1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus

74 652 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 2,8 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ -*** -

Cán bộ hướng dẫn khoa học : Th.S Đinh Quốc Tiến Sinh Viên thực hiện : Trần Văn Duy

HÀ NỘI

Trang 2

Mục Lục

Danh mục các từ viết tắt

Danh mục các hình vẽ

Lời nói đầu

Chương 1 : Tìm hiểu chung về Virus

1.1 Lịch sử phát triển của Virus……….3

1.2 Các loại Virus máy tính………3

Chương 2 : Nghiên cứu tìm hiểu một số giải pháp ………12

phòng chống Virus tiên tiến 2.1 Giải pháp phòng chống Virus của TrendMicro ……… 12

2.1.1 Thành phần bảo vệ Gateway………12

2.1.2 Thành phần chống Virus cho Mail……… 17

2.2 Phòng chống Virus bằng ClamAV sử dụng công nghệ điện toán đám mây………22

2.2.1 Công nghệ điện toán đám mây……….22

2.2.2.1 Tìm hiểu chung về công nghệ điện toán đám mây………… 22

2.2.2.2 Các mô hình điện toán đám mây……….26

2.2.2 Tìm hiểu về ClamAV……… 32

2.2.2.1 Giới thiệu về ClamAV……….32

2.2.2.2 Các hệ điều hành được hỗ trợ……… 33

2.2.2.3 Các thành phần trong ClamAV………34

2.2.2.4 Hoạt động của các thành phần……….35

2.2.2.5 ClamAV sử dụng công nghệ điện toán đám mây Chương 3 : Tìm hiểu về HTTP Anti Virus Proxy và Squid Proxy Server 43

3.1 HTTP Anti Virus Proxy……… 43

3.1.1 Giới thiệu về HAVP………43

3.1.2 Quá trính xử lý của HAVP……… 45

3.1.3 Thiết lập mô hình HAVP……….46

3.1.3.1 Cài đặt HAVP trên Firegate……….46

3.1.3.2 Các tùy chọn của HAVP……… 48

Trang 3

3.1.4 Cấu hình các chế độ cho HAVP……… 52

3.1.4.1 Cấu hình HAVP ở chế độ Standard……….52

3.1.4.2 Cấu hình HAVP ở chế độ Standard kết hợp xác thực của Squid……… 54

3.2 Squid Proxy Server……… 54

3.2.1 Chức năng của Squid……… 54

3.2.2 Cài đặt và các tùy chọn Squid trên Firegate………56

3.2.2.1 Cài đặt Squid………56

3.2.2.2 Cấu hình Squid ở chế độ xác thực……… 58

Kết luận………60

Tài liệu tham khảo………61

Trang 4

Danh Mục Các Từ Viết Tắt

A.M : Association for Computing Machinery

DdoS : Distributed Denial Of Service

SQL : Structured Quero Language

JPEG : Joint Photographic Experts Group

FreeBSD : Free Berkeley Software Distribution

OLE2 : Object Linking and Embeddinguc

TCP : Transmission Control Protocol

HTTP : Hypertext Transfer Protocol

Trang 5

ELF : Executable and Linking Format

HTTPS : Hypertext Transfer Protocol Security

SMTP : Simple Mail Transfer Protocol

VIA : Very Innovative Architeture

GDSF : Graphical Data Fusion System

LDAP : Lightweight Directory Access Protocol

TCP : Transmission Control Protocol

Trang 6

NNTP : Network News Transfer Protocol

NCSA : National Computer Security Association

IPs : Internet Protocol Security

AUFS : Authentication Unix File System

POSIX : Portable Operating System Interface forUnix

GDFS : Global Data File System

CIDR : Classless Inter Domain Routing

SaaS : Software as a Service

SOA : Service Oriented Architecture

SAML : Security Assertion Markup Language

ISO : Internation Organization for Standardization

IaaS : Infrastructure as a Service

PaaS : Platform as a Service

API : Application Programming Interface

ISV : Independent Software Vendor

CRM : Customer Relationship Management

UPX : Ultimate Packer for Executables

Trang 7

Danh Mục Các Hình Vẽ

Hình 1-1 : Hình ảnh minh họa Virus

Hình 1-2 : Virus ngày càng phát triển và lây lan trên mạng

Hình 1-3 : Hình ảnh minh họa sâu internet Worm

Hình 2-1 : Mô hình InterScan security Suite

Hình 2-2 : Lọc Messaging

Hình 2-3 : Mô hình InterScan web security Suite

Hình 2-4 : Thành phần bảo vệ file server

Hình 2-5 : Bảo vệ đến tận các Client

Hình 2-6 : Thành phần quản lý tập trung

Hình 2-7 : Mô hình chung điện toán đám mây

Hình 2-8 : Mô hình các lớp dịch vụ

Hình 2-9 : Mô hình đám mây công cộng

Hình 2-10 : Mô hình đám mây doanh nghiệp

Hình 2-11 : Mô hình đám mây chung

Hình 2-12 : Mô hình đám mây lai

Hình 2-13 : Công nghệ điện toán đám mây sử dụng trong ClamAV

Hình 2-14 : Giao diện các chức năng của ClamAV

Hình 2-15 : Giao diện các tùy chọn trên ClamAV

Hình 2-16 : Cảnh báo malware

Trang 8

Hình 2-17 : Mô phỏng cộng đồng người dùng ClamAV

Hình 3-1 : Mô hình hoạt động của HAVP

Hình 3-2 : Quá trình xử lý của HAVP

Hình 3-3 : Giao diện quản lý gói trên Firegate

Hình 3-4 : Giao diện các gói đã được cài đặt

Hình 3-5 : Giao diện Tab HTTP Proxy

Hình 3-6 : Giao diện tab Files Scanner

Hình 3-7 : Giao diện tab Settings

Hình 3-8 : Cấu hình Havp ở chế độ Standard

Hình 3-9 : Cấu hình HAVP ở chế độ Standard kết hợp với xác thực của Squid Hình 3-10 : Squid đặt giữa máy trạm và máy chủ

Hình 3-11 : Danh sách các gói có thể cài đặt được trong Squid

Hình 3-12 : Danh sách các gói đã được cài đặt vào trong Squid

Hình 3-13 : Dải mạng được phép sử dụng Proxy trong chế độ Authentication Hình 3-14 : Lựa chọn phương thức xác thực

Trang 9

Lời Nói Đầu

Ngày nay mạng Internet đã trở thành một nhu cầu không thể thiếu trong cuộc sống và trong công việc Việc truyền tải thông tin dữ liệu, gửi và nhận mail, lướt web… ngày nay trở nên phổ biến và vô cùng quan trọng Nhưng song song với sự phát triển của mạng internet thì cũng xuất hiện ngày càng nhiều loại Virus nguy hiểm gây hại cho chúng ta Và cũng vì thế đã có rất nhiều phần mềm, công nghệ mới ra đời nhắm chống lại và giảm thiểu tối đa sự lây lan và phá hoại của Virus Tuy nhiên, những phần mềm cũng như công nghệ đó chỉ có thể phát hiện

và tiêu diệt được những loại Virus đã có từ trước, còn những loại Virus mới xuất hiện thì hầu như là không thể

Chính vì lý do đó mà công nghệ phòng chống Virus không ngừng phát triển và ngày càng phải phát triển hoàn thiện hơn nữa, đảm bảo sự an toàn cho người dùng khi truy cập vào mạng internet, cũng như những dữ liệu truyền trên

đó Cũng vì thế mà chúng ta phải có một cái nhìn cơ bản về các công nghệ, cơ chế hoạt động và tính năng nổi bật của chúng Từ đó chúng ta hiểu biết thêm về tầm quan trọng trong việc phát triển công nghệ phòng chống Virus

Đề tài : “ Tìm hiểu công nghệ phòng chống Virus trên mạng

Http – Anti Virus“

Đồ án gồm 4 chương :

Trang 10

 Chương I : Tìm hiểu chung về Virus Chương này giúp chúng ta có cái nhìn

khái quát về Virus như lịch sử ra đời và phát triển vủa Virus, một

số loại Virus cơ bản

 Chương II : Nghiên cứu tìm hiểu một số giải pháp phòng chống Virus tiên

tiến Chương này tìm hiểu về hai giải pháp phòng chống Virus : thứ nhất là phương pháp phòng chống Virus bằng ClamAV, các thành phần trong ClamAV và giúp chúng ta có một cái nhìn khái quát nhất về điện toán đám mây-công nghệ mới nhất đang đem lại hiệu quả vô cùng to lớn trong công việc phòng chống Virus Thứ 2 là giải pháp phòng chống Virus của Trendmicro

 Chương III : Tìm hiểu về HTTP Anti Virus Proxy và Squid Proxy Server

Chương này cho chúng ta tập trung nghiên cứu HAVP và Squid như : Khái niệm, quá trình xử lý như thế nào và thiết lập các mô hình HAVP, mô hình Squid và các tùy chọn của mỗi mô hình đó.Trong quá trình thực hiện đề tài này, ngoài những cố gắng của bản thân,

em đã nhận được sự giúp đỡ rất lớn từ thầy Đinh Quốc Tiến cùng các thầy cô

giáo trong khoa An Toàn Thông Tin – Học Viện Kỹ Thuật Mật Mã Em xin cảm

ơn thầy đã giúp đỡ em tận tình để em hoàn thành đề tài này Do thời gian nghiên cứu chưa nhiều, kiến thức còn hạn chế nên không thể tránh khỏi những sai sót, kính mong nhận được sự đóng góp ý kiến và chỉ bảo của các thầy cô

Em xin chân thành cảm ơn !

Sinh Viên Trần Văn Duy

Trang 11

Chương 1 Tổng Quan Về Virus

1.1 Lịch sử phát triển của virus

Có thể nói virus có một quá trình phát triển khá dài, và nó luôn song hành cùng người bạn đồng hành của nó là những chiếc "máy tính", (và tất nhiên là người bạn máy tính của nó chẳng thích thú gì ) Khi mà Công nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo Hệ điều hành thay đổi thì virus máy tính cũng tự thay đổi mình để phù hợp với hệ điều hành đó và

để có thể ăn bám ký sinh Tất nhiên là virus không tự sinh ra

Trang 12

Hình 1-1 Hình ảnh minh họa Virus

Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơn giản chỉ là một thú đùa vui ác ý Nhưng chỉ có điều những cái đầu thông minh này khiến chúng ta phải đau đầu đối phó và cuộc chiến này gần như không chấm dứt

và nó vẫn tiếp diễn

Có nhiều tài liệu nói khác nhau nói về xuất xứ của virus máy tính, đó cũng

là điều dễ hiểu, bởi lẽ vào thời điểm đó con người chưa thể hình dung ra nổi một

"xã hội" đông đúc và nguy hiểm của virus máy tính như ngày nay, điều đó cũng

có nghĩa là không mấy người quan tâm tới chúng Chỉ khi chúng gây ra những hậu quả nghiêm trọng như ngày nay, người ta mới lật lại hồ sơ để tìm hiểu Tuy vậy, đa số các câu chuyện xoay quanh việc xuất xứ của virus máy tính đều ít nhiều liên quan tới những sự kiện sau:

 1983 - Để lộ nguyên lý của trò chơi "Core War"

"Core War" là một cuộc đấu trí giữa hai đoạn chương trình máy tính do 2 lập trình viên viết ra Mỗi đấu thủ sẽ đưa một chương trình có khả năng tự tái tạo gọi là Organism vào bộ nhớ máy tính Khi bắt đầu cuộc chơi, mỗi đấu thủ sẽ cố gắng phá huỷ Organism của đối phương và tái tạo Organism của mình Đấu thủ thắng cuộc là đấu thủ tự nhân bản được nhiều nhất

Trang 13

Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompson người đã viết phiên bản đầu tiên cho hệ điều hành UNIX, đã để lộ ra khi nhận một trong những giải thưởng danh dự của giới điện toán - Giải thưởng A.M Turing Trong bài diễn văn của mình ông đã đưa ra một ý tưởng về virus máy tính dựa trên trò chơi "Core War" Cũng năm 1983, tiến sỹ Frederik Cohen đã chứng minh được sự tồn tại của virus máy tính.

Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô tả

về "Core War" và cung cấp cho độc giả những thông tin hướng dẫn về trò chơi này Kể từ đó virus máy tính xuất hiện và đi kèm theo nó là cuộc chiến giữa những người viết ra virus và những người diệt virus

 1986 - Brain virus

Có thể được coi là virus máy tính đầu tiên trên thế giới, Brain âm thầm đổ

bộ từ Pakistan vào nước Mỹ với mục tiêu đầu tiên là Trường Đại học Delaware Một nơi khác trên thế giới cũng đã mô tả sự xuất hiện của virus, đó là Đại học Hebrew – Israel

 1987 - Lehigh virus xuất hiện

Lại một lần nữa liên quan tới một trường Đại học Lehigh chính là tên của virus xuất hiện năm 1987 tại trường Đại học nà y Trong thời gian nà y cũng có 1

số virus khác xuất hiện, đặc biệt WORM virus (sâu virus), cơn ác mộng với các

hệ thống máy chủ cũng xuất hiện Cái tên Jerusalem chắc sẽ là m cho công ty IBM nhớ mãi với tốc độ lây lan đáng nể: 500000 nhân bản trong 1 giờ

 1988 - Virus lây trên mạng

Trang 14

Hình 1-2 Virus ngày càng phát triển và lây lan trên mạng

Ngày 2 tháng 11 năm 1988, Robert Morris đưa virus vào mạng máy tính quan trọng nhất của Mỹ, gây thiệt hại lớn Từ đó trở đi người ta mới bắt đầu nhận thức được tính nguy hại của virus máy tính

 1989 - AIDS Trojan

Xuất hiện Trojan hay còn gọi là "con ngựa thành Tơ-roa", chúng không phải là virus máy tính, nhưng luôn đi cùng với khái niệm virus "Những chú ngựa thành Tơ-roa" này khi đã gắn vào máy tính của bchúng thì nó sẽ lấy cắp một số thông tin mật trên đó và gửi đến một địa chỉ mà chủ của chú ngựa này muốn nó vận chuyển đến, hoặc đơn giản chỉ là phá huỷ dữ liệu trên máy tính của chúng ta

 1991 - Tequila virus

Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus đa hình, nó đánh dấu một bước ngoặt trong cuộc chiến giữa cái thiện và cái ác trong các hệ thống máy tính

Đây thực sự là loại virus gây đau đầu cho những người diệt virus và quả thật không dễ dàng gì để diệt chúng Chúng có khả năng tự thay hình đổi dạng sau lần lây nhiễm, làm cho việc phát hiện ra chúng quả thật là khó

tự hào rằng khi virus này xuất hiện, trên thế giới chưa có loại "kháng sinh" nào thì tại Việt Nam chúng ta đã đưa ra được giải pháp rất đơn giản để loại trừ loại virus này và đó cũng là thời điểm Bkav bắt đầu được mọi người sử dụng rộng rãi trên toàn Quốc

Trang 15

Sau này những virus theo nguyên lý của Concept được gọi chung là virus macro, chúng tấn công vào các hệ soạn thảo văn bản của Microsoft (Word, Exel, Powerpoint), và những nhân viên văn phòng - những người sử dụng không am hiểu lắm về hệ thống - ắt hẳn sẽ không mấy dễ chịu với những con virus thích chọc ngoáy vào công trình đánh máy của họ

 1996 - Boza virus

Khi hãng Microsoft chuyển sang hệ điều hànnh Windows95 và họ cho rằng virus không thể công phá thành trì của họ được, thì năm 1996 xuất hiện virus lây trên hệ điều hành Windows95 (có lẽ không nên thách thức những kẻ xấu, điều đó chỉ thêm kích động chúng

 1999 - Melissa, Bubbleboy virus

Đây thật sự là một cơn ác mộng với các máy tình trên khắp thế giới Sâu Melissa không những kết hợp các tính năng của sâu Internet và virus marco, mà

nó còn biết khai thác một công cụ mà chúng ta thường sử dụng hàng ngày là Microsoft Outlook Express để chống lại chính chúng ta Khi máy tính của bạn bị nhiễm Mellisa, nó sẽ tự phân phát mình đi mà khổ chủ không hề hay biết Và chúng ta cũng sẽ rất bất ngờ khi bị mang tiếng là phát tán virus

Chỉ từ ngày thứ sáu tới ngày thứ hai tuần sau, virus này đã kịp lây nhiễm

250 ngàn máy tính trên thế giới thông qua Internet, trong đó có Việt Nam, gây thiệt hại hàng trăm triệu USD Một lần nữa cuộc chiến lại sang một bước ngoặt mới, báo hiệu nhiều khó khăn bởi Internet đã được chứng minh là một phương tiện hữu hiệu để virus máy tính có thể lây lan trên toàn cầu chỉ trong vài tiếng đồng hồ

Năm 1999 đúng là một năm đáng nhớ của những người sử dụng máy tính trên toàn cầu, ngoài Melissa, virus Chernobyl hay còn gọi là CIH đã phá huỷ dữ liệu của hang triệu máy tính trên thế giới, gây thiệt hại gần 1 tỷ USD vào ngày

26 tháng 4

 2000 - DDoS, Love Letter virus

Có thể coi là vụ việc virus phá hoại lớn nhất từ trước đến nay, Love Letter

có xuất xứ từ Philippines do một sinh viên nước này tạo ra, chỉ trong vòng có 6 tiếng đồng hồ đã kịp đi vòng qua 20 nước trong đó có Việt Nam, lây nhiễm 55

Trang 16

Thế còn DDoS? Những virus này phát tán đi khắp nơi, nằm vùng ở những nơi nó lây nhiễm Cuối cùng chúng sẽ đồng loạt tấn công theo kiểu "Từ chối dich

vụ - Denial of Service" (yêu cầu liên tục, từ nhiều máy đồng thời, làm cho các máy chủ bị tấn công không thể phục vụ được nữa và dẫn đến từ chối những yêu cầu mới -> bị vô hiệu hoá) vào các hệ thống máy chủ khi người điều hành nó phất cờ, hoặc chúng tự định cùng một thời điểm tấn công Và một hệ thống điện thoại của Tây Ban Nha đã là vật thí nghiệm đầu tiên

 2001 - Winux Windows/Linux Virus, Nimda, Code Red virus

Winux Windows/Linux Virus đánh dấu những virus có thể lây được trên các hệ điều hành Linux chứ không chỉ Windows Chúng nguỵ trang dưới dạng file MP3 cho download

Nimda, Code Red là những virus tấn công các đối tượng của nó bằng nhiều con đường khác nhau (từ máy chủ sang máy chủ, sang máy trạm, từ máy trạm sang máy trạm ), làm cho việc phòng chống vô cùng khó khăn, cho đến tận lúc này (tháng 9 năm 2002) ở Việt Nam vẫn còn những cơ quan với mạng máy tính có hàng trăm máy tính bị virus Nimda quấy nhiễu Chúng cũng chỉ ra một xu hướng mới của các loại virus máy tính là "tất cả trong một", trong một virus bao gồm nhiều virus, nhiều nguyên lý khác nhau

 2002 - Sự ra đời của hàng loạt loại virus mới

Ngay trong tháng 1 năm 2002 đã có một loại virus mới ra đời Virus này lây những file SWF, điều chưa từng xảy ra trước đó (ShockWaveFlash - một loại công cụ giúp làm cho các trang Web thêm phong phú) Tháng 3 đánh dấu sự

ra đời của loại virus viết bằng ngôn nhữ C#, một ngôn ngữ mới của Microsoft Con sâu Net này có tên SharpA và được viết bởi một người phụ nữ!

Tháng 5 SQLSpider ra đời và chúng tấn công các chương trình dùng SQL

Tháng 6, có vài loại virus mới ra đời

Perrun lây qua Image JPEG (Có lẽ bạn nên cảnh giác với mọi thứ) Scalper tân công các FreeBSD/Apache Web server

1.2 Các loại virus máy tính

1.2.1 Virus Boot

Trang 17

Khi chúng ta bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi động của chúng ta sẽ được thực thi Đoạn chương trình này có nhiệm vụ nạp hệ điều hành mà chúng ta muốn (Windows, Linux hay Unix )

Sau khi nạp xong hệ điều hành chúng ta mới có thể bắt đầu sử dụng máy Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa khởi động, và chúng được gọi là "Boot sector" Những virus lây vào Boot sector thì được gọi là virus Boot

Virus Boot thường lây lan qua đĩa mềm là chủ yếu Ngày nay ít khi chúng

ta dùng đĩa mềm làm đĩa khởi động máy, vì vậy số lượng virus Boot không nhiều như trước Tuy nhiên, một điều rất tệ hại là chúng ta lại thường xuyên để quên đĩa mềm trong ổ đĩa, và vô tình khi bật máy, đĩa mềm đó trở thành đĩa khởi động

1.2.2.Virus File

Là những virus lây vào những file chương trình như file com, exe, bat, pif, sys mãi tới năm 1995 virus macro mới xuất hiện và rõ ràng nguyên lý của chúng khác xa so với những virus trước đó (những virus File) nên mặc dù cũng lây vào các File, nhưng không thể gọi chúng là virus File

1.2.3 Virus Macro

Là loại virus lây vào những file văn bản (Microsoft Word) hay bảng tính (Microsoft Excel) và cả (Microsoft Powerpoint) trong bộ Microsoft Office Macro là những đoạn mã giúp cho các file của Ofice tăng thêm một số tính năng,

có thể định một số công việc sẵn có vào trong macro ấy, và mỗi lần gọi macro là các phần cái sẵn lần lượt được thực hiện, giúp người sử dụng giảm bớt được công thao tác

Có thể hiểu nôm na việc dùng Macro giống như việc ta ghi lại các thao tác, để rồi sau đó cho tự động lặp lại các thao tác đó với chỉ một lệnh duy nhât

1.2.4 Con ngựa Thành Tơ-roa - Trojan Horse

Thuật ngữ này dựa vào một điển tích cổ, đó là cuộc chiến giữa người Hy Lạp và người thành Tơ-roa Thành Tơ-roa là một thành trì kiên cố, quân Hy Lạp không sao có thể đột nhập vào được Người ta đã nghĩ ra một kế, giả vờ giảng

Trang 18

đưa vào trong thành, đêm xuống những quân lính từ trong bụng ngựa xông ra và đánh chiếm thành từ bên trong.

Phương pháp trên cũng chính là cách mà các Trojan máy tính áp dụng Đầu tiên kẻ viết ra Trojan bằng cách nào đó lừa cho đối phương sử dụng chương trình của mình, khi chương trình này chạy thì vẻ bề ngoài cũng như những chương trình bình thường (một trò chơi, hay là những màn bắn pháo hoa đẹp mắt chảng hạn)

Tuy nhiên, song song với quá trình đó, một phần của Trojan sẽ bí mật cài đặt lên máy nạn nhân Đến một thời điểm định trước nào đó chương trình này có thể sẽ ra tay xoá dữ liệu, hay gửi những thứ cần thiết cho chủ nhân của nó ở trên mạng (ở Việt Nam đã từng rất phổ biến việc lấy cắp mật khẩu truy nhập Internet của người sử dụng và gửi bí mật cho chủ nhân của các Trojan)

Khác với virus, Trojan là một đoạn mã chương trình hoàn toàn không có tính chất lây lan, nó chỉ có thể được cài đặt bằng cách người tạo ra nó "lừa" nạn nhân Còn virus thì tự động tìm kiếm nạn nhân để lây lan

Thông thường các phần mềm có chứa Trojan được phân phối như là các phần mềm tiện ích, phần mềm mới hấp dẫn, nhằm dễ thu hút người sử dụng

1.2.5 Sâu Internet Worm

Sâu Internet -Worm quả là một bước tiến đáng kể và đáng sợ nữa của virus Worm kết hợp cả sức phá hoại của virus, sự bí mật của Trojan và hơn hết

là sự lây lan đáng sợ mà những kẻ viết virus trang bị cho nó, cũng một phần Một

kẻ phá hoại với vũ khí tối tân Tiêu biểu như Mellisa hay Love Letter Với sự lây lan đáng sợ chúng đã làm tê liệt hàng loạt các hệ thống máy chủ, làm ách tắc đường truyền

Trang 19

Hình 1-3 Hình ảnh minh họa sâu internet Worm

Worm thường phát tán bằng cách tìm các địa chỉ trong sổ địa chỉ (Address book) của máy mà nó đang lây nhiễm, ở đó thường là địa chỉ của bạn bè, người thân, khách hàng của chủ máy

Tiếp đến, nó tự gửi chính nó cho những địa chỉ mà nó tìm thấy, tất nhiên với địa chỉ người gửi là chính chúng ta, chủ sở hữu của chiếc máy Điều nguy hiểm là những việc này diễn ra mà chúng không hề hay biết, chỉ khi chúng ta nhận được thông báo la đã gửi virus cho bạn bè, người thân thì bạn mới vỡ lẽ rằng máy tính của mình bị nhiễm virus (mà chưa chắc chúng ta đã tin như thế!!?)

Với cách hoàn toàn tương tự trên những máy nạn nhân, Worm có thể nhanh chóng lây lan trên toàn cầu theo cấp số nhân, điều đó lý giải tại sao chỉ trong vòng vài tiếng đồng hồ mà Mellisa và Love Letter lại có thể lây lan tới hàng chục triệu máy tính trên toàn cầu Cái tên của nó Worm hay "Sâu Internet" cho ta hình dung ra việc những con virus máy tính "bò" từ máy tính này qua máy tính khác trên các "cành cây" Internet

Trang 20

Với sự lây lan nhanh và rộng lớn như vậy, Worm thường được kẻ viết ra chúng cài thêm nhiều tính năng đặc biêt, chẳng hạn như chúng có thể định cùng một ngày giờ và đồng loạt từ các máy nạn nhân (hàng triệu máy) tấn công vào một địa chỉ nào đó, máy chủ có mạnh đến mấy thì trước một cuộc tấn công tổng lực như vậy thì cũng phải bó tay, Website của nhà Trắng là một ví dụ Ngoài ra, chúng còn có thể cho phép chủ nhân của chúng truy nhập vào máy của nạn nhân

và có thể làm đủ mọi thứ như ngồi trên máy dó một cách bất hợp pháp

 Do sự phát triển không ngửng của Virus như thế, các loại Virus ngày một tinh vi hơn, ngày một nguy hiểm hơn Vậy thì làm thế nào để có thể phòng chống và ngăn chặn sự lây lân và phá hoại của Virus? Câu hỏi này luôn đặt ra cho mỗi chúng ta phải tìm cách xây dựng các phần mềm, các công nghệ phòng chống Virus một cách hiệu quả nhất Và ngay từ khi Virus xuất hiện, các công nghệ đó cũng được phát triển theo, như công nghệ nhận diện theo mẫu truyền thống, hoặc công nghệ Heuristic và Behavior…; Nhưng ở chương sau em xin giới thiệu về công nghệ phòng chống Virus được ứng dụng trong ClamAV , và ClamAV sử dụng công nghệ điện toán đám mây Đây là công nghệ mới nhất và đem lại sự đột phá trong công nghệ phòng chống Virus Qua các chương sau đó chúng ta sẽ tìm hiểu xây dựng nhúng ClamAV trong HAVP kết hợp Squid để phòng chống Virus trên mạng

Chương 2 Nghiên Cứu Tìm Tiểu Một Số Giải Pháp

Phòng Chống Virus Tiên Tiến

2.1 Giải pháp phòng chống Virus của TrendMicro

Hiện nay, việc lây nhiễm và phát tán virus là điều làm đau đầu các nhà quản trị mạng trên toàn thế giới, chúng ảnh hưởng rất lớn đến toàn bộ hệ thống mạng Thiệt hại do virus gây ra là cực kì lớn Do đó, việc xây dựng hệ thống phòng chống virus là yêu cầu hàng đầu của bất kì hệ thống thông tin nào

Trang 21

Virus hoạt động qua các dịch vụ công cộng như Web, Mail … có nghĩa là một virus mới sẽ dễ dàng đi qua một firewall chưa cập nhật kịp thời Khả năng

đó có thể dễ dàng tạo ra các backdoor, chuyển các thông tin nhạy cảm ra bên ngoài mà không gặp sự cản trở nào

Xây dựng hệ thống phòng chống virus phải được thực hiện đồng bộ và nhất quán trên tất cả các vị trí từ trên xuống dưới, từ gateway cho đến tất cả các trạm làm việc Chương trình chống virus phải có khả năng bảo vệ được các dịch

vụ khác như: web, e-mail, file sharing …

Yêu cầu đặt ra cho giải pháp chống virus là phải bảo vệ toàn diện hệ thống mạng trung tâm từ Internet Gateway, các Server cho đến từng Client khỏi sự tấn công của virus Hệ thống chống virus phải được cập nhật kịp thời, nhanh chóng,

có dịch vụ tốt từ nhà cung cấp Đồng thời phải có giải pháp quản trị hệ thống chống virus một cách tập trung, đồng bộ tại tất cả các điểm trong hệ thống mạng tại hội sở, tuy nhiên vẫn có các quản trị viên cấp dưới có một số quyền hạn nhất định để kiểm tra, kiểm soát tính toàn vẹn của cả hệ thống

2.1.1 Thành phần bảo vệ Internet Gateway

Internet gateway là điểm kết nối hệ thống mạng với môi trường Internet Tại đây có thể xem như là một cánh cửa rộng nhất để virus và các đoạn mã có dụng ý xấu xâm nhập vào hệ thống Chính vì thế việc triển khai giải pháp ngăn chặn từ cổng mạng này là thiết yếu, bao gồm các thành phần:

 InterScan Messaging Security Suite (IMSS)

Giải pháp toàn diện này sẽ khoá các mã có dụng ý nguy hiểm, spam, và nội dung không mong muốn ngay tại mức messaging gateway - điểm vào quan trọng nhất của mạng

Trang 22

Hình 2-1 Mô hình InterScan Messaging Security Suite

• Khả năng bảo vệ toàn diện Messaging : IMSS cung cấp khả năng bảo vệ toàn diện messaging tại mức gateway bằng cách quét các luồng giao thông SMTP và POP3 với sự tích hợp công nghệ chống virus, lọc nội dung, và khả năng chống spam Khi engine quét phát hiện một gói tin chứa virus, nó triển khai kỹ thuật Active Action tự động delete virus Nó cũng đánh giá email nhiễm các loại virus khác nhau và xác định hoặc là xoá, cách ly, hoặc làm sạch rồi sau đó mới phân phát message Công ty có thể khoá các luồng email không xác thực với điều khiển đường truyền SMTP, như là anti-relay và hạn chế kết nối – bảo vệ các lớp khác nhau chống lại tấn công

• Bảo vệ tránh bị tấn công từ chối dịch vụ (DoS) : Bằng việc làm tràn ngập một mail server với những file đính kèm có kích thước lớn hoặc gửi kèm theo virus trong email, hacker có thể làm chết hệ thống mail của một doanh nghiệp, tổ chức IMSS for SMTP bao gồm các tính năng cho phép quản trị viên định nghĩa các đặc điểm của những mail không được phép vào mạng nội bộ, chúng sẽ bị chặn ngay ở mức gateway

• Khả năng lọc nội dung cao cấp : Công nghệ lọc nội dung của IMSS cho phép công ty hạn chế nội dung email vào/ra bằng cách khoá

Trang 23

messages không thích hợp trên cơ sở các từ khoá, loại file, tên đính kèm, kích cỡ đính kèm, và những quy luật khác Giảm thiểu các email mang tính tiêu khiển, công ty có thể tiết kiệm được tài nguyên mạng, nâng cao năng suất của nhân viên, và bảo vệ các thông tin quan trọng.

• Tính năng lọc Spam thông minh : Module chống spam tích hợp với IMSS để tạo ra khả năng lọc spam trên cơ sở heuristic với hiệu suất cao Engine định danh và khoá spam với tỷ lệ bắt gặp cao và lỗi thấp Nhà quản trị có thể chọn lựa thiết đặt mức độ spam và tạo ra danh sách người gởi được phép hoặc bị khoá, hành động lọc, hoặc những luật khác nhau cho các cá nhân hoặc nhóm

Trang 24

các thao tác này có thể do quản trị viên định nghĩa Ngoài ra, IMSS còn có khả năng phát hiện virus dựa trên hành vi.

 InterScan Web Security Suite (IWSS)

Hình 2-3 Mô hình InterScan Web Security Suite

• Khả năng chống virus và bảo mật nội dung tại Web Gateway : IWSS thực hiện bảo mật với hiệu suất cao cho các luồng giao thông HTTP và FTP tại gateway Internet Gói tích hợp các công nghệ antivirus, anti-phishing, anti-spyware, và có thể tuỳ chọn thêm công nghệ lọc URL Đây là giải pháp bao hàm toàn diện được thiết kế để quét nội dung Web và chặn đứng các mối đe doạ nguy hiểm – không làm giảm hiệu suất Web Nó cũng có khả năng uyển chuyển và linh động cao, cho cả các mạng lớn và phức tạp Với trình quản lí tập trung, nhà quản trị IT có thể triển khai nhanh chóng, kết hợp phòng thủ chống lại các mối đe doạ xuất hiện

• IWSS tích hợp toàn bộ giải pháp được thiết kế để khoá các mối đe doạ trên nền Web bao gồm virus, Trojans, worm, tấn công phishing

Trang 25

và spyware Các mối đe doạ này có thể tấn công vào hệ thống mạng thông qua email trên nền Web và các trang Web chứa đựng mã nguy hiểm ẩn ở trong IWSS bảo vệ chống lại các mối đe doạ này bằng cách quét các luồng giao thông HTTP và FTP.

• Anti-phishing : Công nghệ anti-phishing của Trend Micro được tích hợp trong IWSS được thiết kế để khoá các luồng dữ liệu hướng ra được biết ảnh hưởng xấu đến Web sites Công nghệ này cung cấp một lớp bảo vệ mới bổ sung cho IMSS và sản phẩm anti-spam lọc mail khác theo luồng giao thông SMTP hướng vào Kết quả, IWSS giúp ngăn chặn kẻ trộm lấy cắp các thông tin bí mật của công ty và cá nhân, như là credit card, tài khoản ngân hàng, số bảo mật quan trọng khác, gồm cả user name và password

• Anti-spyware : Công nghệ anti-spyware của Trend Micro được thiết kế để khoá spyware và adware, các công cụ thêm vào giúp truy xuất từ xa và hỗ trợ hacking gây thiệt hại cho mạng Công nghệ này tăng thêm khả năng bảo mật giúp ngăn chặn tội phạm mạng, những kẻ bất lương, và các quảng cáo lấy thông tin cá nhân, thông tin của tập đoàn, password, địa chỉ email, và thông tin khác Nó cũng giải thoát tài nguyên hệ thống và tăng tính sẵn sàng của băng thông, cải thiện hiệu suất mạng và giảm sự sụp đổ liên quan đến spyware

• Khả năng uyển chuyển và linh động : IWSS hỗ trợ cấu hình standalone hay kết hợp với proxy servers và Appliance – có nhiều tuỳ chọn hơn bất kỳ giải pháp bảo mật Web nào khác IWSS cũng hỗ trợ LDAP và Active Directory, cho phép nhà quản trị IT dễ dàng thiết đặt chính sách gán các luật cho PCs và Groups Cơ sở bảo mật linh động này cho phép nhà quản trị IT thiết đặt chính sách và gán các luật đến các nhóm và cá nhân sử dụng phù hợp Nó cũng cung cấp hành động lọc linh động như lưu trữ, trì hoãn, phân phát, và message nhắc nhở Tính uyển chuyển cao cho phép tích hợp với các sản phẩm hàng đầu khác như Check Point, Cisco, NetScreen

• Quản lý tập trung : Khi Suite được triển khai với TMCM, nhà quản

Trang 26

thông qua enterprise Cấu hình sản phẩm, cập nhật pattern virus, chính sách bảo mật, và các chức năng khác có thể điều khiển thông qua console quản lý tập trung – cho phép nhanh chóng, kết hợp phòng thủ chống lại các mối đe doạ xảy ra Báo cáo Real-time và định thời cũng cung cấp một góc nhìn toàn diện tất cả các sản phẩm để dễ dàng phân tích thông tin.

2.1.2 Thành phần chống Virus cho Mail

 Scanmail For Exchange

Nguy cơ lây nhiễm virus qua thư điện tử đang là nguy cơ phổ biến nhất hiện nay bởi số lượng người sử dụng thư điện tử không ngừng gia tăng Qua hệ thống thư điện tử, virus tấn công vào hệ thống mạng của tổ chức dưới nhiều loại hình khác nhau như worm, spam, mass-mailing…làm rối loạn hoặc đình trệ hoạt động của hệ thống

ScanMailTM for Exchange phát hiện và diệt virus cũng như các đoạn mã

có hại ẩn trong email và các public folder theo thời gian thực Thành phần này ngăn chặn sự xâm nhập của virus trước khi chúng nhiễm vào các desktop

Thành phần chuyên biệt này có chức năng quét virus trong các email gửi qua Microsoft Exchange Server và hoàn toàn tương thích với database của Microsoft Exchange

Quản trị viên có thể cài đặt hệ thống từ xa, quá trình quét virus là “trong suốt” đối với end-user, các thông báo về sự kiện nhiễm và diệt virus được lưu lại

và thông báo cho quản trị viên

 Các tính năng quan trọng:

• Phát hiện và loại bỏ virus trong thời gian thực : ScanMail for Microsoft Exchange phát hiện và loại bỏ virus khỏi các luồng email hướng vào/ra và các file attachment trước khi chúng vươn tới người sử dụng cuối Hỗ trợ Microsoft MAPI, VS API và ESE API, ScanMail quét các luồng giao thông SMTP, MAPI, HTTP, POP3, IMAP4, IFS, và NNTP tại thời gian thực

• Cấu hình uyển chuyển và khả năng quản lý từ xa : ScanMail có thể triển khai nhanh chóng đến một hoặc nhiều Exchange server, kể cả Cluster server Nhà quản trị có thể quản lý tất cả server ScanMail thông qua giao

Trang 27

diện Web hoặc console Windows, công việc cấu hình, quản lý và logging phần mềm dễ dàng ScanMail cũng được sử dụng bởi TMCM, một console quản lý tất cả các sản phẩm của Trend Micro, cung cấp khả năng quản lý các nhóm cấu hình, báo cáo, triển khai sản phẩm chống virus một cách tập trung thông qua mạng.

• Quản lý cách ly : tính năng này cho phép nhà quản trị cấu hình và lưu trữ tất cả email và file attach trong quá trình bùng nổ virus để ngăn chặn khả năng lây lan của virus Quarantine Manager cho phép các tuỳ chọn resend, forward, hoặc xoá các item đã cách ly hoặc chuyển nó tới mailbox của nhà quản trị Giao diện thân thiện với người sử dụng cung cấp cho nhà quản trị các công cụ có thể xem lại, phân tích các item đã bị cách ly Khả năng cách ly email trên cơ sở các luật tự chọn giảm bớt sự lạm dụng tài nguyên email và làm tăng hiệu quả của hệ thống

• Quản lý và lọc nội dung email với trình lọc eManager : Exchange server phiên bản mới đã được tăng thêm khả năng an toàn khi có thành phần eManager tích hợp sẵn eManeger triển khai trên các quy luật do người sử dụng định nghĩa và các toán tự luận lý (AND, OR, NOT) để khoá và lọc các nội dung không mong muốn trong email và phần attachment, giảm thiểu các nguy cơ đưa vào mạng các nội dung không phù hợp thông qua mail server nên giúp tăng hiệu suất làm việc

• Duy trì tài nguyên mạng với các tính năng IntelliScan và ActiveAction : các tính năng này sẽ kiểm tra tất cả các message nhưng chỉ quét trên những email mang virus tiềm ẩn Mỗi lần virus được phát hiện, các hành động đề nghị như: clean, quarantined, hoặc delete sẽ được thực thi

• Hiệu suất quét cao : ScanMail kết hợp nhiều công nghệ quét, bao gồm cả

so mẫu, kiểm soát hành vi dựa vào tập luật (rules-based behavior monitoring) để cung cấp khả năng phát hiện và loại bỏ virus hiệu quả Khả năng quét đa luồng làm tăng tốc độ quét email và giảm thiểu tác động đến Exchange server Hành động quét virus trong suốt đối với người dùng trừ khi một virus bị delete, khi đó, người gởi, người nhận, và nhà quản trị có thể nhận được nhắc nhở bằng email

Trang 28

Hình2-4 Thành phần bảo vệ file server

Để rà soát và loại bỏ virus trong các file hệ thống, các thư mục trên Server, chúng ta sẽ sử dụng thành phần ServerProtect

ServerProtect là thành phần bảo vệ file và các ứng dụng hệ thống của server khỏi sự tấn công của virus Server Protect cho phép quản trị từ xa thông qua kiến trúc gồm 3 thành phần:

• Information Server : được cài trên 1 server với mục đích quản lý tập trung các Server Protect Information Server sử dụng lời gọi thủ tục từ xa (Remote Procedure–RPC) để connect tới các server Windows NT và sử dụng Sequenced Packet Exchange (SPX) để connect tới các server Novell NetWare

• Normal Server : được cài trên các server (có thể coi đây là bản client của Server Protect) và được quản lý bởi Information Server

• Management Console : Công cụ quản trị sử dụng giao thức TCP/IP, quản trị viên có thể log-on vào Information Server thông qua hình thức xác thực dựa trên username và password để cài đặt ServerProtect cho các Server trong hệ thống (Normal Server) cũng như theo dõi tình hình phòng chống virus trong hệ thống

Trang 29

Information Server và tất cả các Normal Server đều có thể cài đặt và cập nhật mẫu virus mới một cách đồng thời qua một giao diện của Windows.

Hệ thống có thể đưa ra các cảnh báo khi phát hiện thấy:

• Đang bị nhiễm virus

• Cấu hình bị thay đổi

• Một dịch vụ nào đó bị gỡ bỏ

• Mẫu virus không được cập nhật kịp thời

• Hệ thống phòng chống đang bị sửa đổi

Các cảnh báo này được đưa đến cho quản trị viên theo nhiều con đường khác nhau: qua e-mail, nhắn tin, in ra máy in, hoặc viết ra Windows Event Box

 Thành phần bảo vệ Client

OfficeScan là thành phần chống virus cho các máy trạm Thành phần này hoạt động “trong suốt” đối với người sử dụng Các thao tác như quét virus định

kỳ, cập nhật mẫu virus mới diễn ra hoàn toàn theo chính sách của quản trị viên

hệ thống Người dùng sẽ không phải thực hiện các thao tác trên

Việc cài đặt OfficeScan cho từng client hoàn toàn thông qua giao diện Web, kết nối vào một server quản trị tập trung, điều này rất thuận tiện khi triển khai hệ thống trong mạng LAN

Trong trường hợp vị trí triển khai chỉ có đường kết nối có băng thông hẹp, TrendMicro có giải pháp riêng để đảm bảo triển khai và cập nhật cho các client này

Người dùng không thể tự ý gỡ bỏ chương trình chống virus trên máy tính nếu không có sự đồng ý của quản trị mạng, chức năng này cho phép giữ vững chính sách phòng chống virus trong mạng

Trang 30

Hình 2-5 Bảo vệ tận đến các Client

 Thành phần quản lý tập trung

Chức năng của Trend Micro Control Manager:

• Quản lý tất cả các thành phần diệt virus được cài đặt trong hệ thống mạng.−

• Cung cấp khả năng nhận diện và phân tích về tình hình nhiễm virus trong mạng diện rộng

• Cho phép cập nhật mẫu virus một cách tự động và thống nhất, cho phép người quản trị hệ thống có quyền bắt buộc các thành phần trong hệ thống thực hiện một chính sách chống virus một cách thống nhất

• Việc cài đặt và triển khai các agent xuống các thành phần khác trong hệ thống thực hiện một cách tập trung trên một máy chủ Windows

• Hỗ trợ nhiều tính năng cho người quản trị mạng để giảm thời gian và chi phí trong việc vận hành và duy trì hệ thống

Trang 31

Hình 2-6 Thành phần quản lý tập trung

• Ngăn chặn nguy cơ “bùng nổ” virus ở trong mạng một cách hữu hiệu với OPP (Outbreak Prevention Policy) TMCM sẽ tự động phát hiện ra các dấu hiệu của một nguy cơ bùng nổ virus mới và sẽ tự động cập nhật chính sách ngăn chặn từ TrendMicro để đối phó với nguy cơ này Người quản trị cũng có thể chủ động đưa ra các chính sách ngăn chặn bùng nổ riêng cho

hệ thống (thành phần này là tuỳ chọn thêm)

2.2 Phòng chống Virus bằng ClamAV sử dụng công nghệ điện toán đám mây

2.2.1 Công nghệ Điện toán đám mây (Cloud Computing)

2.2.1.1.Tìm hiểu chung về điện toán đám mây

Trước hết chúng ta tìm hiểu về lịch sử của thuật ngữ này : Thuật ngữ điện toán đám mây xuất hiện bắt nguồn từ ứng dụng Điện toán lưới (Grid Computing) trong thập niên 1980, tiếp theo là điện toán nhu cầu (Utility Computing) và phần mềm dịch vụ (SaaS) Điện toán lưới đặt trọng tam vào việc di chuyển một tải công việc (workload) đến địa điểm của các tài nguyên cần thiết để sử dụng

Trang 32

Một lưới là một nhóm máy chủ mà trên đó nhiệm vụ lớn được chia thành những tác vụ nhỏ để chạy song song, được xem là một máy chủ ảo Với điện toán đám mây, các tài nguyên điện toán như máy chủ có thể được định hình động hoặc cắt nhỏ từ cơ sở hạ tầng phần cứng nền và trở nên sẵn sàng thực hiện nhiệm vụ, hỗ trợ những môi trường không phải la điện toán lưới như Web ba lớp chạy các ứng dụng truyền thống hay ứng dụng Web 2.0.

Hiểu một cách đơn giản, điện toán đám mây là việc ảo hóa các tài nguyên tính toán và các ứng dụng Thay vì việc sử dụng một hoặc nhiều máy chủ thật (ngay trước mắt, có thể sờ được,có thể tự nhấn nút bật tắt nguồn được) thì nay chúng ta sẽ sử dụng các tài nguyên được ảo hóa (virtualized) thông qua môi trường internet

Như vậy, trước đây có thể triển khai một ứng dụng (ví dụ một trang web), chúng ta phải đi mua/thuê một hay nhiều máy chủ (server), sau đó đặt máy chủ tại các trung tâm dữ liệu (dât center) thì nay điện toán đám mây cho phép chúng

ta giản lược quá trình mua/thuê đi Chúng ta chỉ cần nêu ra yêu cầu của chúng ta Chính vì vậy, có thể kể đến một vài lợi ích cơ bản của điện toán đám mây như sau :

 Sử dụng các tài nguyên tính toán động (Dynamic computing resource) : Các tài nguyên được cấp phát cho doanh nghiệp đúng như những gì doanh nghiệp muốn một cách tức thời Thay vì việc doanh nghiệp phải tính toán xem có nên mở rộng hay không, phải đầu tư bao nhiêu máy chủ thì nay doanh nghiệp chỉ cần yêu cầu

“Hey, đám mây, chúng tôi cần them tài nguyên tương đương với 1 CPU 3.0 GHz, 128 GB RAM…” và đám mây sẽ tự tìm kiếm tài nguyên rỗi để cung cấp cho chúng ta

 Giảm chi phí : Doanh nghiệp sẽ có khả năng cắt giảm chi phí để mua bán, cặt đặt và bảo trì tài nguyên Rõ ràng vì việc phải cử một chuyên gia đi mua máy chủ, cài đặt máy chủ, bảo trì máy chủ thì nay chúng ta chẳng cần phải làm gì ngoài việc xác định chính xác tài nguyên mình cần và yêu cầu

 Giảm độ phức tạp trong cơ cấu của doanh nghiệp: Doanh nghiệp sản xuất hang hóa mà lại phải cử một chuyên gia IT để vận hành

Trang 33

vào bảo trì máy chủ thì rất tốn kém Nếu outsource được quá trình này thì doanh nghiệp sẽ chỉ tập trung vào việc sản xuất hang hóa chuyên môn của mình và giảm bớt độ phức tạp trong cơ cấu.

 Tăng khả năng sử dụng tài nguyên tính toán : Một trong những câu hỏi đau đầu của việc đầu tư tài nguyên ( vi dụ máy chủ ) là bao lâu thì nó sẽ hết khấu hao, tái đầu tư như thế có lợi hay không, có bị outdate về công nghệ hay không…Khi sử dụng tài nguyên trên đám mây thì chúng ta không cần phải quan tâm tới điều này nữa

 Kiến trúc hướng dịch vụ ( SOA) : Tuy nhiên, nghiên cứu gần đây cho thấy vấn đề bảo mật là rào cản lớn nhất quyết định liệu điện toán đám mây có được sử dụng rộng rãi nữa hay không

Các vấn đề bảo mật vẫn không ngăn được sự bùng nổ công nghệ cũng như

sự ưa chuộng điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu bức thiết trong kinh doanh

Để đảm bảo an toàn cho đám mây điện toán, chúng ta cần nắm được vai trò của nó trong sư phát triển công nghệ Rất nhiều câu hỏi xung quanh những ưu

và khuyết điểm khi sử dụng điện toán đám mây trong đó tính bảo mât, hữu dụng

và quản lí luôn được chú ý xem xét kỹ lưỡng

Bảo mật là đề tài được giới người dùng thắc mắc nhiều nhất và sau đây là một số câu hỏi hàng đầu được đặt ra để quyết định liệu việc triển khai điện toán đám mây có phù hợp hay không và nếu không thì nên lựa chọn mô hình nào cho phù hợp : cá nhân hay công cộng, hay cả 2

• Khả năng rủi ro khi triển khai mô hình điện toán đám mây

Dù mang tính chất cá nhân hay công cộng thì chúng ta vẫn không thể hoàn toàn quản lý được môi trường, dữ liệu và kể cả con người Những thay đổi trong

mô hình có thể làm tăng hoặc giảm rủi ro Những ứng dụng đám mây cung cấp thông tin rõ ràng, các công cụ thông báo tiên tiến và tích hợp với hệ thông sẵn có

sẽ làm giảm rủi ro Tuy nhiên, một vài ứng dụng khác lại không thể điều chỉnh các trạng thái bảo mật, không phù hợp với hệ thống sẽ làm gia tăng rủi ro

• Cần phải làm gì để chắc chắn các chính sách bảo mật hiện tại tương thích với mô hình đám mây?

Trang 34

Mỗi thay đổi trong mô hình là dịp để mỗi chúng ta cải thiện tình trạng và chính sách bảo mật Vì người sử sẽ tác động và điều khiển mô hình đám mây nên chúng ta không nên tạo ra chính sách bảo mật mới Thay vào đó là mở rộng chính sách hiện tại để tương thích với các nền tảng kèm theo Để thay đổi chính sách bảo mật thì ta cần thay đổi các yếu tố tương quan như : dữ liệu sẽ được lưu

ở đâu, bảo vệ như thế nào, ai được phép truy cập, và cần tuân theo những quy tắc

và thỏa hiệp gì?

• Việc triển khai mô hình đám mây có đáp ứng được yêu cầu ủy thác?Triển khai mô hình đám mây tác động đến tính rủi ro và ảnh hưởng đến khả năng đáp ứng các quy tắc khác nhau Một vài ứng dụng đám mây có khả năng thông báo hay báo cáo tình trạng hoạt động mạnh mẽ, đồng thời được thiết lập để đáp ứng những yêu cầu cần thích ứng riêng biệt Trong khi một số lại quá chung chung mà không thể đáp ứng được các yêu cầu chi tiết Ví dụ như khu chúng ta truy xuất dữ liệu, một thông báo hiện ra cho biết dữ liệu chỉ được lưu trữ trong phạm vi lãnh thổ (server trong nước) thì chúng ta không thể truy xuất được bởi các nhà cung cấp dịch vụ không thể thực hiện yêu cầu này

• Liệu các nhà cung cấp dịch vụ sử dụng các chuẩn bảo mật hay theo thực tế kinh nghiệm (SAML, WSTrust, ISO…) ?

Các tiêu chuẩn có vai trò quan trọng trong điện toán đám mây như một sự tương kết giữa các dịch vụ và ngăn tình trạng độc quyền dịch vụ bảo mật Rất nhiều tổ chức được thành lập nhằm khởi tạo và mở rộng để hỗ trợ trong bước khởi đầu triển khai mô hình

• Điều gì sẽ xảy ra nếu vi phạm và xử lý như thế nào?

Khi nói đến chương trình bảo mật cho mô hình, chúng ta cũng cần lên kế hoạch qiair quyết các lỗi vi phạm à tình trạng mất dữ liệu Đây là yếu tố quan trọng trong các điều khoản của nhà cung cấp và được thực thi bởi cá nhân Chúng ta buộc phải đáp ứng những chính sách và điều lệ của nhà cung cấp đã đề

ra để đảm bảo được hỗ trợ kịp thời nếu gặp sự cố

• Ai sẽ quan sat và chịu trách nhiệm bảo đảm an toàn cho dữ liệu?

Trên thực tế thì trách nhiệm bảo mật được chia sẻ Tuy nhiên, ngày nay vai trò này thuộc về hệ thống thu thập dữ liệu mà không phải nhà cung cấp

Trang 35

Chúng ta có thể đàm phán để giới hạn trách nhiệm đối với việc mất mát dữ liệu

cụ thể là chia sẻ vai trò này với nhà cung cấp

2.2.1.2 Các mô hình điện toán đám mây

Cloud Computing là mô hình điện toán cho phép truy cập mạng để lựa chọn và sử dụng tài nguyên tính toán ( ví dụ : máy chủ, mạng, lưu trữ, ứng dụng

và dịch vụ) theo nhu cầu một cách thuận tiện và nhanh chóng, đồng thời cho phép kết thúc sử dụng dịch vụ, giải phóng tài nguyên dễ dàng, giảm thiểu các giao tiếp với nhà cung cấp

Hình 2-7 Mô hình điện toán đám mây

Theo đó, mô hình chính là cho phép sử dụng dịch vụ theo yêu cầu deman service); cung cấp khả năng truy cập dịch vụ qua mạng rộng rãi từ máy tính để bàn, máy tính xách tay tới thiết bị di động (broad net-work access); với tài nguyên tính toán động, phục vụ nhiều người (resource pooling for multi-ternanci), năng lực tính toán phần mềm dẻo, đáp ứng nhanh với nhu cầu thấp tới cao (rapid elasticity) Mô hình Cloud Computing cũng đảm bảo việc sử dụng các tài nguyên được “đo” để nhà cung cấp dịch vụ quản trị tối ưu được tài nguyên,

Trang 36

(on-đồng thời người dùng chỉ phải trả chi phí cho phần tài nguyên đã sử dụng (pay for use)

 Mô hình các lớp dịch vụ

Dịch vụ Cloud Computing rất đa dạng và bao gồm tất cả các lớp dịch vụ điện toán từ cung cấp năng lực tính toán trên dưới máy chủ hiệu suất cao hay các máy chủ ảo, không gian lưu trữ dữ liệu, hay một hệ điều hành, một công cụ lập trình, hay một ứng dụng kế toán…

Các dịch vụ cũng được phân loại khá đa dạng, nhưng các mô hình dịch vụ Cloud Computing phổ biến nhất có thể được chia làm 3 nhóm : Dịch vụ hạ tầng (IaaS), Dịch vụ nền tảng (PaaS), dịch vụ phần mêm (SaaS)

Hình 2-8 Mô hình các lớp dịch vụ

Dịch vụ hạ tầng IaaS

Dịch vụ IaaS cung cấp các dịch vụ cơ bản bao gồm năng lực tính toán, không gian lưu trữ, kết nối mạng tới khách hàng Khách hàng (cá nhân hoặc tổ chức) có thể sử dụng tòa nguyên hạ tầng này để đáp ứng nhu cầu tính toán hoặc cài đặt ứng dụng riêng cho người sử dụng

Trang 37

Với dịch vụ này khách hàng làm chủ hệ điều hành, lưu trữ và các ứng dụng do khách hàng cài đặt Khách hàng điều hành của dịch vụ IaaS có thể là mọi đối tượng cần tới một máy tính và tự cài đặt ứng dụng của mình.

Ví dụ điển hình về dịch vụ này là dịch vụ EC2 của Amazon Khách hàng

có thể đăng ký sử dụng một máy tính ảo trên dịch vụ của Amazon và lựa chọn một hệ thống điều hành (ví dụ : windows hoặc linux) và tự cài đặt ứng dụng của mình

Dịch vụ nền tảng PaaS

Dịch vụ PaaS cung cấp nền tảng điện toán cho phép khách hàng phát triển các phần mềm, phục vụ nhu cầu tính toán hoặc xây dựng thành dịch vụ các lớp ứng dụng giữa (middleware), các ứng dụng chủ (application server) cùng các công cụ lập trình với ngôn ngữ lập trình nhất định để xây dựng ứng dụng

Dịch vụ PaaS cũng có thể được xây dựng riêng và cung cấp cho khách hàng thông qua một API riêng Khách hàng xây dựng ứng dụng và tương tác với

hj tầng CC thông qua API đó Ở mức PaaS khách hàng không quản lý nền tảng Cloud hay các tài nguyên lớp như hệ điều hành, lưu trữ ở lớp dưới Khách hàng điều hành của dịch vụ PaaS chính là các nhà phát triển ứng dụng (ISV)

Dịch vụ App Engine của Google là một dịch vụ PaaS điển hình, cho phép khách hàng xây dựng các ứng dụng web với môi trường chạy ứng dụng và phát triển dựa trên ngôn ngữ lập trình java hoặc python

Dịch vụ phần mềm SaaS

Dịch vụ SaaS cung cấp các ứng dụng hoàn chỉnh như một dịch vụ theo yêu cầu cho nhiều khách hàng với chỉ một phiên bản cài đặt Khách hang lựa chọn ứng dụng phù hợp với nhu cầu và sử dụng mà không quan tâm tới hay bỏ công sứa quản lý tài nguyên tính toán bên dưới

Dịch vụ SaaS nổi tiếng nhất phải kể đến Salesforce.com với các ứng dụng cho doanh nghiệp mà nổi bật nhất là CRM Các ứng dụng SaaS cho người dùng cuối phổ biến là các ứng dụng office online của Microsoft hay Google Dóc của Google

 Mô hình triển khai

Ngày đăng: 02/11/2014, 22:49

HÌNH ẢNH LIÊN QUAN

Hình 1-1 . Hình ảnh minh họa Virus - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 1 1 . Hình ảnh minh họa Virus (Trang 12)
Hình 1-3. Hình ảnh minh họa sâu internet Worm - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 1 3. Hình ảnh minh họa sâu internet Worm (Trang 19)
Hình 2-1. Mô hình InterScan Messaging Security Suite - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 1. Mô hình InterScan Messaging Security Suite (Trang 22)
Hình 2-2. Lọc Messaging - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 2. Lọc Messaging (Trang 23)
Hình 2-3 . Mô hình InterScan Web Security Suite - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 3 . Mô hình InterScan Web Security Suite (Trang 24)
Hình 2-5. Bảo vệ tận đến các Client - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 5. Bảo vệ tận đến các Client (Trang 30)
Hình 2-6. Thành phần quản lý tập trung - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 6. Thành phần quản lý tập trung (Trang 31)
Hình 2-7. Mô hình điện toán đám mây - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 7. Mô hình điện toán đám mây (Trang 35)
Hình 2-8. Mô hình các lớp dịch vụ - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 8. Mô hình các lớp dịch vụ (Trang 36)
Hình 2-9. Mô hình đám mây công cộng - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 9. Mô hình đám mây công cộng (Trang 38)
Hình 2-10. Mô hình đám mây doanh nghiệp - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 10. Mô hình đám mây doanh nghiệp (Trang 39)
Hình 2-11. Mô hình đám mây chung - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 11. Mô hình đám mây chung (Trang 40)
Hình 2-12. Mô hình đám mây lai - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 12. Mô hình đám mây lai (Trang 41)
Hình 2-13. Công nghệ điện toán đám mây sử dụng trong ClamAV - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 13. Công nghệ điện toán đám mây sử dụng trong ClamAV (Trang 48)
Hình 2-14. Giao diện các chức năng của ClamAV - Tìm hiểu công nghệ phòng chống virus trên mạng http – anti virus
Hình 2 14. Giao diện các chức năng của ClamAV (Trang 49)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w