1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận Văn Thạc Sĩ) Nghiên Cứu Một Số Giải Pháp Đảm Bảo An Ninh Hệ Thống Điện Toán Đám Mây Riêng.pdf

61 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Một Số Giải Pháp Đảm Bảo An Ninh Hệ Thống Điện Toán Đám Mây Riêng
Tác giả Phayou Khounvithong
Người hướng dẫn TS. Nguyễn Đức Bình
Trường học Trường Đại học Công nghệ Thông tin Và Truyền Thông, Đại Học Thái Nguyên
Chuyên ngành Khoa Học Máy Tính
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2020
Thành phố Thái Nguyên
Định dạng
Số trang 61
Dung lượng 3,12 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG 1 TỔNG QUAN VỀ MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY 3 (13)
    • 1.1 Khái niệm và đặc trưng ảo hóa (13)
      • 1.1.1 Định nghĩa ảo hóa (13)
      • 1.1.2 Phân loại nền tảng Ảo hóa (14)
      • 1.1.3 Ảo hóa kiến trúc vi xử lý x86 (15)
    • 1.2 Khái niệm điện toán đám mây (16)
    • 1.3 Đặc trưng điện toán đám mây (17)
    • 1.4 Mô hình lớp dịch vụ của điện toán đám mây (17)
      • 1.4.1 Hạ tầng hướng dịch vụ (IaaS) (17)
      • 1.4.2 Dịch vụ nền tảng (PaaS) (18)
      • 1.4.3 Dịch vụ phần mềm (SaaS) (18)
    • 1.5 Mô hình triển khai điện toán đám mây (18)
      • 1.5.1 Đám mây công cộng (Public Cloud) (18)
      • 1.5.2 Đám mây riêng (Private Cloud) (18)
      • 1.5.3 Đám mây cộng đồng (Community Cloud) (19)
      • 1.5.4 Đám mây lai (Hybrid Cloud) (19)
  • CHƯƠNG 2 CÁC NGUY CƠ, THÁCH THỨC AN NINH THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY (20)
    • 2.1 Mối đe dọa, rủi ro an ninh thông tin môi trường ảo hóa (20)
      • 2.1.1 Tồn tại lỗ hổng bảo mật trong phần mềm lõi của nền tảng Ảo hóa (hypervisor) (20)
      • 2.1.2 Tấn công chéo giữa các máy ảo (21)
      • 2.1.3 Hệ điều hành máy ảo (21)
      • 2.1.4 Thất thoát dữ liệu giữa các thành phần Ảo hóa (22)
      • 2.1.5 Sự phức tạp trong công tác quản lý kiểm soát truy cập (22)
      • 2.1.6 Lây nhiễm mã độc hại (22)
      • 2.1.7 Tranh chấp tài nguyên (22)
    • 2.2 Mối đe dọa an ninh thông tin trong môi trường điện toán đám mây (23)
      • 2.2.1 Các mối đe dọa an ninh thông tin đối với điện toán đám mây (24)
      • 2.2.2 Các rủi ro an ninh thông tin đối với điện toán đám mây (27)
  • CHƯƠNG 3 GIẢI PHÁP ĐẢM BẢO AN NINH THÔNG TIN HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG (29)
    • 3.1 Giải pháp bảo vệ dữ liệu trong môi trường ảo hóa (29)
      • 3.1.1 Xây dựng kiến trúc ảo hóa an toàn (29)
      • 3.1.2 Công nghệ phòng chống mã độc chuyên biệt cho môi trường ảo hóa (29)
      • 3.1.3 Thực hiện cấu hình an toàn lớp phần mềm lõi Hypervisor (32)
      • 3.1.4 Cấu hình an toàn máy chủ ảo hóa (32)
      • 3.1.5 Thiết kế mạng ảo đảm bảo an toàn thông tin (32)
      • 3.1.6 Giới hạn truy cập vật lý các máy chủ ảo hóa (Host) (33)
      • 3.1.7 Mã hóa dữ liệu máy ảo (33)
      • 3.1.8 Tách biệt truy cập, cô lập dữ liệu giữa các máy ảo (33)
      • 3.1.9 Duy trì sao lưu (34)
      • 3.1.10 Tăng cường tính tuân thủ (34)
    • 3.2 Giải pháp bảo vệ dữ liệu trong điện toán đám mây (34)
      • 3.2.1 Lớp phòng thủ thứ nhất kiểm soát truy cập (35)
      • 3.2.2 Lớp phòng thủ thứ hai mã hóa (37)
      • 3.2.3 Lớp phòng thủ thứ ba khôi phục nhanh chóng (44)
      • 3.2.4 Một số biện pháp phòng thủ bổ sung nhằm bảo vệ dữ liệu trong môi trường điện toán đám mây (0)
    • 3.3 Triển khai giải pháp bảo vệ nền tảng ảo hóa (0)
      • 3.3.1 Thiết kế giải pháp (0)
    • 3.4 Triển khai giải pháp (50)
      • 3.4.1 Mô hình Triển khai giải pháp mã hóa SecureCloud (50)
      • 3.4.2 Mô hình triển khai Deep Security (51)
      • 3.4.3 Thành phần giải pháp (51)
      • 3.4.4 Các tính năng chính triển khai (52)
      • 3.4.5 Cấu hình thiết lập chính sách bảo vệ (53)
      • 3.4.6 Kết quả triển khai giải pháp (0)
  • TÀI LIỆU THAM KHẢO (61)

Nội dung

Untitled i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHAYU KHOUNVITHONG NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG LUẬN VĂN THẠC SĨ KHOA[.]

TỔNG QUAN VỀ MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY 3

Khái niệm và đặc trưng ảo hóa

1.1.1 Định nghĩa ả o hóa Định nghĩa Ảo hóa: Ảo hóa là một công nghệ được thiết kế tạo ra tầng trung gian giữa hệ thống phần cứng máy tính và phần mềm chạy trên nó Từ một máy vật lý có thể tạo ra nhiều máy ảo (Virtual Machine) độc lập Mỗi máy ảo đều được thiết lập một hệ thống riêng rẽ với hệ điều hành, ảo hóa mạng, ảo hóa lưu trữ và các ứng dụng riêng Bên cạnh đó, ảo hóa cho phép nhiều hệ điều hành và các ứng dụng khác nhau chia sẻ cùng một phần cứng Hình 1.1 cho thấy ban đầu hệ điều hành và các ứng dụng được chạy trên phần cứng chuyên dụng, có thể được đặt trong một máy ảo và chia sẻ cùng một tài nguyên vật lý với các máy ảo khác

Hình 1.1: Mô hình Ảo hóa Điểm khác biệt giữa bên trái và bên phải trong hình 1.1 chính là tầng

Hypervisor là phần mềm giám sát máy ảo, đóng vai trò quan trọng trong nền tảng ảo hóa Nó nằm ngay trên phần cứng và bên dưới một hoặc nhiều hệ điều hành, có nhiệm vụ tạo mới và duy trì các máy ảo Hypervisor quản lý các tiến trình, bộ nhớ, thiết bị vào ra (I/O) và mạng, đảm bảo hoạt động hiệu quả của hệ thống ảo hóa.

Hình 1.2: Hypervisor kiểu 1- Hệ thống Xen

Kiểu 1: Hypervisor tương tác trực tiếp với phần cứng của máy chủ để quản lý, phân phối và cấp phát tài nguyên Mục đích chính của nó là cung cấp các môi trường thực thi tách biệt được gọi là các partition (phân vùng) trong đó các máy ảo chứa các hệ điều hành (OS guest) có thể chạy Hypervisor cho phép mỗi máy ảo hoặc guest truy cập vào lớp tài nguyên phần cứng vật lý bên dưới như CPU, RAM và lưu trữ Những hypervisor thuộc kiểu 1 là: VMware vSphere, Microsoft Hyper-V, Citrix Xen Server…

Hypervisor liên lạc với trình điều khiển thiết bị phần cứng (hay Drivers) Trình điều khiển thiết bị phần cứng liên lạc trực tiếp đến phần cứng vật lý

Hình 1.3: Hypervisor kiểu 2 - Hệ thống KVM

Nền tảng ảo hóa kiểu 2 hoạt động như một ứng dụng cài đặt trên máy chủ, cho phép các máy ảo khách chạy trên lớp Hypervisor Các hypervisor thuộc loại này bao gồm Microsoft Virtual PC, VMware Workstation và VMware Server.

Quá trình máy ảo tương tác với tài nguyên phần cứng bắt đầu khi Hypervisor mô phỏng phần cứng và tạo ra phân vùng trên ổ đĩa cho các máy ảo Hypervisor thiết lập kết nối giữa hệ điều hành máy chủ và lớp ảo hóa Khi máy ảo cần truy xuất tài nguyên, Hypervisor sẽ thay mặt máy ảo gửi yêu cầu đến hệ điều hành Host để thực hiện Hệ điều hành sau đó sẽ giao tiếp với trình điều khiển thiết bị phần cứng để hoàn thành yêu cầu.

Các trình điều khiển thiết bị phần cứng kết nối với phần cứng trên máy thực, và quá trình này sẽ diễn ra ngược lại khi nhận được phản hồi từ phần cứng vật lý đến hệ điều hành của máy chủ.

1.1.3 Ả o hóa ki ế n trúc vi x ử lý x86

Hình 1.4: Các mức đặc quyền vi xử lý x86

Khi nghiên cứu về Hypervisor và an ninh thông tin, việc hiểu rõ mức đặc quyền trong kiến trúc vi xử lý x86 là rất quan trọng Kiến trúc này sử dụng các mức đặc quyền khác nhau để tạo ra một môi trường an toàn, giúp cách ly ứng dụng người dùng và hệ điều hành Mức đặc quyền được mô tả qua các vòng tròn đồng tâm từ 0 đến 3, trong đó mức 0 có quyền kiểm soát cao nhất đối với phần cứng máy chủ, trong khi mức 3 có quyền hạn thấp nhất, thường dành cho phần mềm ứng dụng trong chế độ người dùng Các mức 1 và 2 cung cấp thêm quyền cho middleware.

Hầu hết mô hình hoạt động của hệ điều hành đều làm việc với 2 chế độ:

Chế độ người dùng chỉ cho phép thực hiện các lệnh cần thiết cho việc tính toán và xử lý dữ liệu Trong chế độ này, các ứng dụng hoạt động và chỉ sử dụng phần cứng thông qua kernel thông qua các lời gọi hệ thống.

Chế độ nhân cho phép thực thi đầy đủ tập lệnh CPU, bao gồm cả các lệnh đặc quyền, với cả hai loại Hypervisor hoạt động ở mức 3 như các ứng dụng riêng biệt Điều này tạo ra một ngưỡng an toàn cho phép máy ảo khách hoạt động mà không ảnh hưởng đến mức đặc quyền 0 Về cơ bản, ảo hóa cho phép nhiều máy ảo chạy các hệ điều hành khác nhau trên một máy chủ vật lý, đồng thời thực hiện các cuộc gọi chuẩn đến phần cứng khi cần thiết cho bộ nhớ, đĩa, mạng và các tài nguyên khác.

Khái niệm điện toán đám mây

Theo viện nghiên cứu tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (NIST) [3]:

Điện toán đám mây là mô hình sử dụng tài nguyên tính toán linh hoạt, cho phép người dùng lựa chọn và chia sẻ tài nguyên qua mạng rộng rãi, đáp ứng nhu cầu sử dụng theo thời gian thực.

Các thành phần Điện toán đám mây

Dịch vụ điện toán đám mây cung cấp khả năng truy cập tài nguyên nhanh chóng và thuận tiện từ bất kỳ đâu qua Internet Người dùng có thể dễ dàng kết thúc sử dụng dịch vụ, giải phóng tài nguyên và quản lý một cách đơn giản, đồng thời giảm thiểu sự giao tiếp với nhà cung cấp.

Đặc trưng điện toán đám mây

Điện toán đám mây có các đặc trưng chính như sau:

 Cho phép sử dụng dịch vụ theo yêu cầu

 Cung cấp khả năng truy cập dịch vụ qua mạng rộng rãi từ nhiều loại thiết bị, bao gồm cả thiết bị di động.

 Tài nguyên tính toán động, phục vụ nhiều người cùng lúc

 Khả năng tính toán mềm dẻo, đáp ứng nhanh với mọi nhu cầu

 Tối ưu hóa tài nguyên, người dùng chỉ phải trả chi phí cho phần tài nguyên sử dụng thực sự.

Mô hình lớp dịch vụ của điện toán đám mây

Mô hình dịch vụ điện toán đám mây được chia thành ba dịch vụ chính:

Hình 1.6: Mô hình ba lớpcủa điện toán đám mây

1.4.1 H ạ t ầng hướ ng d ị ch v ụ (IaaS)

Mô hình hạ tầng hướng dịch vụ cung cấp cơ sở hạ tầng thiết yếu cho hệ thống thông tin, bao gồm tài nguyên máy chủ ảo, máy tính ảo hóa, hệ thống lưu trữ, thiết bị mạng và thiết bị an ninh thông tin Khách hàng có thể tự cài đặt và triển khai phần mềm, ứng dụng trên nền tảng đám mây mà không cần đầu tư vào thiết bị hạ tầng vật lý, đồng thời tiết kiệm chi phí bảo trì và sao lưu hệ thống.

Dịch vụ Hạ tầng thống Một số nhà cung cấp dịch vụ trên thế giới như Amazon với dịch vụ EC2, Microsoft với dịch vụ hạ tầng Azure.[9]

Dịch vụ nền tảng thường được cung cấp dưới dạng công cụ lập trình, ngôn ngữ lập trình và cơ sở dữ liệu Ngoài ra, dịch vụ này có thể được phát triển riêng và cung cấp cho khách hàng thông qua các API Khách hàng có thể xây dựng ứng dụng và tương tác với hạ tầng điện toán đám mây thông qua các API Một số nhà cung cấp dịch vụ nền tảng nổi bật bao gồm Amazon AWS, Foundy, Salesforce Force.com và OrangeScape.

Mô hình dịch vụ phần mềm cung cấp các ứng dụng hoàn chỉnh cho nhiều khách hàng theo yêu cầu, giúp họ tiết kiệm công sức triển khai và quản lý tài nguyên tính toán Khách hàng có thể truy cập và sử dụng phần mềm từ xa, mọi lúc mọi nơi thông qua trình duyệt Web hoặc các thiết bị di động, mang lại tính thuận tiện và hiệu quả chi phí cao Đây là lý do mô hình dịch vụ phần mềm ngày càng trở nên phổ biến và được ưa chuộng.

Mô hình triển khai điện toán đám mây

1.5.1 Đám mây công cộ ng (Public Cloud)

Mô hình đám mây công cộng là hình thức điện toán đám mây, cung cấp dịch vụ hạ tầng, nền tảng, phần mềm hoặc hạ tầng ứng dụng cho tất cả khách hàng qua Internet Các ứng dụng khác nhau chia sẻ tài nguyên tính toán, mạng và lưu trữ, do đó, hạ tầng điện toán đám mây công cộng được thiết kế để đảm bảo sự cô lập dữ liệu giữa các khách hàng và tách biệt về truy cập.

Khách hàng cá nhân và doanh nghiệp nhỏ là những người chủ yếu sử dụng dịch vụ đám mây công cộng, nhờ vào khả năng tiếp cận dễ dàng các ứng dụng công nghệ cao với chất lượng tốt mà không cần đầu tư ban đầu lớn Họ được hưởng lợi từ chi phí sử dụng thấp và tính linh hoạt trong việc sử dụng dịch vụ.

1.5.2 Đám mây riêng (Private Cloud) Đây là mô hình được tập trung nghiên cứu trong phạm vi đề tài này.( Điện toán đám mây riêng là mô hình mà hạ tầng đám mây được sở hữu bởi một tổ chức, doanh nghiệp và chỉ phục vụ cho người dùng của tổ chức, doanh nghiệp đó Tổ chức, doanh nghiệp có trách nhiệm tự thiết lập và bảo trì đám mây riêng của mình hoặc có thể thuê vận hành bởi một bên thứ ba.) Đám mây riêng được các tổ chức, doanh nghiệp lớn xây dựng cho mình nhằm khai thác ưu điểm về công nghệ và khả năng quản trị của điện toán đám mây mà vẫn giữ được sự an tâm về vấn đề an ninh dữ liệu và chủ động trong công tác quản lý

1.5.3 Đám mây cộng đồ ng (Community Cloud) Đám mây cộng đồng là mô hình trong đó hạ tầng đám mây được chia sẻ bởi một số tổ chức cho cộng đồng người dùng trong các tổ chức đó Các tổ chức này do đặc thù không tiếp cận tới các dịch vụ đám mây công cộng và chia sẻ chung một hạ tầng công cộng để nâng cao hiệu quả đầu tư và sử dụng

1.5.4 Đám mây lai (Hybrid Cloud)

Mô hình đám mây lai kết hợp giữa đám mây công cộng và đám mây riêng, thường được các doanh nghiệp triển khai Trong mô hình này, trách nhiệm quản lý và bảo trì được phân chia rõ ràng giữa doanh nghiệp và nhà cung cấp dịch vụ đám mây công cộng.

Hình 1.7: Mô hình đám mây lai

CÁC NGUY CƠ, THÁCH THỨC AN NINH THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY

Mối đe dọa, rủi ro an ninh thông tin môi trường ảo hóa

Hình 2.1 minh họa các phương thức tấn công vào môi trường Ảo hóa, bao gồm tấn công giữa các máy ảo thông qua việc khai thác lỗ hổng trên ứng dụng và hệ điều hành của chúng Ngoài ra, còn có khả năng tấn công từ máy ảo xuống máy chủ Host, tấn công vật lý, hoặc tấn công trực tiếp vào lớp Hypervisor.

Hình 2.1: Các hướng khai thác tấn công trong môi trường ảo 2.1.1 T ồ n t ạ i l ỗ h ổ ng b ả o m ậ t trong ph ầ n m ề m lõi c ủ a n ề n t ả ng ả o hóa (hypervisor)

Phần mềm ảo hóa lõi là nền tảng thiết yếu cho môi trường ảo hóa, nhưng cũng tiềm ẩn các lỗ hổng bảo mật Nghiên cứu đã chỉ ra rằng có nhiều lỗ hổng bảo mật tồn tại trên nền tảng ảo hóa này.

Lỗ hổng bảo mật có thể cho phép mã độc hại thực thi trên máy chủ Host từ máy chủ ảo khách, hoặc tồn tại trong Service Console OS, dẫn đến các cuộc tấn công từ chối dịch vụ từ xa, thực thi mã độc hại và nhiều vấn đề an ninh thông tin khác.

Based on data from various security vulnerability databases, including NIST’s National Vulnerability Database, SecurityFocus, Red Hat’s Bugzilla, and CVE Details, it was found that by 2012, there were 115 vulnerabilities identified in Xen and 79 vulnerabilities identified in KVM.

Bảng 1: Các lỗ hổng bảo mật được phát hiện và công bố năm 2012 Ảnh hưởng

Lỗ hổng hệ thốngảo hóa XEN

Lỗ hổng hệ thốngảo hóa KVM

2.1.2 T ấ n công chéo gi ữ a các máy ả o

Trong môi trường ảo hóa, nhiều máy ảo có thể kết nối qua một thiết bị chuyển mạch ảo, tạo ra mạng ảo Khi một mối đe dọa xuất hiện trên một máy ảo, nó có thể lây lan sang các máy ảo khác trên cùng một máy chủ vật lý Các biện pháp an ninh truyền thống chỉ bảo vệ máy chủ vật lý, không thể bảo vệ máy chủ ảo hóa do dữ liệu không đi qua mạng vật lý Hơn nữa, nếu hệ thống ảo hóa lõi (hypervisor) có lỗ hổng và bị tấn công, quyền kiểm soát các máy chủ ảo hóa trên hệ thống sẽ bị mất.

Máy ảo với hệ điều hành được tạo sẵn có thể không được cập nhật bản vá lỗ hổng bảo mật trong thời gian dài, dẫn đến cấu hình không đúng từ quản trị viên hệ thống Tính chất nhân bản của máy ảo làm cho mã độc dễ dàng lây lan rộng rãi Khác với các máy chủ vật lý truyền thống, máy chủ ảo hóa ở chế độ ẩn vẫn có thể truy cập lưu trữ máy ảo trên mạng, khiến nó dễ bị lây nhiễm phần mềm độc hại Khi máy ảo không hoạt động hoặc ở chế độ ẩn, phần mềm diệt virus không thể quét và phát hiện mã độc hại.

2.1.4 Th ấ t thoát d ữ li ệ u gi ữ a các thành ph ầ n Ả o hóa

Khi nhiều máy ảo hoạt động trên cùng một hạ tầng vật lý, việc tuân thủ chính sách bảo mật trở nên phức tạp Sự hiện diện của máy ảo chứa thông tin nhạy cảm bên cạnh các máy ảo không nhạy cảm trên cùng một máy chủ vật lý làm tăng khó khăn trong việc quản lý và bảo vệ dữ liệu Các máy ảo được lưu dưới dạng file có thể dễ dàng chuyển đổi sang máy chủ ảo hóa khác, dẫn đến rủi ro bảo mật khi dữ liệu không được mã hóa trong quá trình truyền tải Hơn nữa, lỗ hổng bảo mật trong lớp hypervisor có thể cho phép kẻ tấn công kiểm soát dữ liệu trong quá trình di chuyển máy ảo.

2.1.5 S ự ph ứ c t ạ p trong công tác qu ả n lý ki ể m soát truy c ậ p Ảo hóa là sự kết hợp nhiều máy ảo trên cùng một máy chủ vật lý Host, cho phép việc dễ dàng bật, tắt, khởi động, tạo bản sao lưu dẫn tới lỗ hổng bảo mật hoặc lỗi cấu hình có thể bị nhân bản trên diện rộng Rất khó để duy trì trạng thái an ninh phù hợp của một máy ảo ở thời điểm vì tính động và khả năng mở rộng nhanh chóng của máy ảo Ví dụ các quản trị viên có thể vô tình sử dụng công cụ quản trị máy ảo tập trung để chuyển một máy chủ sang một phần cứng khác vì lý do bảo trì kỹ thuật và không nhận ra đường dẫn mới đang nằm trên một phân hệ mạng không an toàn

2.1.6 Lây nhi ễm mã độ c h ạ i

Công nghệ thực tế ảo của Intel và AMD tiềm ẩn nhiều nguy cơ, đặc biệt là khi nói đến ảo hóa - một công nghệ phần cứng quan trọng cho việc tích hợp hạ tầng Kẻ tấn công có thể lợi dụng các rootkit như Blue Pill được nhúng trong phần cứng để xâm nhập vào các máy chủ ảo.

Hệ thống bảo mật truyền thống, như các giải pháp phòng chống mã độc, không phù hợp với môi trường ảo hóa Việc quét virus và cập nhật mẫu nhận dạng virus đồng thời có thể gây quá tải cho hệ thống ảo hóa Do các máy ảo chia sẻ tài nguyên máy chủ, chúng có cấu trúc phức tạp hơn so với hệ thống truyền thống, khiến các biện pháp phòng chống tấn công từ chối dịch vụ trở nên kém hiệu quả Hơn nữa, việc quét toàn bộ ổ đĩa máy ảo có thể làm giảm hiệu suất và hệ thống của máy chủ ảo hóa trong khi chúng ta đang cố gắng tối ưu hóa bộ nhớ và bộ vi xử lý.

Bảng 2: Vấn đề an toàn thông tin của môi trường ảo hóa chiếu theo mô hình CIA

STT Vấn đề bảo mật của môi trường ảo hóa

1 Tồn tại lỗ hổng bảo mật trong phần mềm lõi nền tảng ảo hóa x

2 Lây nhiễm mã độc hại x

4 Các tấn công giữa các máy ảo x x x

5 Sự phức tạp trong công tác quản lý, vận hành x

6 Thất thoát dữ liệu giữa các thành phần ảo hóa x x

Mối đe dọa an ninh thông tin trong môi trường điện toán đám mây

Trong những năm gần đây, dịch vụ điện toán đám mây đã trở thành mục tiêu của nhiều cuộc tấn công mạng Vào tháng 9/2014, dịch vụ lưu trữ trực tuyến iCloud của Apple bị tấn công, trong khi tháng 3/2013, Evernote’s Cloud cũng bị xâm nhập, dẫn đến việc lộ thông tin của hơn 50 triệu tài khoản khách hàng Thêm vào đó, vào tháng 6/2014, dịch vụ EC2 của Amazon Web Services đã bị tấn công, khiến một số mã nguồn bị xóa hoặc bị chèn nội dung độc hại.

2.2.1 Các m ối đe dọa an ninh thông tin đố i v ớ i điện toán đám mây

Bảng 3: Các mối đe dọa đối với điện toán đám mây

Mối đe dọa Mô tả

Mối đe dọa từ nhân viên của các nhà cung cấp dịch vụ điện toán đám mây

Người dùng dịch vụ điện toán đám mây rất quan tâm đến cam kết của nhà cung cấp, bao gồm cơ chế giám sát hoạt động nhân viên, sự tách biệt nhiệm vụ giữa người thực hiện, người phê duyệt và kiểm soát thay đổi Họ cũng chú ý đến quy trình vận hành của nhà cung cấp trước khi giao dữ liệu Khách hàng lo ngại về mối đe dọa từ nhân viên cung cấp dịch vụ, vì hành động vô tình hoặc cố ý của nhân viên quản trị có thể làm lộ bí mật dữ liệu Ngoài ra, các mối đe dọa còn đến từ cựu nhân viên, người quản trị hệ thống, đối tác kinh doanh và cộng tác viên.

Cung cấp ảnh máy ảo và ứng dụng sẵn có

Điện toán đám mây mang lại lợi ích lớn với số lượng máy ảo và ứng dụng sẵn có, như Amazon Machine Images (AMIs), cho các mục đích như máy chủ website và cơ sở dữ liệu Tuy nhiên, một số chuyên gia an ninh thông tin đã phát hiện ra rằng các máy ảo này có thể chứa lỗ hổng, tạo ra cửa sau cho phép kẻ xấu điều khiển từ xa khi khách hàng mới sử dụng Thêm vào đó, các máy ảo thường được cấu hình sẵn với các giao thức kết nối từ xa như SSH, kèm theo các khóa truy cập, làm tăng nguy cơ bảo mật.

Mối đe dọa Mô tả

Tấn công từ bên ngoài hệ thống:

Các tấn công từ bên ngoài là mối đe dọa lớn đối với điện toán đám mây, ảnh hưởng đến tất cả các mô hình cung cấp dịch vụ Các nhà cung cấp điện toán đám mây thường lưu trữ dữ liệu nhạy cảm như thẻ tín dụng, thông tin cá nhân và thông tin sở hữu trí tuệ, khiến họ trở thành mục tiêu hấp dẫn cho tin tặc Các hình thức tấn công từ bên ngoài hệ thống rất đa dạng và phức tạp.

1 Tấn công khai thác lỗ hổng phần mềm, ứng dụng

3 Sử dụng kỹ thuật lừa đảo để đánh cắp tài khoản và mật khẩu truy cập hệ thống

4 Tấn công vào phiên làm việc hợp lệ trên máy tính

5 Lây nhiễm mã độc, virus

Sự can thiệp của chính phủ vào dịch vụ điện toán đám mây toàn cầu đang gia tăng, khi các nhà cung cấp dịch vụ đặt tại nhiều quốc gia khác nhau Chính phủ các nước có quyền kiểm soát dữ liệu lưu trữ tại các trung tâm dữ liệu trong lãnh thổ của họ Một số chính phủ có thể lợi dụng quyền lực chính trị để truy cập dữ liệu người dùng mà không cần lý do rõ ràng Thông thường, các nhà cung cấp dịch vụ điện toán đám mây sẽ thông báo cho người dùng và chỉ cho phép chính phủ tiếp cận dữ liệu bản sao.

Thất thoát dữ liệu có thể xảy ra do nhiều nguyên nhân như đối thủ cạnh tranh, sử dụng chung nhà cung cấp dịch vụ điện toán đám mây, lỗi phần cứng và thao tác sai của con người Mức độ nghiêm trọng của việc thất thoát dữ liệu phụ thuộc vào tính quan trọng và nhạy cảm của thông tin, với các dữ liệu tài chính cá nhân, thông tin sức khỏe, bí mật thương mại và sở hữu trí tuệ có thể gây ra hậu quả nghiêm trọng nếu bị rò rỉ.

Mối đe dọa Mô tả

Dữ liệu bị tách rời:

Môi trường điện toán đám mây, đặc biệt là mô hình SaaS, có thể gây ra rủi ro cho sự toàn vẹn của dữ liệu nếu tài nguyên hệ thống không được phân tách hiệu quả.

Thủ tục kiểm soát truy cập yếu trong hệ thống điện toán đám mây có thể dẫn đến nhiều nguy cơ, đặc biệt là khi nhân viên đã nghỉ việc của nhà cung cấp dịch vụ sử dụng quyền truy cập từ xa để quản lý dịch vụ Sự bất mãn với tổ chức có thể khiến họ gây hại hoặc phá hủy dữ liệu của khách hàng.

Các mối đe dọa đối với chất lượng dữ liệu tăng lên đối với nhà cung cấp dịch vụ điện toán đám mây chứa nhiều dữ liệu khách hàng

Nhà cung cấp điện toán đám mây phải chịu trách nhiệm lớn trong việc quản lý các thay đổi trong tất cả các mô hình cung cấp dịch vụ Những thay đổi này có thể gây ra những ảnh hưởng tiêu cực, đặc biệt là khi liên quan đến phần mềm và phần cứng của các dịch vụ điện toán đám mây hiện tại Một trong những mối đe dọa lớn là tấn công từ chối dịch vụ, có thể làm gián đoạn hoạt động và ảnh hưởng đến hiệu suất của hệ thống.

Kiểu tấn công từ chối dịch vụ DoS đã tồn tại từ lâu và có nhiều hình thức khác nhau Các hình thức phổ biến bao gồm tấn công truy vấn phân giải tên miền liên tục vào các máy chủ DNS và tấn công chiếm dụng tài nguyên mạng như băng thông và bộ nhớ thông qua việc gửi email, truy vấn hoặc file có dung lượng lớn Khi hệ thống điện toán đám mây bị tấn công, nó sẽ hoạt động chậm chạp, và một số dịch vụ có thể bị ngừng hoặc gián đoạn cho người dùng hợp pháp Đối tượng chính của các cuộc tấn công DoS trong mô hình điện toán đám mây là các dịch vụ điện toán đám mây.

Mối đe dọa Mô tả mây công cộng

Sự gián đoạn trong cung cấp dịch vụ điện toán đám mây có thể xảy ra do nhiều nguyên nhân, bao gồm hỏng hóc phần cứng, mất điện, hoặc thảm họa môi trường như lũ lụt và hỏa hoạn Ngoài ra, sự gián đoạn cũng có thể đến từ việc mất kết nối với các nhà cung cấp dịch vụ bên thứ ba.

Mối đe dọa từ quy trình quản trị hệ thống

Các vấn đề trong quy trình quản trị hệ thống ảnh hưởng trực tiếp đến tính sẵn sàng của hệ thống điện toán đám mây, như việc sao lưu không đảm bảo, khôi phục hệ thống không thường xuyên và thiếu trung tâm dữ liệu dự phòng.

2.2.2 Các r ủ i ro an ninh thông tin đố i v ới điện toán đám mây

Bảng 4: Các rủi ro an ninh thông tin đối với điện toán đám mây [5]

Nhà cung cấp dịch vụ điện toán đám mây có quyền truy cập không giới hạn vào dữ liệu người dùng.

Ví trí lưu trữ dữ liệu

Khách hàng có thể không nhận thức được vị trí lưu trữ dữ liệu của họ trên đám mây, điều này có thể dẫn đến nguy cơ dữ liệu bí mật bị lưu trữ chung với thông tin của những khách hàng khác.

Xử lý và tiêu hủy vĩnh viễn dữ liệu là một thách thức lớn trong điện toán đám mây, đặc biệt khi tài nguyên lưu trữ được cấp phát tự động cho khách hàng Nguy cơ dữ liệu không được xóa hoàn toàn trong máy ảo, nơi lưu trữ, sao lưu và các thiết bị vật lý ngày càng gia tăng.

Giám sát bảo vệ dữ liệu

Kiểm toán các thao tác của người dùng và quản trị viên là rất quan trọng để đảm bảo an ninh hệ thống Khi doanh nghiệp sử dụng nhiều dịch vụ, việc phân quyền có thể gặp nhầm lẫn Chẳng hạn, quản trị viên có quyền "làm tất cả", điều này có thể dẫn đến việc xóa hoặc thay đổi hệ thống và dữ liệu một cách không mong muốn.

Tuân thủ các quy định

GIẢI PHÁP ĐẢM BẢO AN NINH THÔNG TIN HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG

Giải pháp bảo vệ dữ liệu trong môi trường ảo hóa

3.1.1 Xây d ự ng ki ế n trúc ả o hóa an toàn

Môi trường ảo hóa cần một kiến trúc đơn giản nhưng hiệu quả để bảo vệ dữ liệu Tác giả đã nghiên cứu giải pháp an ninh thông tin cho môi trường điện toán đám mây Agentless, sử dụng máy ảo an ninh tích hợp với phần mềm lõi và driver điều khiển để bảo vệ máy ảo Giải pháp Agentless dễ dàng tích hợp với nền tảng ảo hóa Vmware, giúp kiểm soát các nguy cơ tấn công chéo, quản lý dữ liệu ra vào, phát hiện mã độc hại và giải quyết tranh chấp tài nguyên mà không cần cài đặt phần mềm bảo mật trên từng máy ảo Hệ thống quản lý và bảo vệ máy ảo được thực hiện bởi máy ảo an ninh, đảm bảo dữ liệu được kiểm tra trước khi vào máy ảo Kiến trúc Agentless giúp quản trị tập trung, giảm chi phí, tiết kiệm thời gian và nguồn lực.

Hình 3 1: Kiến trúc An ninh ảo hóa

3.1.2 Công ngh ệ phòng ch ống mã độ c chuyên bi ệt cho môi trườ ng ả o hóa

Công nghệ phòng chống mã độc nâng cao cho môi trường ảo hóa sử dụng kiến trúc an toàn ảo hóa, cho phép phát hiện và xử lý mã độc hại trên các máy chủ ảo theo thời gian thực với hiệu năng tối ưu EPSec, công nghệ chuyên biệt cho môi trường ảo hóa, theo dõi các tập tin và sự kiện vào/ra trên máy ảo, chuyển chúng đến các thành phần quét mã độc tập trung Quá trình quét Virus trong máy ảo an ninh giúp phát hiện phần mềm độc hại và đưa ra các hành động thích hợp, từ đó tiết kiệm hiệu năng và giảm thiểu xung đột tài nguyên.

Hình 3.2: Phát hiện mã độc hại

Hình 3.3: Luồng xử lý mã độc hại

Công nghệ quét thông minh sử dụng bộ đệm và theo dõi sự thay đổi khối (CBT) giúp ngăn chặn việc quét lại các tập tin đã được xác định an toàn Khi ứng dụng hoặc mã độc truy cập vào các file trên máy ảo, hệ thống sẽ kiểm tra ngay lập tức xem chúng có nằm trong danh sách an toàn hay đã được quét trước đó thông qua việc so sánh giá trị hàm băm Nếu file không có trong danh sách, nó sẽ được gửi đến máy chủ quét tập trung để phân tích Phân tích này sử dụng hai công nghệ chính: mẫu nhận dạng và công nghệ đám mây Nếu file bị nhiễm mã độc, nó sẽ bị xóa hoặc cô lập ngay lập tức; ngược lại, nếu file an toàn, nó sẽ được dán nhãn và ghi vào bộ nhớ đệm cho các file tiếp theo.

Hình 3.4: Kiến trúc sử dụng bộ đệm

3.1.3 Th ự c hi ệ n c ấ u hình an toàn l ớ p ph ầ n m ề m lõi Hypervisor

1/ Thường xuyên, kịp thời vá các lỗ hổng bảo mật phần mềm lõi Hypervisor và các phần mềm của hệ thống ảo hóa

2/ Kết nối bằng giao thức an toàn Secure Socket Layer (SSL)

3/ Thay đổi cấu hình mặc định của nhà cung cấp

4/ Bật các an ninh vận hành: SNMP, Network Time Protocol (NTP)

5/ Bảo vệ và giám sát các thư mục file cấu hình quan trọng

6/ Bảo vệ tài khoản người dùng và nhóm tài khoản quản trị hệ thống máy chủ ảo hóa

Giới hạn truy cập vào các nền tảng ảo hóa là rất quan trọng Cần bảo vệ toàn bộ kênh kết nối quản trị bằng cách sử dụng mạng quản trị riêng hoặc mạng quản trị có xác thực mạnh và mã hóa kênh truyền.

8/ Khóa các dịch vụ không sử dụng như sao chép clipboard hoặc chia sẻ file giữa các máy ảo khách

Tháo bỏ các thiết bị vật lý không còn cần thiết khỏi máy chủ ảo hóa, chẳng hạn như ổ đĩa cứng dùng cho sao lưu và dự phòng, cũng như rút các card mạng không sử dụng.

10/ Tắt các máy ảo khi không sử dụng đến nó.

11/ Bảo đảm rằng các driver điều khiển của máy chủ ảo hóa host được nâng cấp và cập nhật đầy đủ bản vá lỗi mới

3.1.4 C ấ u hình an toàn máy ch ủ Ả o hóa

1/ Sử dụng mật khẩu mạnh

2/ Đóng các dịch vụ và các chương trình không cần thiết

3/ Yêu cầu xác thực đầy đủ để kiểm soát truy cập

4/ Thiết lập tường lửa cá nhân trên máy chủ giới hạn truy cập

5/ Cập nhật kịp thời bản vá lỗi lỗ hổng bảo mật nghiêm trọng

3.1.5 Thi ế t k ế m ạ ng ảo đả m b ả o an toàn thông tin

Để thiết kế mạng ảo đảm bảo an toàn thông tin, cần thực hiện các nội dung sau: Thiết lập tường lửa ảo giữa các lớp mạng ảo và các máy ảo, giúp chặn các gói tin trước khi chúng vào máy ảo.

Triển khai hệ thống phát hiện và chống xâm nhập trên mạng là cần thiết để phát hiện và ngăn chặn các tấn công mạng Hệ thống này sẽ ngay lập tức cảnh báo về các hoạt động bất thường trong môi trường ảo và tìm cách giải quyết chúng thông qua chữ ký số.

3/ Tiến hành cô lập mạng quản trị

4/ Phân lập mạng ảo đối với các mạng ảo và mạng vật lý khác

5/ Cô lập Switch ảo sử dụng thiết lập chính sách tường lửa ở tầng 2 và tầng 3 và thiết lập chính sách trên các cổng mạng ảo

Giám sát hiệu năng của các thiết bị mạng ảo là rất quan trọng để kịp thời phát hiện và xử lý các sự cố như quá tải, tấn công hoặc hỏng hóc.

Thiết lập chính sách lọc địa chỉ MAC và kiểm soát cấp phát địa chỉ động DHCP là rất quan trọng cho các tổ chức lớn Hệ thống kiểm soát truy cập NAC giúp bảo vệ mạng lưới và quản lý quyền truy cập hiệu quả.

8/ Kiểm soát quản trị và truy cập thiết bị mạng ảo

3.1.6 Gi ớ i h ạ n truy c ậ p v ậ t lý các máy ch ủ ả o hóa (Host)

Thiết lập các biện pháp sau nhằm giới hạn truy cập vật lý các máy chủ ảo hóa: 1/ Đặt password BiOS

2/ Giới hạn chỉ cho phép khởi động từ ổ cứng máy chủ không cho phép khởi động từ đĩa CD, đĩa quang và đĩa mềm, USB.

3/ Sử dụng khóa để tủ RACK đựng máy chủ nhằm chống lại việc cắm thiết bị ngoại vi

4./ Sử dụng khóa riêng cho ổ đĩa cứng nhằm đánh cắp ổđĩa cứng

5/ Đóng các cổng không cần thiết trên thiết bị

Cần mã hóa các ảnh máy ảo và file cấu hình quan trọng như vmx và ổ đĩa máy ảo vmdk khi không sử dụng Đề xuất sử dụng giải pháp VMware ACE để thực hiện mã hóa máy ảo Ngoài ra, cần áp dụng các giao thức mã hóa an toàn như VPNs, TLS và sử dụng kết nối SSL an toàn giữa các liên kết truyền thông giữa máy chủ host và máy ảo khách, cũng như từ máy chủ đến các hệ thống quản lý tập trung Cuối cùng, tiến hành mã hóa các dữ liệu quan trọng lưu trữ trong máy ảo.

3.1.8 Tách bi ệ t truy c ậ p, cô l ậ p d ữ li ệ u gi ữ a các máy ả o

Tất cả các máy ảo cần được cô lập và kiểm soát để đảm bảo an toàn giữa chúng và với máy chủ Host Biện pháp cô lập này cho phép nhiều máy ảo hoạt động đồng thời trên cùng một phần cứng mà không ảnh hưởng đến hiệu suất Nếu một máy ảo gặp sự cố, các máy ảo khác trên cùng máy chủ vẫn sẽ hoạt động bình thường, đảm bảo tính liên tục và ổn định trong quá trình sử dụng.

Tổ chức cần thực hiện duy trì sao lưu theo các yêu cầu sau đảm bảo dữ liệu sẵn sàng khi cần sử dụng:

Đảm bảo thực hiện sao lưu toàn bộ ảnh chụp trạng thái máy ảo, bao gồm cả cấu hình và ổ đĩa cứng ảo, giúp khách hàng dễ dàng khôi phục dữ liệu và máy ảo ban đầu.

2/ Sử dụng mã hóa bảo vệ luồng dữ liệu khi sao lưu ngăn chặn tin tặc chặn bắt gói tin

3/ Thiết lập mật khẩu bảo vệ các file sao lưu

Đề xuất sử dụng công nghệ sao lưu an toàn từ hãng ảo hóa VMware, cụ thể là giải pháp Consolidated Backup của VMware vStorage, giúp quản trị viên dễ dàng lập lịch và kiểm tra quá trình sao lưu.

3.1.10 Tăng cườ ng tính tuân th ủ

Tổ chức cần thực hiện kiểm toán định kỳ và đánh giá tuân thủ hệ thống Ảo hóa, đồng thời quản lý thông tin truy cập dữ liệu một cách đầy đủ Việc giám sát tính toàn vẹn của dữ liệu và kiểm tra tính toàn vẹn của máy ảo là rất quan trọng Cần có cảnh báo kịp thời khi có sự thay đổi trái phép đối với dữ liệu quan trọng Đào tạo nâng cao nhận thức và tính tuân thủ cho cán bộ quản trị cũng là một yếu tố cần thiết Cuối cùng, thiết lập các biện pháp kiểm soát tính tuân thủ cho cán bộ quản trị thông qua việc triển khai quy trình quản lý thay đổi là điều không thể thiếu.

Giải pháp bảo vệ dữ liệu trong điện toán đám mây

Các biện pháp bảo vệ dữ liệu trong môi trường điện toán đám mây được xây dựng dựa trên ba nguyên tắc cơ bản của an toàn thông tin: tính bí mật, tính toàn vẹn và sẵn sàng Mô hình bảo vệ dữ liệu sử dụng cấu trúc phòng thủ ba lớp, mỗi lớp thực hiện nhiệm vụ riêng để bảo vệ dữ liệu trong môi trường ảo hóa Lớp xác thực người dùng đảm bảo rằng chỉ những tài khoản được xác thực mới có quyền quản lý và thao tác dữ liệu Nếu lớp xác thực bị xâm nhập, lớp bảo vệ tiếp theo sẽ mã hóa dữ liệu, yêu cầu khóa giải mã hợp lệ để truy cập Cuối cùng, việc tuân thủ các yêu cầu nghiêm ngặt về sao lưu và phục hồi giúp tổ chức khôi phục dữ liệu nhanh chóng trong trường hợp hỏng hóc hoặc hư hại.

Hình 3 5: Mô hình bảo vệ dữ liệu

3.2.1 L ớ p phòng th ủ th ứ nh ấ t ki ể m soát truy c ậ p

Cán bộ quản trị hệ thống chịu trách nhiệm xác thực tài khoản người dùng trong dịch vụ điện toán đám mây Lớp phòng thủ đầu tiên áp dụng các biện pháp xác thực mạnh mẽ như xác thực hai yếu tố, sử dụng chứng thư số riêng cho xác thực, quản lý quyền tài khoản và xác định rõ các hành động được phép cho từng tài khoản Cần tuân thủ các nguyên tắc cơ bản để đảm bảo an toàn và bảo mật.

Nguyên tắc cấp quyền yêu cầu cấp quyền tối thiểu, chỉ đáp ứng đủ nhu cầu công việc Cần phân tách rõ ràng vai trò và nhiệm vụ của từng cá nhân, tổ chức, ví dụ như người thay đổi hệ thống điện toán đám mây, người phê duyệt thay đổi và người giám sát quá trình thay đổi phải là ba cá nhân độc lập Định kỳ rà soát để đảm bảo các quyền được cấp đúng và đủ theo yêu cầu công việc Cần thông báo cho quản lý tài khoản khi có sự thay đổi.

1/ Tài khoản không còn cần thiết

2/ Người dùng chấm dứt hoặc được chuyển công việc

Giám sát tài khoản, thông tin tài khoản hệ thống, thực hiện cảnh báo khi có rủi ro cao liên quan đến tài khoản xuất hiện

1/ Khi tài khoản có quyền đăng nhập sai mật khẩu nhiều lần

2/ Khi tài khoản có quyền đăng nhập hệ thống sau giờ làmviệc

3/ Khi tài khoản có quyền thay đổi mật khẩu, thông tin số điện thoại.

Phân quyền rõ ràng, thiết lập điều kiện, quyền cho các nhóm và thành viên trong các nhóm khác nhau

1/ Bỏ các tài khoản tạm thời dùng cho việc khẩn cấp

2/ Đóng các tài khoản sau một thời gian không tương tác hệ thống ví dụ sau 3 tháng không tương tác hệ thống, tài khoản sẽ bị khóa

Kiểm toán tạo tài khoản, sửa đổi, cho phép, vô hiệu hóa và loại bỏ các hành động, và thông báo liên quan tài khoản

Yêu cầu tự động đăng xuất tài khoản sau một khoảng thời gian không tương tác với hệ thống, chẳng hạn như tự động đăng xuất sau 5 phút không có hoạt động Ngoài ra, không nên sử dụng chung tài khoản để đảm bảo an toàn và bảo mật.

Thiết lập các biện pháp ngăn chặn các nỗ lực đăng nhập rò mật khẩu, tài khoản nhiều lần:

1/ Thiết lập số lần sai mật khẩu liên tiếp tối đa 5 lần

2/ Tự động khóa tài khoản trong vòng 60 phút hoặc chờ đến khi quản trị viên kích hoạt nếu gõ sai mật khẩu liên tiếp 5 lần

3/ Trì hoãn lần đăng nhập tiếp theo phải tiến hành sau một khoảng thời gian nhất định, tối thiểu 15 phút

4/ Yêu cầu nhập captcha đối với các giao diện đăng nhập để đảm bảo người dùng thật đăng nhập hệ thống

Cần thông báo cho người dùng khi họ đăng nhập và thoát khỏi hệ thống, đồng thời lưu trữ đầy đủ thông tin đăng nhập để phục vụ cho mục đích kiểm toán.

Hệ thống ứng dụng điện toán đám mây cần kiểm soát số lượng phiên đăng nhập đồng thời cho mỗi tài khoản, nhằm ngăn chặn truy cập trái phép Việc giới hạn này giúp ngăn chặn việc sử dụng lại khóa phiên đăng nhập đã hết hạn.

Sử dụng phương thức xác thực mạnh kết hợp đa yếu tố, bao gồm mật khẩu, sinh trắc học, thẻ thông minh, thiết bị phần cứng sinh mật khẩu động và mật khẩu dùng một lần, là cần thiết cho tài khoản có đặc quyền và không có đặc quyền khi truy cập từ xa vào hệ thống Ngoài ra, các yếu tố kiểm tra xác thực khác cần được cung cấp bởi thiết bị độc lập.

3.2.2 L ớ p phòng th ủ th ứ hai mã hóa

Lớp phòng thủ thứ hai áp dụng giải pháp mã hóa dữ liệu để bảo vệ tính bí mật của thông tin, ngăn chặn những người không có quyền truy cập hiểu rõ nội dung dữ liệu.

Mã hóa dữ liệu trong khi truyền và lưu trữ trong điện toán đám mây có các lợi ích sau:

- Ngăn chặn mối đe dọa truy cập trái phép dữ liệu khách hàng của nhân viên quản trị của đơn vị cung cấp điện toán đám mây

- Ngăn chặn mối đe dọa truy cập trái phép dữ liệu từ bên ngoài của hacker, đối thủ cạnh tranh

Trong nội dung đề tài sẽ tập trung vào sử dụng thuật toán mã hóa đồng cấu để mã hóa dữ liệu trên Điện toán đám mây

3.2.2.1 Khái ni ệ m , tính ch ất mã hóa đồ ng c ấ u

Thuật toán mã hóa đồng cấu được giới thiệu lần đầu bởi các nhà khoa học Rivest, Adleman và Dertouzos vào năm 1978 Một số thuật toán mã hóa hỗ trợ phép nhân bao gồm RSA (Rivest, Shamir và Adleman) và Elgamal (1985) Mã hóa đồng cấu cộng được thể hiện qua thuật toán Paillier.

Mã hóa đồng cấu có tính chất đặc biệt, cho phép tích của các “bản tin” được mã hóa bằng tổng các “bản tin” đã mã hóa Năm 2009, nhà khoa học máy tính Craig Gentry từ IBM đã đề xuất mã hóa đồng cấu đầy đủ, cho phép thực hiện cả phép nhân và phép cộng trên dữ liệu mã hóa Hệ mã này là một ứng dụng quan trọng trong an ninh điện toán đám mây, cho phép tính toán trên các bản mã mà không cần biết khóa bí mật.

Nhiều nghiên cứu đã cải tiến mô hình Craig Gentry, với những đóng góp quan trọng từ Zvika Brakerski và Vinod Vaikuntanathan vào năm 2011, giúp thuật toán trở nên đơn giản và hiệu quả hơn nhờ kỹ thuật LWE Năm 2012, Gentry, Vaikuntanathan và Brakerski đã phát triển mã hóa đồng cấu đầy đủ mà không cần bootstrapping Sự phát triển này dự đoán sẽ tiếp tục, đặc biệt trong bối cảnh điện toán đám mây ngày càng phổ biến Tuy nhiên, thuật toán mã hóa đồng cấu đầy đủ vẫn đối mặt với các thách thức về tính linh hoạt, tốc độ mã hóa và giải mã, cũng như kích thước bản mã lớn.

3.2.2.2 S ử d ụng mã hóa đồ ng c ấ u mã hóa d ữ li ệu trong điện toán đám mây

Hình 3 6: Mô hình sử dụng mã hóa đồng cấu mã hóa dữ liệu điện toán đám mây

Hình 3.7: Mô hình mã hóa dữ liệu điện toán đám mây sử dụng mã hóa đồng cấu

3.2.2.3 Tính toán mã hóa đồ ng c ấu đầy đủ

Chọn một cỏch ngẫu nhiờn số "lớn" bội của p: qãp (q ~ n 5 bits)

Chọn ngẫu nhiờn số “bộ” 2ãr

Bản mó húa thụng điệp b là c = qãp+2ãr+b

Giải mó bản mó c: c (mod p) = 2ãr+b (mod p)

Tính toán cộng và nhân c 1 = q 1 ãp + (2ãr 1 + b 1 ), c 2 = q 2 ãp + (2ãr 2 + b 2 ) c 1 +c 2

LSB = b 1 XOR b 2 c 1 c 2 = pã(c 2 ãq 1 +c 1 ãq 2 -q 1 ãq 2 ) + 2ã(r 1 r 2 +r 1 b 2 +r 2 b 1 ) + b 1 b 2 (2)

Mã hóa thông điệp b: chọn ngẫu nhiên S  [1…t]

Giải mã bản mã c: c (mod p) = 2ãr+b (mod p) = 2ãr+b (5)

Thuật toán mã hóa đồng cấu đầy đủ gặp phải 2 vấn đề:

1/ Bản mã có kích thước lớn

2/ Độ nhiễu cao mỗi lần tính toán

3.2.2.4 Th ử nghi ệ m mã hóa d ữ li ệu điện toán đám mây sử d ụ ng thu ậ t toán mã hóa đồ ng c ấ u

Hình 3 8: Thiết kế chương trình

Hình 3 9: Kiến trúc chương trình

Bước 1: Lựa chọn J (64bit), K (16bit) D and F (256-bit) ngẫu nhiên

Bước 2: Lựa chọn 4 bit ngẫu nhiên K’ tính P0 = JD và P1 = JF + KK’

Bước 3: Chấp nhận Số N từ người dùng

Bước 5: Perform Encryption Cipher Text C = [N + T2 P2] mod P0 (T1 , T2 are a 4-bit random integer)

Bước 6: Giải mã N = (C mod J) mod K

Bước 2: Lựa chọn ngẫu nhiên 4 bít K '= 12 sau đó tính

Bước 3: số được mã hóa N=9

Bước 4,5: Thực hiện mã hóa và nhận được

Bước 6: Giải mã được thực hiện và nhận lại bản rõ N = 9

Hình 3 10: Thuật toán chương trình

Dữ liệu dạng bản rõ trước khi mã hóa

Hình 3 11: Dữ liệu dạng bản rõ trước khi mã hóa

Dữ liệu sau khi mã hóa

Hình 3 12: Dữ liệu sau khi mã hóa

Dữ liệu sau khi giải mã giữ nguyên nội dung

Hình 3 13: Dữ liệu sau khi giải mã

3.2.3 L ớ p phòng th ủ th ứ ba khôi ph ụ c nhanh chóng

Lớp bảo vệ cuối cùng cho dữ liệu là khả năng khôi phục hoặc di chuyển nhanh chóng khi có sự cố hoặc theo yêu cầu của khách hàng Các tổ chức cung cấp dịch vụ điện toán đám mây cần tuân thủ các nguyên tắc cơ bản để đảm bảo quá trình khôi phục dữ liệu diễn ra nhanh chóng và đầy đủ.

Để đảm bảo an toàn cho dữ liệu, 100% dữ liệu cần được sao lưu đầy đủ và nhất quán theo nguyên tắc 3-2-1 Mỗi file dữ liệu nên có ít nhất ba bản sao (một bản gốc và hai bản sao lưu), trong đó ít nhất một bản phải có sẵn trực tuyến khi cần thiết Ngoài ra, dữ liệu cần được lưu trữ trên ít nhất hai thiết bị khác nhau, với ít nhất một bản sao lưu tĩnh được đặt tại một địa điểm xa và độc lập với nơi lưu trữ dữ liệu gốc.

Quy trình sao lưu và phục hồi cần phân định rõ vai trò của từng cá nhân trong tổ chức Đồng thời, việc thường xuyên đào tạo và diễn tập kịch bản khôi phục hệ thống dữ liệu là rất quan trọng để đảm bảo độ tin cậy của phương tiện truyền thông và toàn vẹn thông tin.

Tổ chức cần thiết lập các trung tâm dữ liệu dự phòng tương đương để đảm bảo an toàn thông tin Những trung tâm này phải được đặt ở vị trí an toàn, tránh xa các khu vực có nguy cơ cao về môi trường và các địa điểm dễ xảy ra cháy nổ như trạm xăng và kho vũ khí.

Khoảng cách từ trung tâm dữ liệu chính đến trung tâm dữ liệu dự phòng đảm bảo tối thiểu 30km

5/ Tổ chức phải có kế hoạch đảm bảo tính liên tục kinh doanh, thường xuyên diễn tập kế hoạch và kiểm thử đảm bảo tính liên tục kinh doanh

Triển khai giải pháp

3.4.1 Mô hình Tri ể n khai gi ả i pháp mã hóa SecureCloud

Mô hình triển khai giải pháp mã hóa SecureCloude được minh họa trong hình 3.15, cho thấy dữ liệu được mã hóa và lưu trữ an toàn trên hai nền tảng điện toán đám mây hàng đầu là Amazon EC và Microsoft Azure.

Hình 3 15: Mô hình triển khai giải pháp mã hóa dữ liệutrên điện toán đám mây

To set up the centralized key management component, install the web server (Microsoft IIS), configure the account and key management database, implement the SecureCloud Agents encryption component, and integrate with Amazon EC2.

Hình 3 17: Cấu hình thiết bị mã hóa

Hình 3.18: Cấu hình thư mục cần mã hóa

3.4.2 Mô hình tri ể n khai Deep Security Đề tài áp dụng các biện pháp đề xuất để triển khai giải pháp bảo vệ dữ liệu cho hệ thốngảo hóa đặt tại một trung tâm dữ liệu mới của (website doanh nghiệp)

Hình 3 19: Mô hình triển khai hệ thống Deep Security

Tính năng Event Tagging: cho phép quản lý một số lượng lớn các sự kiện

Hình 3 20: Giao diện thành phần Deep Security Manager

Deep Security Virtual Appliance là một giải pháp bảo mật ảo hóa, cung cấp các module chống mã độc và kiểm tra tính toàn vẹn Nó bảo vệ các máy ảo trong cùng hệ thống mà không yêu cầu cài đặt thêm bất kỳ thành phần nào trên các máy ảo khác.

The Smart Protection Network: Deep Security integrates with a next-generation cloud-client architecture to deliver real-time protection against emerging threats by continuously assessing and analyzing the reputation of websites, email sources, and files.

Vcenter: thành phần quản trị tập trung các server ảo hóa ESX được phát triển bởi hãng Vmware

Vshield Endpoint: là thành phần Antivirus và Anti-Malware cho máy ảo của hãng Vmware

Vshield manager : Quản lý tập trung các thành phần security (vShield) của hãng

3.4.4 Các tính năng chính triể n khai

Deep Security's malware detection and remediation features effectively identify and manage various types of malware, including viruses, Trojans, backdoors, worms, network viruses, rootkits, and spyware/grayware The real-time anti-malware functionality ensures continuous protection for virtual machines, operating 24/7.

Tính năng tường lửa Ảo giúp bảo vệ các server trong môi trường vật lý, điện toán đám mây và ảo hóa, giảm thiểu các cuộc tấn công như từ chối dịch vụ Nó cho phép phát hiện quét thăm dò và quản trị tập trung chính sách tường lửa cho các máy chủ, bao gồm các mẫu cho các kiểu máy chủ phổ biến Tính năng này cũng hỗ trợ lọc chi tiết theo địa chỉ IP, MAC, dịch vụ và cổng kết nối, đồng thời tương thích với tất cả các giao thức TCP và UDP.

Tính năng lọc gói tin Deep Packet Inspection bao gồm các thành phần IPS/IDS, web application Protection, Application control có khả năng:

 Bảo vệ chống lại các nguy cơ đã biết và các cuộc tấn công zero-day bằng cách chặn các lỗ hổng khai thác không giới hạn

Bảo vệ các lỗ hổng chưa được phát hiện khỏi những cuộc tấn công khai thác, đồng thời che chắn các lỗ hổng trong ứng dụng web cho đến khi quá trình sửa chữa lỗi được hoàn tất.

 Chống lại các tấn công SQL injection, cross-site scripting, phát hiện và ngăn chặn các phần mềm độc hại truy cập vào mạng

Phát hiện các hoạt động đáng ngờ trong luồng dữ liệu vào/ra, bao gồm việc kiểm tra các giao thức được phép trên các cổng tiêu chuẩn, nhằm tìm kiếm dấu hiệu của cuộc tấn công hoặc vi phạm chính sách.

 Bảo vệ các lỗ hổng trước những khai thác điểm yếu cho đến lần bảo trì window kế tiếp

Theo dõi các tập tin quan trọng của hệ điều hành và ứng dụng, bao gồm thư mục và khóa registry, giúp phát hiện mã độc hại và những thay đổi bất thường.

 Phát hiện việc sửa đổi và tạo mới các file hệ thống và thông báo lại theo thời gian thực

Cho phép người dùng kiểm soát theo ý muốn, bao gồm khả năng lập lịch hoặc kiểm soát theo thời gian thực Hệ thống cũng hỗ trợ kiểm tra đặc tính tập tin và theo dõi từng thư mục cụ thể.

Tính năng này bảo vệ hypervisor khỏi các cuộc tấn công khai thác bằng cách cung cấp giám sát sự toàn vẹn của hypervisor, sử dụng công nghệ TPM/TXT.

Tính năng Log Inspection cho phép thu thập và phân tích các log từ hệ điều hành và ứng dụng, giúp phát hiện các sự kiện an ninh quan trọng Điều này tối ưu hóa quá trình xác định các sự kiện an ninh trong các log sự kiện.

Cấu hình thiết lập tính năng Anti-Malware Chọn tính năng Anti-Malware chọn thẻ General cấu hình bật tính năng Antimalware

Hình 3 21: Thiết lập tính năng phòng chống mã độc

Cấu hình thiết lập chính sách tường lửa bảo vệ các lớp mạng Ảo

Hình 3 22: Cấu hình chính sách tường lửa

Cấu hình chính sách tường lửa ứng dụng

Hình 3 23: Cấu hình chính sách tường lửa ứng dụng

Cấu hình tính năng Deep Packet Inspection

Hình 3 24: Cấu hình tính năng Deep Packet Inspection

Hình 3 25: Cấu hình tính năng Deep Packet Inspection

Cấu hình tính năng Integrity Monitoring

Hình 3 26: Cấu hình giám sát thay đổi cấu hình

Hình 3 27: Cấu hình giám sát thay đổi cấu hình

Cấu hình tính năng Log Inspection

Hình 3 28: Cấu hình tính năng Log Inspection

3.4.6 Kh ả năng ứ ng d ụ ngtri ể n khai gi ả i pháp t ạ i các trung tâm d ữ li ệ u trong th ự c té

Việc áp dụng các giải pháp đề xuất mang lại hiệu quả cao hơn trong việc phân phối tài nguyên hệ thống so với các phương pháp truyền thống Giải pháp này không chỉ tối ưu hóa và tiết kiệm chi phí, mà còn loại bỏ nhu cầu triển khai nhiều phần mềm trên từng máy chủ ảo, nhờ vào việc sử dụng một máy chủ ảo đa tính năng và được quản lý tập trung.

 Cải thiện việc quản trị bảo mật trong môi trường VMware bằng cách giảm sự phức tạp khi phải cấu hình thường xuyên update, và patch các agents

 Phát hiện và xóa malware khỏi các virtual servers trong thời gian thực với độ ảnh hưởng đến hiệu năng nhỏ nhất.

Bảo vệ các điểm yếu đã biết và chưa biết trong ứng dụng và hệ điều hành là rất quan trọng, giúp phát hiện các hành vi đáng ngờ và cho phép thực hiện các biện pháp phòng chống một cách chủ động.

Ngày đăng: 18/04/2023, 08:45

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Nguyễn Việt Dũng (2016), Bảo vệ thông tin trong môi trường ảo hoá, Luận văn thạc sĩ, Đại học Quốc gia Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Bảo vệ thông tin trong môi trường ảo hoá, Luận văn thạc sĩ
Tác giả: Nguyễn Việt Dũng
Năm: 2016
[2]. James Michael Stewart and Mike Chapple and Darril Gibson (2015), “Certified Information Systems Security Professional Study Guide Seventh Edition” , John Wiley & Sons, Inc Sách, tạp chí
Tiêu đề: “Certified Information Systems Security Professional Study Guide Seventh Edition”
Tác giả: James Michael Stewart and Mike Chapple and Darril Gibson
Năm: 2015
[3]. Dave Shackleford (2011), “Virtualization Security”, John Wiley & Sons, Inc Sách, tạp chí
Tiêu đề: “Virtualization Security”
Tác giả: Dave Shackleford
Năm: 2011
[4]. Peter Mell and Timothy Grance (2011), “The NIST Definition of Cloud Computing” , Special Publication 800-145 Sách, tạp chí
Tiêu đề: “The NIST Definition of Cloud Computing”
Tác giả: Peter Mell and Timothy Grance
Năm: 2011
[5]. Ronald L. Krutz and Russell (2011), “A Comprehensive Guide to Secure Cloud Computing” , John Wiley & Sons, Inc Sách, tạp chí
Tiêu đề: “A Comprehensive Guide to Secure Cloud Computing”
Tác giả: Ronald L. Krutz and Russell
Năm: 2011
[6]. Lee Newcombe (2012), “Securing Cloud Services” , IT Governance Publishing Sách, tạp chí
Tiêu đề: “Securing Cloud Services”
Tác giả: Lee Newcombe
Năm: 2012
[7]. Dai Yuefa, Wu Bo, Gu Yaqiang, Zhang Quan, Tang Chaojing (2009), “Data Security Model for Cloud Computing” , ISBN 978-952-5726-06-0 Sách, tạp chí
Tiêu đề: “Data Security Model for Cloud Computing”
Tác giả: Dai Yuefa, Wu Bo, Gu Yaqiang, Zhang Quan, Tang Chaojing
Năm: 2009
[8]. Tebaa, M.; El Hajji, S.; El Ghazi, A. (2012), “Homomorphic encryption method applied to Cloud Computing” in Network Security and Systems (JNS2), vol., no., pp.86-89, 20-21 April 2012 Sách, tạp chí
Tiêu đề: “Homomorphic encryption method applied to Cloud Computing”
Tác giả: Tebaa, M.; El Hajji, S.; El Ghazi, A
Năm: 2012
[9]. HA Tống - 2017 - dastic.vn, Điện toán đám mây; Tin học; Mã nguồn mở Ubuntu Enterprise Cloud; Công nghệ thông tin; IaaS Khác
[10]. BC Dương - 2015 - repository.vnu.edu.vn, Đại học Quốc gia Hà Nội, Công nghệ phần mềm, Chính phủ điện tử, Hệ thống phần mềm, Mô hình SAAS (Software as a service) Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w