ thành các file snapshot thông qua các cách thức self-service. 2. Sử dụng các file snapshot thông qua cách thức self-service với mục đích để cấp thêm máy ảo mới. 3. Sao lưu dữ liệu trên volume có dung lượng 5 GB không quá 02 phút.

- Đạt: Giải pháp cung cấp được cả 03 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

Page 66: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

66

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

11 Hỗ trợ khả năng scale object storage

- Giải pháp cung cấp tính năng hỗ trợ khả năng scale object storage mà phải thỏa mãn 03 điều kiện sau: 1. Lưu trữ và truy xuất dữ liệu thông qua API trên dịch vụ web. 2. Hỗ trợ khả năng scale đối với từng object đơn lẻ và toàn bộ object storage. 3. Hỗ trợ lưu trữ file có kích thước tối thiểu 100 gb đối với từng object đơn lẻ.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

12 Mã hóa dữ liệu

- Giải pháp cung cấp tính năng cho phép người dùng mã hóa dữ liệu hoặc cấu trúc dữ liệu.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

14 Sao lưu object

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng sao lưu object thành nhiều phiên bản tại những thời điểm khác nhau nhằm mục đích phòng ngừa việc mất mát dữ liệu do ghi đè hoặc xóa object. 2. Cho phép người dùng cấu hình việc sao lưu thông qua CLI, GUI hoặc API đối với từng object.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được cả 02 tính năng. 2. Giải pháp sẽ cung cấp được cả 02 tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Cả 02 tiêu chí không được thỏa mãn.

Page 67: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

67

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

III Mạng và SDN (Software-Defined Networking)

1 Quản lý hiệu năng mạng

- Giải pháp cung cấp tính năng cho phép người dùng quản lý hiệu năng đối với từng mạng mà máy ảo kết nối đến bao gồm việc giới hạn băng thông, độ trễ, quản lý QoS.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

2 Tích hợp nhiều vNIC ảo với một máy ảo

- Giải pháp cung cấp 04 tính năng sau: 1. Cho phép nhiều địa chỉ IP khác nhau được gán cho một máy ảo thông qua tích hợp nhiều vNIC với địa chỉ MAC khác nhau cho máy ảo đó. 2. Cho phép người dùng sử dụng kết hợp cả địa chỉ IP public và địa chỉ IP private để gán cho máy ảo, ngoại trừ trường hợp hệ điều hành máy ảo mà không hỗ trợ. 3. Cho phép người dùng định nghĩa nhiều phân đoạn mạng ảo mà không cần dùng phần mềm bên thứ ba. 4. Cho phép người dùng định nghĩa nhiều subnet cho mỗi mạng ảo.

- Đạt: Giải pháp cung cấp được cả 04 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

3

Hỗ trợ khả năng dự phòng từ mức cơ sở hạ tầng vật lý cho các mạng mà máy ảo kết nối đến

- Giải pháp cung cấp tính năng hỗ trợ kiến trúc thiết kế đảm bảo khả năng dự phòng mà phải thỏa mãn 02 điều kiện sau: 1. Hỗ trợ từ mức cơ sở hạ tầng vật lý (ít nhất ở mức port vật lý – NIC) cho các mạng mà máy ảo kết nối đến (ví dụ: nếu một máy chủ vật lý có 02 port / 1 NIC thì khi một port gặp sự cố cũng không ảnh hưởng đến kết nối mạng của máy ảo.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 68: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

68

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá 2. Hoạt động ở mức active-active hoặc active-standby để cải thiện băng thông và giảm thiểu điểm chết.

4 Cấp địa chỉ IP tĩnh và động

- Giải pháp cung cấp 04 tính năng sau: 1. Cho phép một máy ảo được gán địa chỉ IP động và địa chỉ IP này phải luôn không đổi giá trị trong suốt quá trình hoạt động của máy ảo. 2. Cho phép một máy ảo hoặc load-balancing pool được gán địa chỉ IP tĩnh (bao gồm cả địa chỉ IP public và private, đối với địa chỉ IP public thì có thể được gán qua lại giữa máy ảo và load-balancing pool và luôn không đổi giá trị tùy theo ý muốn của người dùng còn đối với địa chỉ IP private thì không).

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

5 Interwork với switch và router thông thường

- Giải pháp cung cấp tính năng SDN hoặc interwork với các switch và router thông thường của nhiều hãng khác nhau.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

6

Phòng chống tấn công giả mạo địa chỉ IP và giả mạo gói tin ARP

- Giải pháp cung cấp tính năng phòng chống tấn công giả mạo địa chỉ IP và giả mạo gói tin ARP đối với mạng nội bộ của máy ảo hoặc các mạng mà máy ảo và máy vật lý kết nối đến.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

7 Hỗ trợ VLAN và VXLAN

- Giải pháp cung cấp tính năng cho phép người dùng định nghĩa các mạng ảo bao gồm cả VLAN và VXLAN.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh.

Page 69: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

69

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá - Không đạt: Giải pháp không cung cấp được tính năng.

8 Hỗ trợ vRouter

- Giải pháp cung cấp tính năng cho phép người dùng sử dụng các chức năng của router (NAT, định tuyến giữa các VLAN,…) để quản lý kết nối giữa các mạng.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

9 Tích hợp dịch vụ cân bằng tải

- Giải pháp cung cấp tính năng cho phép người dùng sử dụng dịch vụ cân bằng tải đã được tích hợp sẵn (dịch vụ bao gồm các chức năng cấu hình giám sát, cấu hình cho thiết bị đầu cuối và tương thích với nhiều máy ảo đang kết nối với nhiều mạng ảo khác nhau).

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh (về LBaaS). - Không đạt: Giải pháp không cung cấp được tính năng.

10

Cấu hình chính sách truy cập cho từng port trên máy ảo

- Giải pháp cung cấp tính năng cho phép người dùng cấu hình chính sách truy cập cho từng port (thuộc vNIC) trên những máy ảo đang chạy.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

11 Tích hợp dịch vụ tường lửa

- Giải pháp cung cấp tính năng cho phép người dùng sử dụng dịch vụ tường lửa đã được tích hợp sẵn (dịch vụ phải hoạt động bình thường trên tầng IP và Domain).

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh (về FWaaS). - Không đạt: Giải pháp không cung cấp được tính năng.

12 Hỗ trợ IPv6 cho cả mạng vật lý và mạng ảo

- Giải pháp cung cấp tính năng hỗ trợ máy ảo hoặc gateway (ví dụ: bộ cân bằng tải) sử dụng IPv6 trên cả mạng vật lý và mạng ảo.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 70: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

70

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

13 Tách biệt các mạng ảo với nhau

- Giải pháp cung cấp tính năng tách biệt hoàn toàn các mạng ảo khác nhau.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

14

Đảm bảo sự hao phí băng thông đường truyền kết nối giữa các mạng không vượt quá 10%

- Giải pháp cung cấp tính năng đảm bảo sự hao phí băng thông đường truyền kết nối giữa máy ảo với máy ảo và máy ảo với thành phần bên ngoài không vượt quá 10%. - Ví dụ: nếu thiết lập 02 mạng VXLAN cho 02 máy ảo khác nhau trong mạng vật lý có băng thông là 10 Gbps thì băng thông thực tế của đường truyền kết nối giữa các máy ảo này phải > 9 Gbps.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

15

Đảm bảo hạ tầng kỹ thuật cho máy vật lý và máy ảo có tính sẵn sàng cao

- Giải pháp cung cấp tính năng đảm bảo máy vật lý và máy ảo chạy trên hạ tầng kỹ thuật có tính sẵn sàng cao, đảm bảo tính toàn vẹn và tính nhất quán của dữ liệu.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

16

Hỗ trợ topology mạng có tính phân cấp do người dùng định nghĩa

- Giải pháp cung cấp tính năng cho phép người dùng tự thiết kế các thành phần và sơ đồ mạng bao gồm vFirewall, VLAN / VXLAN / GRE, subnet, NAT, vLoad Balancer.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

17 Hỗ trợ SDN

- Giải pháp cung cấp tính năng tạo vSwitch và vRouter.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 71: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

71

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

18 Tách biệt các SDN plane với nhau

- Giải pháp cung cấp tính năng tách biệt các plane điều khiển, plane chuyển tiếp và plane quản trị với nhau.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

19 SDN – Hỗ trợ Open Flow hoặc tương đương

- Giải pháp cung cấp tính năng hỗ trợ Open Flow cho SDN hoặc tương đương.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

20 SDN – Tích hợp Cloud

- Giải pháp cung cấp tính năng hỗ trợ API sử dụng Cloud để tạo vSwitch và vRouter.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

21 SDN – Quản trị và điều khiển vSwitch và vRouter

- Giải pháp cung cấp tính năng quản trị và điều khiển vSwitch và vRouter.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

22 SDN – Tự động tạo và quản trị vSwitch và vRouter

- Giải pháp cung cấp tính năng tự động tạo và quản trị vSwitch và vRouter.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

23 SDN – Hỗ trợ AAA

- Giải pháp cung cấp tính năng tích hợp các thành phần để xác thực, phân quyền, ghi log hoạt động (authenticate, authorize, account – AAA) người dùng.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh.

Page 72: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

72

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá - Không đạt: Giải pháp không cung cấp được tính năng.

24 SDN – Quản trị các thành phần trong mạng

- Giải pháp cung cấp tính năng cho phép người dùng sử dụng SNMP, Netconf hoặc tương đương có chức năng quản trị các thành phần khác trong mạng.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

25 SDN – Đảm bảo controller có tính sẵn sàng cao

- Giải pháp cung cấp tính năng đảm bảo controller cho SDN có tính sẵn sàng cao.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

26 SDN – Hỗ trợ Jumbo Frame

- Giải pháp cung cấp tính năng sử dụng Jumbo Frame (frame có kích thước gói tin lớn nhất – MTU – có thể lên đến 9000 byte) trong việc truyền tải gói tin.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

27 SDN – Tích hợp CLI và GUI

- Giải pháp cung cấp tính năng cho phép người dùng cấu hình, quản lý các thành phần trong mạng, controller cho SDN thông qua CLI và GUI.

- Đạt: Giải pháp cung cấp được tính năng thông qua tài liệu chứng minh. - Không đạt: Giải pháp không cung cấp được tính năng.

28 SDN – Đảm bảo các chức năng của vSwitch và vRouter

- Giải pháp cung cấp 09 tính năng sau: 1. Hỗ trợ SPAN, RSPAN hoặc tương đương. 2. Hỗ trợ LACP (mode 1, 2, 3, 4) từ máy ảo, máy vật lý. 3. Hỗ trợ 802.1Q VLAN with trunking. 4. Hỗ trợ multicast snooping.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được cả 09 tính năng thông qua tài liệu chứng minh. 2. Giải pháp sẽ cung cấp được cả 09 tính năng trong vòng ít hơn

Page 73: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

73

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá 5. Hỗ trợ LLDP. 6. Hỗ trợ STP, RSTP hoặc tương đương. 7. Hỗ trợ quản lý QoS. 8. Hỗ trợ Per Virtual Machine Traffic Policing. 9. Hỗ trợ VXLAN.

01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

IV Máy vật lý

1

Tự động cài đặt hệ điều hành và phần mềm giám sát máy ảo (hypervisor)

- Giải pháp cung cấp tính năng tự động cài đặt hệ điều hành và phần mềm giám sát máy ảo sau khi có những thiết bị (ảo hoặc vật lý) mới truy cập mạng để người dùng hoặc các thiết bị khác trong mạng có thể sử dụng, giao tiếp với chúng.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

2

Triển khai nhiều phiên bản hệ điều hành Windows và Linux cho máy vật lý

- Giải pháp cung cấp 06 tính năng sau: 1. Hỗ trợ triển khai các phiên bản hệ điều hành Windows 7, 8 và 10. 2. Hỗ trợ triển khai các phiên bản hệ điều hành Windows Server 2008, 2012 và 2016. 3. Hỗ trợ triển khai các phiên bản hệ điều hành Ubuntu 14.04, 16.04 và 18.04. 4. Hỗ trợ triển khai các phiên bản hệ điều hành CentOS 6.x và 7.x. 5. Hỗ trợ triển khai các phiên bản hệ điều hành RHEL 6 và 7. 6. Hỗ trợ triển khai các phiên bản hệ điều hành Oracle Linux 6 và 7.

- Đạt: Giải pháp cung cấp được cả 06 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

3 Quản trị out-of-band

- Giải pháp cung cấp tính năng tự động quản trị out-of-band thông qua các giao diện quản lý nền tảng thông minh (IPMI) bao gồm iRMC, iLO, IDRAC và UCS.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 74: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

74

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

4

Truy cập vào máy vật lý thông qua giao diện mức console

- Giải pháp cung cấp tính năng cho phép người dùng truy cập vào máy vật lý thông qua giao diện mức console.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Giải pháp không cung cấp được tính năng.

5 Cấu hình RAID trên máy vật lý

- Giải pháp cung cấp tính năng cho phép người dùng cấu hình RAID trên máy vật lý.

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Giải pháp không cung cấp được tính năng.

V Bảo mật

1 Bảo vệ thông tin cá nhân của người dùng

- Giải pháp cung cấp tính năng phòng chống việc mất mát, rò rỉ, giả mạo, thay đổi, lợi dụng thông tin cá nhân của người dùng trong cả quá trình truyền tin và lưu trữ.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

2 Tích hợp dịch vụ xác thực người dùng

- Giải pháp cung cấp tính năng xác thực người dùng thông qua các dịch vụ bên thứ ba có thể được tích hợp vào (dựa trên Jasig CAS, LDAP hoặc OpenID / SAM) trước khi người dùng truy cập vào các giao diện gồm

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 75: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

75

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá portal, danh mục dịch vụ và quản trị.

3 Tích hợp RBAC (Role-Based Access Control)

- Giải pháp cung cấp 03 tính năng sau: 1. Tích hợp sẵn các quyền truy cập đã được định nghĩa trước bao gồm ít nhất 02 quyền mức quản trị dành cho cloud provider (bên cung cấp) và cloud tenant (bên sử dụng). 2. Cho phép cloud provider định nghĩa các quyền truy cập đối với các thao tác mà cloud provider thực hiện trên tất cả các thành phần của nền tảng nhằm phục vụ mục đích quản trị. 3. Cho phép cloud provider định nghĩa các quyền truy cập đối với các thao tác mà cloud tenant thực hiện trên những thành phần của nền tảng mà cloud tenant muốn sử dụng và tuân theo thỏa thuận giữa hai bên.

- Đạt: Giải pháp cung cấp được cả 03 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

4 Giao tiếp giữa các thành phần qua kênh SSL

- Giải pháp cung cấp tính năng cho phép các thành phần giao tiếp qua kênh SSL.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

5 Hỗ trợ Self-signed SSL

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép quản trị viên tạo các chứng chỉ điện tử Self-signed SSL để đẩy nhanh quá trình triển khai. 2. Cho phép các chứng chỉ điện tử được tạo bởi một CA tin cậy (trusted certificate authority).

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn: 1. Giải pháp cung cấp được cả 02 tính năng. 2. Giải pháp sẽ cung cấp được cả 02 tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Giải pháp không cung cấp được cả 02 tính năng.

Page 76: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

76

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

6 Tích hợp giao diện portal hỗ trợ sử dụng kênh SSL

- Giải pháp cung cấp tính năng tích hợp giao diện portal hỗ trợ sử dụng kênh SSL dành cho người dùng đầu cuối và quản trị viên khi muốn kết nối qua kênh SSL.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

7 Bắt buộc kết nối qua SSL

- Giải pháp cung cấp tính năng cho phép quản trị viên cấu hình để áp dụng chính sách phải sử dụng kênh SSL đối với mọi kết nối truy cập vào giao diện portal trên và dùng các phiên HTTP không mã hoá giống như là một lựa chọn fallback.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

8 Ghi log hoạt động của các hành động

- Giải pháp cung cấp 03 tính năng sau: 1. Ghi log hoạt động của các hành động thực hiện trên tất cả các thành phần. 2. Cho phép quản trị viên xem xét, kiểm tra log thu được thông qua thành phần báo cáo. 3. Chuyển log thu thập được cho bên thứ ba cung cấp giải pháp bảo mật để xem xét, kiểm tra kỹ hơn.

- Đạt: Giải pháp cung cấp được cả 03 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

9 Tách biệt máy ảo với phần mềm giám sát máy ảo

- Giải pháp cung cấp tính năng đảm bảo máy ảo được giám sát bởi một phần mềm giám sát máy ảo không gây ảnh hưởng đến phần mềm giám sát đó.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

10 Phân quyền cho máy ảo truy cập đến tài nguyên

- Giải pháp cung cấp tính năng đảm bảo phần mềm giám sát máy ảo phân quyền cho máy ảo mà nó giám sát truy cập đến tài nguyên đúng theo chính sách quản trị nền tảng.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

11 Cấu hình cho phần mềm giám sát máy ảo

- Giải pháp cung cấp tính năng cho phép quản trị viên cấu hình cho phần mềm giám sát máy ảo và xác nhận tính hợp lệ của cấu

- Đạt: 01 trong 02 tiêu chí sau được thỏa mãn:

Page 77: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

77

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá hình phần mềm giám sát máy ảo.

1. Giải pháp cung cấp được tính năng. 2. Giải pháp sẽ cung cấp được tính năng trong vòng ít hơn 01 năm thông qua lộ trình hoặc tài liệu cam kết. - Không đạt: Giải pháp không cung cấp được tính năng.

12 Bảo vệ dữ liệu

- Giải pháp cung cấp tính năng phòng chống việc mất mát, rò rỉ, thay đổi dữ liệu trong cả quả trình lưu trữ trên các bộ nhớ dùng chung và truyền tin qua các mạng chia sẻ.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

13 Tách biệt các tập hợp máy ảo với nhau

- Giải pháp cung cấp tính năng tách biệt hoàn toàn các tập hợp máy ảo khác nhau.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

14

Đảm bảo các API của hệ thống có ít nhất 02 mức quyền truy cập đã định nghĩa sẵn cho các API của client

- Giải pháp cung cấp 02 tính năng sau: 1. Đảm bảo các chức năng quản trị và vận hành của hệ thống định nghĩa sẵn ít nhất 02 mức quyền truy cập cho các API của client (ví dụ: quyền root và quyền user, trong đó quyền root cao hơn quyền user). 2. Đảm bảo các chức năng quản trị và vận hành của hệ thống xác thực được client dựa trên các tiêu chí được định nghĩa trước bởi quản trị viên.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

VI Quản trị và vận hành

1

Định nghĩa các hành động sau khi tạo hoặc xóa máy ảo

- Giải pháp cung cấp tính năng cho phép quản trị viên định nghĩa các hành động sau khi tạo hoặc xóa máy ảo.

- Đạt: Giải pháp cung cấp được tính năng.

Page 78: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

78

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá - Không đạt: Giải pháp không cung cấp được tính năng.

2

Thực hiện một hành động user-specified sau khi quá trình boot hoàn thành

- Giải pháp cung cấp tính năng thực hiện một hành động user-specified thông qua cách thức self-service sau khi quá trình boot lần đầu hoàn thành đối với máy ảo mới tạo.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

3 Hỗ trợ quản trị cấu hình

- Giải pháp cung cấp tính năng hỗ trợ quản trị cấu hình (thông qua Ansible, Puppet, Chef hoặc SaltStack) mà phải thỏa mãn 03 điều kiện sau: 1. Hoạt động như một dịch vụ được tích hợp sẵn để cho phép người dùng quản lý, kiểm tra các cấu hình và quy trình triển khai. 2. Tự động hoá toàn bộ quy trình triển khai, nâng cấp, cập nhật và vá lỗi. 3. Tích hợp các thành phần vận hành tự động có khả năng được cấu hình thông qua các ngôn ngữ lập trình (như YAML,…).

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

4 Quản lý và điều khiển các máy chủ

- Giải pháp cung cấp tính năng quản trị, giám sát out-of-band và điều khiển các máy chủ kể cả những máy chủ đã được tắt (như các thao tác bật / tắt thủ công các máy chủ).

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

5 Quản lý tài nguyên

- Giải pháp cung cấp 02 tính năng sau: 1. Cho phép quản trị viên giám sát, đánh giá lịch sử sử dụng tài nguyên của các máy ảo. 2. Đưa ra các khuyến nghị về việc cấp thêm tài nguyên khi cần thiết.

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

Page 79: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

79

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

6 Quản lý bản vá

- Giải pháp cung cấp 03 tính năng sau: 1. Tự động tạo thống kê, báo cáo về các bản vá đã được cập nhật. 2. Tự động áp dụng các bản vá lên nhiều máy chủ một lúc. 3. Rollback các bản vá đã cập nhật.

- Đạt: Giải pháp cung cấp được cả 03 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

7 Tích hợp giao diện portal

- Giải pháp cung cấp 02 tính năng sau: 1. Tích hợp giao diện portal có tính self-service cho người dùng đầu cuối (để người dùng tự quản lý tài nguyên được cấp) và giao diện portal quản trị cho quản trị viên. 3. Hỗ trợ giao diện portal tương thích ít nhất 02 loại trình duyệt web là Firefox và Chrome

- Đạt: Giải pháp cung cấp được cả 02 tính năng. - Không đạt: Giải pháp không cung cấp được ít nhất 01 tính năng.

8 Tùy biến giao diện portal

- Giải pháp cung cấp tính năng cho phép người dùng tùy biến giao diện portal về hiển thị các thông số, tiêu chí như trạng thái, hiệu năng, tính sẵn sàng của tập hợp các máy chủ, dịch vụ.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

9 Quản lý, giám sát cơ sở hạ tầng dịch vụ cloud

- Giải pháp cung cấp tính năng cho phép người dùng quản lý, giám sát cơ sở hạ tầng vật lý và ảo mà phải thỏa mãn 05 điều kiện sau: 1. Hiển thị theo thời gian thực các thông số giám sát về CPU (idle, used, iowait, stealth), RAM, thiết bị lưu trữ, mạng. 2. Cho phép người dùng cấu hình tùy theo ý muốn về cảnh báo hoặc báo cáo khi có sự cố xảy ra.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 80: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

80

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá 3. Cho phép người dùng cấu hình khoảng thời gian lấy mẫu các thông số giám sát. 4. Hiển thị các giá trị về thời gian ít nhất với các mức là giây, phút, giờ, ngày. 5. Giám sát được các thành phần của cơ sở hạ tầng vật lý bao gồm chassis, blade, switch, router, rackmount server và các thiết bị lưu trữ.

10 Cảnh báo khi có sự kiện / sự cố về cơ sở hạ tầng xảy ra

- Giải pháp cung cấp tính năng gửi cảnh báo cho người dùng khi có sự kiện / sự cố về cơ sở hạ tầng xảy ra mà phải thỏa mãn 05 điều kiện sau: 1. Gửi cảnh báo khi giá trị ngưỡng về giám sát hiệu năng được kích hoạt. 2. Tạo cảnh báo trong vòng một phút kể từ khi một giá trị ngưỡng được kích hoạt. 3. Cho phép người dùng định nghĩa ít nhất 03 giá trị ngưỡng khác nhau dành cho việc cảnh báo. 4. Giải pháp cho phép người dùng thiết lập các giá trị ngưỡng đối với từng thành phần một. 5. Giải pháp gửi cảnh báo cho người dùng ít nhất thông qua email, SMS (cảnh báo nên được gửi dưới dạng URL).

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

11 Thu thập và lưu trữ log hệ thống

- Giải pháp cung cấp tính năng thu thập, lưu trữ và rotate định kỳ log hệ thống về các tác vụ CRUD (Create, Read, Update, Delete – tạo, đọc, cập nhật, xóa), tài nguyên được sử dụng,…

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

12 Tích hợp API giám sát dữ liệu

- Giải pháp cung cấp tính năng tích hợp API dành cho giám sát

- Đạt: Giải pháp cung cấp được tính năng.

Page 81: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

81

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá dữ liệu (bao gồm các thông số về trạng thái hoạt động hiện tại và trong quá khứ đối với từng thành phần được giám sát) để cho phép người dùng giám sát, phân tích dữ liệu thông qua các hệ thống giám sát in-house hoặc của bên thứ ba sử dụng API đó.

- Không đạt: Giải pháp không cung cấp được tính năng.

13 Ghi log về các sự kiện liên quan đến tài khoản

- Giải pháp cung cấp tính năng ghi log về các sự kiện liên quan đến tài khoản mà phải thỏa mãn 03 điều kiện sau: 1. Ghi log về các thao tác đăng nhập tài khoản, quản lý tài khoản bao gồm tạo / xoá / lập nhóm / gắn thẻ cho tài khoản người dùng và các thao tác khác (ví dụ: gán quyền, thiết lập quota cho tài khoản người dùng, thay đổi mật khẩu của tài khoản người dùng,…). 2. Cho phép người dùng xem các bản ghi log thông qua giao diện có tính self-service và khả năng xuất các bản ghi log để lưu giữ lâu hơn.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

VII Tích hợp

1

Tích hợp giao diện tương tác với thành phần quản lý chức năng mạng ảo (Virtual Network Function – VNF)

- Giải pháp cung cấp tính năng tích hợp giao diện tương tác với thành phần VNF từ nhiều hãng (như Nokia, Ericsson, Huawei, ZTE,…) mà tuân theo kiến trúc ETSI MANO để hỗ trợ quản lý vòng đời VNF cũng như khả năng scale.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

2 Tích hợp CLI và API tương tác với hệ thống

- Giải pháp cung cấp tính năng tích hợp CLI và API cho phép quản trị viên thực hiện các thao tác trên hệ thống.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 82: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

82

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

3

Hỗ trợ thư viện phục vụ cho lập trình, phát triển phần mềm tương tác với hệ thống

- Giải pháp cung cấp tính năng hỗ trợ các thư viện (mã nguồn mở hoặc tự cloud provider tạo) phục vụ cho lập trình, phát triển phần mềm tương tác với hệ thống mà phải thỏa mãn 03 điều kiện sau: 1. Tương thích với ít nhất 03 trong số ngôn ngữ lập trình phổ biến bao gồm Java, .NET, Perl, Node.js, PHP, Python, Ruby và PowerShell. 2. Bao gồm các dịch vụ cốt lõi là vận hành, tính toán, lưu trữ và kết nối mạng. 3. Có tài liệu kỹ thuật và ví dụ về code.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

VIII Các yêu cầu mở rộng công nghệ

1 Hỗ trợ Môi trường điện toán đám mây gốc (Cloud Native)

- Hỗ trợ Container / Ochestration

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

2 Hỗ trợ môi trường DevOps, CI/CD

- Mô tả cách thức triển khai môi trường DevOps trên nền tảng hạ tầng đám mây.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

3

Có khả năng xây dựng kiến trúc cho dữ liệu lớn (Big Data)

- Mô tả cách thức triển khai kiến trúc Big Data trên nền tảng hạ tầng đám mây.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

4 Có khả năng xây dựng kiến trúc cho Blockchain

- Mô tả cách thức triển khai kiến trúc Blockchain trên nền tảng hạ tầng đám mây.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 83: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

83

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá

5

Có khả năg xây dựng kiến trúc cho trí tuệ nhân tạo (A.I/ Deep Learning/Machine Learning)

- Mô tả cách thức triển khai kiến trúc GPU/A.I/D.L/M.L trên nền tảng hạ tầng đám mây.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

6 Có khả năng xây dựng kiến trúc IoT

- Mô tả cách thức triển khai kiến trúc IoT trên nền tảng hạ tầng đám mây.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

7

Có khả năng triển khai nền tảng hạ tầng đa đám mây (Multicloud)

- Mô tả cách thức triển khai kiến trúc Multicloud trên nền tảng hạ tầng đám mây.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

IX Các yêu cầu khác

1 Đảm bảo khả năng scale

- Giải pháp cung cấp tính năng scale hệ thống bao gồm cấp thêm máy chủ, thiết bị lưu trữ, các thiết bị mạng mà không thay đổi kiến trúc.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

2 Đảm bảo tính sẵn sàng cao của các thành phần dịch vụ

- Giải pháp cung cấp tính năng đảm bảo tính năng sẵn sàng cao của các thành phần như giao diện quản lý của quản trị viên, API, các thành phần điều khiển tập trung,… (triển khai dưới dạng active-active hoặc active-standby với thời gian chuyển trạng thái hoạt động < 10 giây).

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

3 Đảm bảo tính sẵn sàng cao của hệ thống

- Giải pháp cung cấp tính năng đảm bảo hệ thống 99,93% uptime.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

4 Hỗ trợ máy chủ có kiến trúc CPU x86_64

- Giải pháp cung cấp tính năng hỗ trợ cài đặt, triển khai, vận hành hệ thống trên máy chủ có

- Đạt: Giải pháp cung cấp được tính năng.

Page 84: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

84

STT Nhóm yêu cầu Yêu cầu cụ thể Cách thức đánh giá kiến trúc CPU x86-based (bao gồm bộ xử lý Intel và AMD) và những loại máy chủ có 2 hoặc 4 nhân của các hãng Dell, HP, IBM, Cisco.

- Không đạt: Giải pháp không cung cấp được tính năng.

5 Đảm bảo maturity

- Giải pháp cung cấp tính năng ảo hóa (đã được thương mại hóa ít nhất 03 năm) với những case cụ thể về lĩnh vực telco và cam kết sẽ được cập nhật trong vòng ít nhất 05 năm tới.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

6 Đồng bộ thời gian

- Giải pháp cung cấp tính năng đồng bộ thời gian cho tất cả các thành phần trong hệ thống.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

7 Liệt kê các case study về triển khai

- Giải pháp cung cấp tính năng liệt kê các case study về triển khai dưới dạng các phiên bản Cloud và nêu rõ là giải pháp vận hành trên môi trường thực tế, final acceptance, field trial hay lab trial.

- Đạt: Giải pháp cung cấp được tính năng. - Không đạt: Giải pháp không cung cấp được tính năng.

Page 85: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

85

PHỤ LỤC 02: DANH MỤC ĐÁP ỨNG BẢO MẬT CHO NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá I Dịch vụ xác thực

1

Cấp quyền sở hữu các file cấu hình dịch vụ xác thực cho đúng user và group

- Các file cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số hoặc file nào thì sẽ gây ra sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

- Đạt: Thỏa mãn cả 08 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 08 tiêu chí ở phụ lục .

2

Cấp quyền truy cập các file cấu hình dịch vụ xác thực phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn cả 08 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 08 tiêu chí ở phụ lục .

3

Kích hoạt kênh SSL trên server cung cấp dịch vụ xác thực

- Quá trình giao tiếp giữa client và server cung cấp dịch vụ xác thực chứa nhiều thông tin nhạy cảm. Nếu kênh truyền tin giữa client và server không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Kênh SSL được kích hoạt trên server cung cấp dịch vụ xác thực. - Không đạt: Kênh SSL không được kích hoạt trên server cung cấp dịch vụ xác thực.

4

Sử dụng hàm băm mạnh cho các token tạo bởi hạ tầng khóa công khai PKI (Public Key Infrastructure) của dịch vụ xác thực

- Nếu dịch vụ xác thực sử dụng hàm băm yếu và lỗi thời như MD5 thì kẻ tấn công có thể dùng cách thức tấn công brute-force để lấy cắp những dữ liệu nhạy cảm trên token của dịch vụ.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

5

Phòng chống tấn công từ chối dịch vụ DoS (Denial-of-Service) đối với dịch vụ xác thực

- Nếu kích thước tối đa cho phần body (tính bằng byte) của mỗi request không được xác định thì kẻ tấn công có thể tạo một

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

Page 86: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

86

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá request có kích thước lớn tùy ý để tấn công DoS lên dịch vụ.

6

Phòng chống lợi dụng token admin để chiếm quyền quản trị

- Token admin thường được dùng để bootstrap dịch vụ xác thực. Đây là token rất quan trọng và có thể bị kẻ tấn công lợi dụng để chiếm quyền quản trị phục vụ cho các dạng tấn công khác.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

7

Ẩn những thông tin nhạy cảm trong quá trình xác thực

- Nếu server sẽ phản hồi lại về phía client nhiều thông tin hơn mức bình thường, chẳng hạn như các thông tin chi tiết về lý do xác thực thất bại thì kẻ tấn công có thể lợi dụng những thông tin này để tìm cách tấn công vào server.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

8

Thiết lập cơ chế đảm bảo an toàn cho quá trình sinh token

- Sử dụng cơ chế uuid trong quá trình sinh token của dịch vụ xác thực bị coi là không an toàn.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

II Dịch vụ quản trị giao diện dashboard

1 Cấp quyền sở hữu file cấu hình dịch vụ dashboard cho đúng user và group

- File cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số nào hoặc chính file đó thì sẽ gây ra sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

2

Cấp quyền truy cập file cấu hình dịch vụ dashboard phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

Page 87: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

87

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá

3

Phòng chống tấn công XFS (Cross-Frame Scripting)

- Tấn công XFS là dạng tấn công kết hợp mã JavaScript độc hại với iframe để tải một trang web hợp lệ về máy nạn nhân và kẻ tấn công có thể đánh cắp dữ liệu nhạy cảm mà nạn nhân nhập trên trang web đó.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

4

Phòng chống tấn công CSRF (Cross-Site Request Forgery)

- Tấn công CSRF là dạng tấn công buộc nạn nhân phải thực thi các lệnh không mong muốn trên website mà họ đã được xác thực thành công. Nếu nạn nhân có quyền quản trị thì kẻ tấn công có thể làm tổn hại đến toàn bộ web server đó.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

5

Phòng chống lấy cắp session ID thông qua tấn công MitM (Man-in-the-Middle)

- Tấn công MitM là dạng tấn công mà kẻ tấn công thực hiện các hành vi can thiệp vào kết nối giữa hai bên như nghe lén, lấy cắp, chỉnh sửa thông tin trao đổi giữa hai bên (ví dụ: client với server). Kẻ tấn công có thể lấy cắp session ID trên cookie thông qua dạng tấn công này.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

6

Phòng chống lấy cắp session ID thông qua tấn công XSS (Cross-Site Scripting)

- Tấn công XSS là một dạng tấn công mà kẻ tấn công “tiêm nhiễm” đoạn mã độc hại vào trang web mà nạn nhân truy cập đến để nạn nhân thực hiện đoạn mã đó do lầm tưởng chúng được tải về nguồn tin cậy. Kẻ tấn công có thể lấy cắp session ID trên cookie thông qua dạng tấn công này.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

Page 88: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

88

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá

7

Vô hiệu hóa tính năng tự động điền mật khẩu

- Tính năng này giúp lưu lại mật khẩu của tài khoản người dùng trên bộ nhớ cache của trình duyệt web và tự động điền mật khẩu hộ người dùng trong những lần đăng nhập tiếp theo. Điều này có thể dẫn đến việc bị lộ lọt thông tin về mật khẩu.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

8

Vô hiệu hóa tính năng hiển thị bản rõ của mật khẩu

- Tính năng này giúp người dùng xem lại bản rõ của mật khẩu tùy ý muốn. Điều này cũng có thể dẫn đến nguy cơ tương tự như trên.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

9

Thiết lập cơ chế chỉ cho phép quản trị viên thay đổi mật khẩu

- Trên giao diện thay đổi mật khẩu, mật khẩu quản trị cần phải được nhập để chắc chắn là quản trị viên đang thay đổi mật khẩu của tài khoản người dùng khác.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

10

Định nghĩa biểu thức chính quy kiểm tra mật khẩu

- Quản trị viên cần phải áp dụng chính sách tạo mật khẩu thỏa mãn nhiều tiêu chí đủ phức tạp nên cũng cần phải định nghĩa một biểu thức chính quy dành cho kiểm tra hết các tiêu chí đó.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

11

Định nghĩa giá trị cho header X-Forwarded-Proto đối với các kết nối đến dịch vụ dashboard qua proxy và kênh SSL

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

III Dịch vụ tính toán

1 Cấp quyền sở hữu các file cấu hình dịch vụ tính toán

- Các file cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng

- Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục .

Page 89: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

89

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá cho đúng user và group

cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số hoặc file nào thì sẽ gây ra sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

- Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

2

Cấp quyền truy cập các file cấu hình dịch vụ tính toán phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

3

Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ tính toán

- Những kết nối truy cập vào các dịch vụ của Cloud mà không thông qua xác thực bằng dịch vụ xác thực bị coi là không an toàn.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

4

Thiết lập cơ chế xác thực qua kênh SSL đối với những kết nối đến dịch vụ tính toán

- Quá trình xác thực giữa client và server cung cấp dịch vụ xác thực chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

5

Thiết lập cơ chế giao tiếp qua kênh SSL giữa dịch vụ tính toán và dịch vụ Quản lý mẫu máy chủ ảo

- Quá trình giao tiếp giữa dịch vụ tính toán và dịch vụ quản lý mẫu máy chủ ảo chứa những thông tin nhạy cảm. Nếu kênh truyền tin hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

IV Dịch vụ lưu trữ

1

Cấp quyền sở hữu các file cấu hình dịch vụ lưu trữ cho đúng user và group

- Các file cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số hoặc file nào thì sẽ gây ra

- Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

Page 90: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

90

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

2

Cấp quyền truy cập các file cấu hình dịch vụ lưu trữ phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

3

Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ lưu trữ

- Những kết nối truy cập vào các dịch vụ của Cloud mà không thông qua xác thực bằng dịch vụ xác thực bị coi là không an toàn.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

4

Thiết lập cơ chế xác thực qua kênh SSL đối với những kết nối đến dịch vụ lưu trữ

- Quá trình xác thực giữa client và server cung cấp dịch vụ xác thực chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

5

Thiết lập cơ chế giao tiếp qua kênh SSL giữa dịch vụ lưu trữ và dịch vụ tính toán

- Quá trình giao tiếp giữa dịch vụ lưu trữ và dịch vụ tính toán chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

6

Thiết lập cơ chế giao tiếp qua kênh SSL giữa dịch vụ lưu trữ và dịch vụ Quản lý mẫu máy chủ ảo

- Quá trình giao tiếp giữa dịch vụ lưu trữ và dịch vụ quản lý mẫu máy chủ ảo chứa những thông tin nhạy cảm. Nếu kênh truyền tin hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

7 Thiết lập cơ chế đảm bảo an toàn

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục .

Page 91: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

91

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá vận hành các thiết bị NAS (Network-Attached Storage)

- Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

8

Phòng chống tấn công từ chối dịch vụ DoS (Denial-of-Service) đối với dịch vụ lưu trữ

- Nếu kích thước tối đa cho phần body (tính bằng byte) của mỗi request không được xác định thì kẻ tấn công có thể tạo một request có kích thước lớn tùy ý để tấn công DoS lên dịch vụ.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn cả tiêu chí ở phụ lục .

9

Kích hoạt tính năng mã hóa volume

- Kẻ tấn công có thể đọc dữ liệu lưu trên những thiết bị lưu trữ vật lý của máy ảo nếu những thiết bị này bị đánh cắp, bị mount trên một máy khác hoặc bị truy cập từ xa bởi kẻ tấn công.

- Đạt: Thỏa mãn cả 03 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 03 tiêu chí ở phụ lục .

V Dịch vụ quản lý mẫu máy chủ ảo

1

Cấp quyền sở hữu các file cấu hình dịch vụ quản lý mẫu máy chủ ảo cho đúng user và group

- Các file cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số hoặc file nào thì sẽ gây ra sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

- Đạt: Thỏa mãn cả 12 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 12 tiêu chí ở phụ lục .

2

Cấp quyền truy cập các file cấu hình dịch vụ quản lý mẫu máy chủ ảo phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn cả 12 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 12 tiêu chí ở phụ lục .

3

Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý mẫu máy chủ ảo

- Những kết nối truy cập vào các dịch vụ của Cloud mà không thông qua xác thực bằng dịch vụ xác thực bị coi là không an toàn.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

Page 92: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

92

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá

4

Thiết lập cơ chế xác thực qua kênh SSL đối với những kết nối đến dịch vụ quản lý mẫu máy chủ ảo

- Quá trình xác thực giữa client và server cung cấp dịch vụ xác thực chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

5

Phòng chống tấn công quét thăm dò port trên dịch vụ quản lý mẫu máy chủ ảo

- Nếu không hạn chế quyền sử dụng tính năng copy_from của dịch Quản lý mẫu máy chủ ảo thì kẻ tấn công có thể thực hiện tấn công quét thăm dò port trên dịch vụ để tìm ra các lỗ hổng nhằm phục vụ cho những dạng tấn công khác tiếp theo.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

V Dịch vụ chia sẻ lưu trữ

1

Cấp quyền sở hữu các file cấu hình dịch vụ chia sẻ lưu trữ cho đúng user và group

- Các file cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số hoặc file nào thì sẽ gây ra sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

- Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

2

Cấp quyền truy cập các file cấu hình dịch vụ chia sẻ lưu trữ phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

3

Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ chia sẻ lưu trữ

- Những kết nối truy cập vào các dịch vụ của Cloud mà không thông qua xác thực bằng dịch vụ xác thực bị coi là không an toàn.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

Page 93: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

93

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá

4

Thiết lập cơ chế xác thực qua kênh SSL đối với những kết nối đến dịch vụ chia sẻ lưu trữ

- Quá trình xác thực giữa client và server cung cấp dịch vụ xác thực chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

5

Thiết lập cơ chế giao tiếp qua kênh SSL giữa dịch vụ chia sẻ lưu trữ và dịch vụ tính toán

- Quá trình giao tiếp giữa dịch vụ Chia sẻ lưu trữ và dịch vụ tính toán chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

6

Thiết lập cơ chế giao tiếp qua kênh SSL giữa dịch vụ chia sẻ lưu trữ và dịch vụ Quản lý mạng

- Quá trình giao tiếp giữa dịch vụ Chia sẻ lưu trữ và dịch vụ Quản lý mạng chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

7

Thiết lập cơ chế giao tiếp qua kênh SSL giữa dịch vụ chia sẻ lưu trữ và dịch vụ lưu trữ

- Quá trình giao tiếp giữa dịch vụ Chia sẻ lưu trữ và dịch vụ lưu trữ chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

8

Phòng chống tấn công từ chối dịch vụ DoS (Denial-of-Service) đối với dịch vụ chia sẻ lưu trữ

- Nếu kích thước tối đa cho phần body (tính bằng byte) của mỗi request không được xác định thì kẻ tấn công có thể tạo một request có kích thước lớn

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

Page 94: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

94

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá tùy ý để tấn công DoS lên dịch vụ.

VI Dịch vụ quản lý mạng (networking)

1

Cấp quyền sở hữu các file cấu hình dịch vụ quản lý mạng cho đúng user và group

- Các file cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số hoặc file nào thì sẽ gây ra sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

- Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

2

Cấp quyền truy cập các file cấu hình dịch vụ quản lý mạng phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn cả 05 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 05 tiêu chí ở phụ lục .

3

Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý mạng

- Những kết nối truy cập vào các dịch vụ của Cloud mà không thông qua xác thực bằng dịch vụ xác thực bị coi là không an toàn.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

4

Thiết lập cơ chế xác thực qua kênh SSL đối với những kết nối đến dịch vụ quản lý mạng

- Quá trình xác thực giữa client và server cung cấp dịch vụ xác thực chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

5

Thiết lập cơ chế giao tiếp qua kênh SSL giữa dịch vụ quản lý mạng và các đối tượng khác

- Quá trình giao tiếp giữa dịch vụ Quản lý mạng và các đối tượng khác chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

Page 95: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

95

STT Yêu cầu kỹ thuật Mô tả chỉ dẫn Cách thức đánh giá nghe lén những thông tin nhạy cảm đó.

VII Dịch vụ quản lý thông tin bí mật

1

Cấp quyền sở hữu các file cấu hình dịch vụ quản lý thông tin bí mật cho đúng user và group

- Các file cấu hình chứa các tham số và thông tin quan trọng để vận hành dịch vụ. Nếu người dùng cố ý hoặc vô tình sửa đổi hoặc xóa bất kỳ tham số hoặc file nào thì sẽ gây ra sự cố ảnh hưởng nghiêm trọng đến hoạt động của dịch vụ.

- Đạt: Thỏa mãn cả 04 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 04 tiêu chí ở phụ lục .

2

Cấp quyền truy cập các file cấu hình dịch vụ quản lý thông tin bí mật phải nghiêm ngặt

- Tương tự như trên. - Đạt: Thỏa mãn cả 04 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 04 tiêu chí ở phụ lục .

3

Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý thông tin bí mật

- Những kết nối truy cập vào các dịch vụ của Cloud mà không thông qua xác thực bằng dịch vụ xác thực bị coi là không an toàn.

- Đạt: Thỏa mãn tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn tiêu chí ở phụ lục .

4

Thiết lập cơ chế xác thực qua kênh SSL đối với những kết nối đến dịch vụ quản lý thông tin bí mật

- Quá trình xác thực giữa client và server cung cấp dịch vụ xác thực chứa những thông tin nhạy cảm. Nếu kênh truyền tin giữa hai bên không được mã hóa thì kẻ tấn công có thể nghe lén những thông tin nhạy cảm đó.

- Đạt: Thỏa mãn cả 02 tiêu chí ở phụ lục . - Không đạt: Không thỏa mãn ít nhất 01 trong 02 tiêu chí ở phụ lục .

Page 96: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

96

Page 97: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

97

PHỤ LỤC 03: KHUNG ĐÁNH GIÁ BẢO MẬT CHO NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY

1.1 Cơ sở

Để phát triển khung bảo mật cho điện toán đám mây có nghĩa là hiểu những mối đe

dọa và thách thức tồn tại, như đã thảo luận trong các điều III.1.2 và III.1.3, đối với dịch

vụ đám mây cụ thể được chọn cùng với các yêu cầu kinh doanh, công nghệ và quy định

được đưa ra để xác định các kiểm soát bảo mật, các chính sách và thủ tục sẽ cần thiết

cho một dịch vụ đám mây nhất định. Các khả năng được mô tả trong khoản 9 để giải

quyết và giảm thiểu các mối đe dọa và thách thức này sau đó được sử dụng để phát triển

các kiểm soát, chính sách và quy trình bảo mật cho dịch vụ điện toán đám mây cụ thể đã

chọn. Khuyến nghị này tập trung vào nhu cầu bảo mật trong môi trường điện toán đám

mây, các mối đe dọa và thách thức của môi trường điện toán truyền thống tồn tại trong

môi trường đám mây và do đó phải tuân theo các tiêu chuẩn và thực tiễn tốt nhất được

xác định bởi từng ngành nghề đặc thù.

Bộ tiêu chuẩn đánh giá bảo mật được tham khảo bao gồm ISO 27xxx.

Bộ tiêu chuẩn 27000 là một phần của hệ thống quản lý chung trong tổ chức, được thực

hiện dựa trên nguyên tắc tiếp cận các rủi ro trong hoạt động, để thiết lập, áp dụng, thực hiện,

theo dõi, xem xét, duy trì và cải tiến đảm bảo an toàn thông tin của tổ chức.

Bộ tiêu chuẩn ISO/IEC 27000 cung cấp một mô hình để thiết lập, thực hiện, điều

hành, theo dõi, xem xét, duy trì và cải tiến hệ thống quản lý an toàn thông tin (ISMS). Bộ

tiêu chuẩn ISO/IEC 27000 được soạn thảo bởi ủy ban kỹ thuật chung ISO/IEC JTC 1,

công nghệ thông tin, tiểu ban SC 27, các kỹ thuật an toàn thông tin. ISMS được thiết kế

nhằm đảm bảo rằng sự lựa chọn các phương pháp kiểm soát an toàn thỏa đáng và phù

hợp nhằm bảo vệ các tài sản thông tin và tạo niềm tin cho các bên quan tâm.

Bộ tiêu chuẩn ISO/IEC 27000 giúp nhận biết, đánh giá được cái rủi ro, xây dựng các biện

pháp và tạo ý thức, trách nhiệm của nhân viên trong việc bảo vệ thông tin của tổ chức.

Cấu trúc của bộ tiêu chuẩn ISO 27000:

Page 98: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

98

Hình 7 - Khung kiến trúc ISO 27000

Trong đó quan trọng nhất là ISO/IEC 27017 “Information technology – Security

techniques – Code of practice for information security controls based on ISO/IEC 27002

for cloud services” được tổ chức tiêu chuẩn quốc tế ban hành ngày 15/12/2015. Đây cũng

là tài liệu đã được nhiều quốc gia trên thế giới sử dụng làm tài liệu gốc để tham chiếu và

xây dựng tiêu chuẩn quốc gia tương đương.

1.1 Giới thiệu ISO/IEC 27017:2015

Tiêu chuẩn này cung cấp hướng dẫn về các quy tắc thực hành cho kiểm soát an toàn

thông tin dựa trên ISO/IEC 27002 cho các dịch vụ điện toán đám mây.

ISO/IEC 27017:2015 đưa ra các hướng dẫn về kiểm soát an toàn thông tin áp dụng cho

việc cung cấp và sử dụng các dịch vụ đám mây bằng cách cung cấp:

Hướng dẫn thực hiện bổ sung cho các kiểm soát có liên quan được quy định

trong ISO/IEC 27002;

Page 99: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

99

Kiểm soát bổ sung với hướng dẫn thực hiện cụ thể liên quan đến các dịch vụ

đám mây;

Các chính sách về an toàn thông tin và các hướng dẫn

Tổ chức về an toàn thông tin.

An toàn nguồn nhân lực.

Quản lý tài sản.

Vấn đề kiểm soát truy cập.

Mật mã và các chính sách về sử dụng kiểm soát mật mã.

An toàn vật lý và môi trường.

Vận hành an toàn.

Kết nối an toàn.

Thu thập, phát triển và bảo trì hệ thống.

Quản lý sự cố an toàn thông tin.

Các khía cạnh an toàn thông tin của việc quản lý liên tục hoạt động nghiệp

vụ.

Tuân thủ các quy tắc đặt ra.

1.2 Khung kiến trúc đánh giá bảo mật Phương pháp được mô tả ở đây nên được tuân theo để tạo khung sẽ xác định những

điều khiển, chính sách và quy trình bảo mật nào sẽ cần thiết cho một dịch vụ điện toán

đám mây cụ thể. Không thể cung cấp một khung quy phạm duy nhất cho tất cả các dịch

vụ điện toán đám mây, vì chúng khác nhau rất nhiều trong mô hình kinh doanh, các dịch

vụ được cung cấp và các lựa chọn triển khai:

• Bước 1: Sử dụng III.1.2 và III.1.3 để xác định các mối đe dọa bảo mật và ý nghĩa

bảo mật của các thách thức trong dịch vụ điện toán đám mây đang nghiên cứu.

• Bước 2: Sử dụng điều khoản III.1.4 để xác định các khả năng bảo mật cấp cao

cần thiết dựa trên các mối đe dọa và thách thức đã xác định có thể giảm thiểu các

mối đe dọa bảo mật và giải quyết các thách thức bảo mật.

• Bước 3: Xuất phát các kiểm soát, chính sách và quy trình bảo mật có thể cung

cấp các khả năng bảo mật cần thiết dựa trên các khả năng bảo mật đã xác định.

Page 100: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

100

LƯU Ý:

- Một tập hợp các yêu cầu phù hợp liên quan đến khả năng bảo mật sẽ cần được xác

định bởi CSC và CSP bằng các tiêu chuẩn phù hợp. Quyết định này sẽ dựa trên đánh giá

rủi ro.

Để xác định các mối đe dọa và thách thức bảo mật nào có liên quan đến dịch vụ

đám mây đang nghiên cứu, mỗi mối đe dọa hoặc thách thức cần được xem xét. Một cách

tiếp cận có thể đơn giản như một bảng hiển thị 'Y' (Có hay Không) bên cạnh mối đe dọa

hoặc thách thức.

Đối với một ví dụ sử dụng phương pháp này, khi CSP cung cấp lưu trữ tệp dưới

dạng dịch vụ cho người dùng cá nhân, CSP muốn hiểu những mối nguy cơ và thách thức

bảo mật nào mà người dùng chủ yếu quan tâm và để phân tích những mối nguy cơ và

thách thức bảo mật mà CSP chủ yếu cần phải làm địa chỉ nhà. Bảng đánh giá phía dưới

(Bảng 1.1) cho thấy điều này

Khi các mối nguy cơ và thách thức bảo mật đã được xác định, các khả năng bảo

mật có thể giảm thiểu các mối nguy cơ này và giải quyết các thách thức này có thể được

xác định. Trong Bảng đánh giá phía dưới (Bảng 1.1) có một ví dụ về ánh xạ các mối nguy

cơ và thách thức bảo mật điện toán đám mây đối với các khả năng bảo mật. Chữ 'Y'

trong một ô được hình thành bởi giao điểm của các cột và hàng của bảng chỉ định rằng

một mối nguy cơ và thách thức bảo mật cụ thể được giải quyết bằng một khả năng bảo

mật tương ứng. Bảng này cho thấy tất cả các mối đe dọa và thách thức và khả năng bảo

mật tương ứng.

Khi các khả năng cần thiết đã được xác định, các điều khiển, chính sách và quy

trình bảo mật có thể được xác định là những gì cần thiết. Ví dụ về các điều khiển có thể

được sử dụng là "Bảo mật hoạt động" (điều 12 trong [b-ISO / IEC 27002]) và "Quản lý sự

cố bảo mật thông tin" (điều 16 trong [b-ISO / IEC 27002]) có thể được bắt nguồn từ các

khả năng được xác định trong các điều khoản tương ứng.

Một dịch vụ đám mây có thể có chuỗi cung ứng bao gồm nhiều CSP. Các công ty

tham gia chuỗi cung ứng như vậy có thể tham khảo các tiêu chuẩn của ITU và Công

nghiệp về chủ đề bảo mật chuỗi dịch vụ (ví dụ: [b-ISO / IEC 28000]). Mỗi CSP sẽ cần

phân định rõ ràng trách nhiệm của họ trong chuỗi dịch vụ điện toán đám mây và phát

triển các kiểm soát, chính sách và quy trình bảo mật dựa trên các khả năng bảo mật xuất

Page 101: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

101

phát theo phương pháp ba bước này. Để cung cấp bảo mật nhất quán cho các CSC,

CSP ngược dòng có thể cần phải thương lượng với các CSP hạ nguồn của họ về các

khả năng bảo mật này dựa trên trách nhiệm bảo mật của họ. Khi cần, CSC cũng nên

tuân theo quy trình ba bước này. Ngoài ra, quy trình ba bước trên phải được thực hiện

định kỳ hoặc khi cần thiết (ví dụ: khi xảy ra vi phạm an ninh nghiêm trọng hoặc khi CSP

thay đổi CSP).

Page 102: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

Cloud computing security capabilities

Trust model

Identity and access management (IAM), authentication, authorization and transaction audit

Physical security

Interface security

Computing virtualization security

Network security

Data isolation, protection and confidentiality protection

Security coordination

Operational security

Incident management

Disaster recovery

Service security assessment and audit

Interoperability, portability and reversibility

Supply chain security

Security challenges for cloud compu- ting

Security challenges for cloud service providers (CSPs)

Supply chain vulnera- bility

Y

Software depen- dencies

Y

Security challenges for cloud service partners (CSNs)

Ambiguity in responsi- bility

Y Y

Misappro- priation of intellectual property

Y Y Y Y

Page 103: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

1

Loss of software integrity

Y Y Y

Bảng - 1 – Ma trận đáp ứng năng lực bảo mật và kiểm soát thách thức và các mối đe doạ an ninh

Page 104: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

TÀI LIỆU THAM KHẢO Security Guidance v4.0 © Copyright 2017, Cloud Security Alliance.

Recommendation ITU-T E.409 (2004), Incident organization and security incident

handling: Guidelines for telecommunication organizations.

Recommendation ITU-T X.810 (1995) | ISO/IEC 10181-1:1996, Information

technology – Open Systems Interconnection – Security frameworks for open systems:

Overview.

Recommendation ITU-T Y.3500 (2014) | ISO/IEC 17788:2014, Information

technology – Cloud Computing – Overview and vocabulary.

Recommendation ITU-T Y.3502 (2014) | ISO/IEC 17789:2014, Information

technology – Cloud Computing – Reference architecture.

ISO/IEC 19440:2007, Enterprise integration – Constructs for enterprise modelling.

ISO/IEC 20000-1:2011, Information technology – Service management – Part 1:

Service management system requirements.

ISO/IEC 27000:2012, Information technology – Security techniques – Information

security management systems – Overview and vocabulary.

ISO/IEC 27002:2005, Information technology – Security techniques – Code of

practice for information security management.

ISO/IEC 27005:2011, Information technology – Security techniques – Information

security risk management.

ISO/IEC 27729:2012, Information and documentation – International standard

name identifier (ISNI).

ISO/IEC 28000:2007, Specification for security management systems for the

supply chain.

ISO/IEC 29100:2011, Information technology – Security techniques – Privacy

framework.

NIST Special Publication 800-30 (2012), Guide for Conducting Risk Assessments.

NIST Special Publication 800-53 Rev.3 (2009), Recommended Security Controls

for Federal Information Systems and Organizations.

Page 105: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

1

NIST Special Publication 800-125 (2011), Guide to Security for Full Virtualization

Technologies.

NIST Special Publication 800-145 (2011), The NIST Definition of Cloud

Computing.

CSA (2013), Cloud Controls Matrix, Cloud Security Alliance.

Key definitions of the Data Protection Act, Information Commissioners Office

(<http://www.ico.gov.uk/for_organisations/data_protection/the_guide/key_definitions.asp

x>)

[b-ITU-T E.107]

[b-ITU-T M.60] [b-ITU-T Q.1741.7] [b-ITU-T Y.1271]

[b-ITU-T Y.2201] [b-ITU-T Y.2205] [b-ITU-T Y.2701] [b-ITU-T Y.3011] [b-IETF RFC

3530] [b-IETF RFC 3720] [b-IETF RFC 5905] [b-Tohoku]

Recommendation ITU-T E.107 (2007), Emergency Telecommunications Service

(ETS) and interconnection framework for national implementations of ETS.

Recommendation ITU-T M.60 (1993), Maintenance terminology and definitions.

Recommendation ITU-T Q.1741.7 (2011), IMT-2000 references to Release 9 of

GSM-evolved UMTS core network.

Recommendation ITU-T Y.1271 (2014), Framework(s) on network requirements

and capabilities to support emergency telecommunications over evolving circuit-switched

and packet-switched networks.

Recommendation ITU-T Y.2201 (2009), Requirements and capabilities for ITU-T

NGN.

Recommendation ITU-T Y.2205 (2011), Next Generation Networks – Emergency

telecommunications – Technical considerations.

Recommendation ITU-T Y.2701 (2007), Security requirements for NGN release 1.

Recommendation ITU-T Y.3011 (2012), Framework of network virtualization for

future networks.

IETF RFC 3530 (2003), Network File System (NFS) version 4 Protocol.

IETF RFC 3270 (2004), Internet Small Computer Systems Interface (iSCSI).

IETF RFC 5905 (2010), Network Time Protocol Version 4: Protocol and Algorithms

Specification.

Page 106: BỘ CHỈ TIÊU KỸ THUẬT...2019/12/06  · triển liên tục DevOps/CICD - Phục vụ xây dựng kiến trúc dữ liệu lớn (Big Data). - Phục vụ xây dựng kiến

2

ACCJ (2011), Responding to the Greater Tohoku Disaster: The Role of the Internet

and Cloud Computing in Economic Recovery and Renewal. ACCJ Internet Economy Task

Force.