DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT STT Từ viết tắt Tiếng Anh Tiếng Việt 1 CC Cloud Computing Điện toán đám mây 2 IT Information Technology Công nghệ thông 3 IaaS Infrastructure as a Service
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-
Bùi Phú Định
TÊN ĐỀ TÀI LUẬN VĂN
Nghiên cứu bảo mật và an toàn dữ liệu trong điện toán đám mây
Chuyên ngành: Kỹ thuật truyền thông
LUẬN VĂN THẠC SĨ KỸ THUẬT
KỸ THUẬT TRUYỀN THÔNG
NGƯỜI HƯỚNG DẪN KHOA HỌC
TS Trần Minh Trung
Hà Nội, 04/2015
Trang 2CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập – Tự do – Hạnh phúc
BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ
Họ và tên tác giả luận văn : BÙI PHÚ ĐỊNH……… ………
Đề tài luận văn: Nghiên cứu bảo mật và an toàn dữ liệu trong Điện toán đám mây Chuyên ngành: Kỹ thuật truyền thông… …
Mã số SV:…… CB120679……… …
Tác giả, Người hướng dẫn khoa học và Hội đồng chấm luận văn xác nhận tác giả đã sửa chữa, bổ sung luận văn theo biên bản họp Hội đồng ngày 24/04/2015 với các nội dung sau:
- Hiệu chỉnh lại định dạng theo đúng quy định (thuật ngữ viết tắt, tài liệu tham khảo
Giáo viên hướng dẫn Tác giả luận văn
CHỦ TỊCH HỘI ĐỒNG
Nguyễn Tài Hưng
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này là công trình nghiên cứu thực sự của
cá nhân tôi, được thực hiện dưới sự hướng dẫn khoa học của TS Trần Minh Trung
Các số liệu, kết quả nghiên cứu trong luận văn này là trung thực Tôi xin chịu trách nhiệm về nghiên cứu của mình
Học viên
Bùi Phú Định
Trang 4MỤC LỤC
DANH MỤC BẢNG BIỂU 5
DANH MỤC HÌNH ẢNH 6
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT 8
PHẦN MỞ ĐẦU 9
PHẦN l: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 12
I Định nghĩa điện toán đám mây 12
II NHỮNG ƯU ĐIỂM VÀ NHƯỢC ĐIỂM CỦA CC 13
1 Những ưu điểm của CC 13
2 Những nhược điểm của CC 14
III LỊCH SỬ HÌNH THÀNH CC 15
IV TÍNH CHẤT CƠ BẢN CỦA CC 15
1 Tự phục vụ theo nhu cầu (On-demand self-service) 15
2 Truy xuất diện rộng (Broad network access) 16
3 Dùng chung tài nguyên (Resource pooling) 16
4 Khả năng co giãn (Rapid elasticity) 16
5 Điều tiết dịch vụ (Measured service) 16
V KIẾN TRÚC CỦA CC 17
VI CÁC MÔ HÌNH TRIỂN KHAI CC 19
1 Đám mây chung (Public Cloud): 19
2 Đám mây riêng (Private Cloud) 20
3 Đám mây lai (Hybrid Cloud) 21
VII XU HƯỚNG PHÁT TRIỂN CỦA CC 22
VIII KẾT LUẬN CHUNG 23
PHẦN 2: NHỮNG VẤN ĐỀ VỀ BẢO MẬT DỮ LIỆU 25
HẠ TẦNG BẢO MẬT 25
1 Cấp độ mạng (Netwok Level) 25
2 Cấp độ máy chủ (Host Level) 32
3 Cấp độ ứng dụng (Applcaton Level) 39
PHẦN 3: TỔNG HỢP MỘT SỐ BÀI BÁO/NGHIÊN CỨU VỀ BẢO MẬT TRONG CC CỦA CÁC NHÀ KHOA HỌC TRÊN THẾ GIỚI 44
I ĐIỀU TRA CÁC VẤN ĐỀ VỀ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY 44
II ĐÁNH GIÁ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY 53
III GIÁM SÁT AN NINH ĐIỆN TOÁN ĐÁM MÂY VÀ QUẢN LÝ LỖ HỔNG HỆ THỐNG 64
IV ÁP DỤNG THUẬT TOÁN SINGLE SIGN ON TRÊN KHÁI NIỆM THUẬT TOÁN ĐÁM MÂY CHO ỨNG DỤNG SAAS 72
V TĂNG CƯỜNG AN NINH CỦA ĐIỆN TOÁN ĐÁM MÂY THÔNG QUA FORK VIRTUAL MACHINE 80 VI BẢO MẬT MẠNG TRUY CẬP ẢO TRONG ĐIỆN TOÁN ĐÁM MÂY 86
Trang 5VIII XÁC THỰC OPENID NHƯ MỘT DỊCH VỤ TRONG OPENSTACK 107
PHẦN 4: MÔ PHỎNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG VÀ GIẢI PHÁP NÂNG CAO BẢO MẬT VỚI NỀN TẢNG OPENSTACK 118
I KHÁI NIỆM OPENSTACK 118
II Các thành phần chính của OpenStack 119
III Các bước cài đặt 121
IV KẾT LUẬN 129
KẾT LUẬN 130
TÀI LIỆU THAM KHẢO 131
Trang 6DANH MỤC BẢNG BIỂU
Bảng 2.1 liệt kê kiểm soát bảo mật mức host 36 Bảng 3.1: Miền và phạm vi của các loại đám mây sử dụng trong ETK 52
Bảng 3.2: so sánh giữa các kỹ thuật ảo hóa 77
Bảng 3.3: sự so sánh giữa các công cụ ảo hóa 78
Bảng 3.3: so sánh giữa các giải pháp cloud computing mã nguồn mở 79
Bảng 3.4: so sánh giữa Piston CloudAudit và ASCT đề xuất 101
Bảng 3.4: User Credential trong OpenStack 106
Trang 7DANH MỤC HÌNH ẢNH
Hình 3.4: Lợi ích từ việc sử dụng công nghệ đám mây 48
Hình 3.6: Rào cản cho việc áp dụng điện toán đám mây 49
Hình 3.9: mối tương quan giữa mặt phẳng quản trị và các vùng quản trị 59
Hình 3.11: tổng quan kiến trúc hệ thống cấp cao GSSVA 63 Hình 3.12: tổng quan kiến trúc hệ thống cấp cao AVAT 63 Hình 3.13: Cloudscope, quét lỗ hổng hạ tầng kết hợp 66 Hình 3.14: kiến trúc mô-dul bên trong của Cloudscope 67
Hình 3.17: quá trình đăng nhập cho các ứng dụng SaaS khác nhau 75
Trang 8Hình 3.23: kiến trúc mức cao của ASCT cho đám mây 94 Hình 3.24: Kiến trúc hệ thống cho ASCT trong nền tảng đám mây OpenStack 95 Hình 3.25: Điều khiển luồng của ASCT sử dụng cơ chế phân tích log trong nền tảng đám
Hình 3.27: Điều khiển luồng của ASCT sử dụng cơ chế quét lỗ hổng để kiểm tra điều
khiển ―Remote Administrative and Diagnostic Port Protection‖
100
Hình 4.1: mô hình kiến trúc và vị trí của của OpenStack 114
Hình 4.3: Mô hình cài đặt Openstack trên VMware Workstation 117
Trang 9DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT
STT Từ viết tắt Tiếng Anh Tiếng Việt
1 CC Cloud Computing Điện toán đám mây
2 IT Information Technology Công nghệ thông
3 IaaS Infrastructure as a Service Cơ sở hạ tầng như dịch vụ
4 PaaS Platform as a Service Nền tảng như dịch vụ
5 SaaS Software as a Service Phần mềm như dịch vụ
6 HTTP Hyper Text Transfer Protocol Giao thức truyền siêu dữ liệu văn
bản
7 IP Internet Protocol Giao thức internet
8 DNS Domain Name System Hệ thống tên miền
9 CSP Cloud Service Provider Nhà cung cấp dịch vụ đám mây
10 ARP Address resolution Protocol Giao thức phân giải địa chỉ
11 LAN Lan Area Network Mạng cục bộ
12 WAN Wide Area Network Mạng diện rộng
13 API Application Program Interface Giao diện lập trình ứng dụng
14 VM Virtual Machine Máy tính ảo
15 IEEE Institute of Electrical and
Electronics Engineers
Viện các kỹ sư điện và điện tử
Trang 10PHẦN MỞ ĐẦU
1 Giới thiệu:
Trong những năm gần đây, Điện toán đám mây (Cloud Computing, viết tắt là CC)
đã có những bước tiến vượt bậc Như chúng ta biết, CC không phải là một công nghệ gì mới, mà là sự kết hợp nhiều công nghệ trước đây Những công nghê này đã hoàn thiện
ở các mức độ khác nhau trong những ngữ cảnh khác nhau, chúng không được thiết kế như một thể thống nhất Tuy nhiên, chúng đã tạo ra một hệ thống kỹ thuật cho CC Những tiến bộ mới trong bộ vi xử lý, công nghệ ảo hóa, đĩa lưu trữ, kết nối internet băng thông rộng, các máy chủ rẻ, mạnh và nhanh đã kết hợp với nhau tạo ra CC
Các lợi ích CC đem lại cho người dùng rất lớn, trên thực tế CC đã thật sự được quan tâm và sử dụng hiệu quả ở nhiều nước phát triển trên thế giới Khả năng giải quyết
và đáp ứng tốt các nhu cầu bức thiết trong nhiều lĩnh vực Vì vậy, CC ngày càng được các tổ chức, doanh nghiệp và cá nhân sử dụng và CC sẽ là xu hướng phát triển trong tương lai
Tuy nhiên, điều mà các tổ chức, các doanh nghiệp, hoặc cá nhân e dè khi muốn chuyển đổi các ứng dụng quan trọng trong kinh doanh sang môi trường đám mây là do những thách thức có thể gặp phải như độ tin cậy, tính bảo mật, khả năng sẵn sàng của dịch vụ và hiệu suất hoạt động Trong đó, vấn đề bảo mật của CC là điều mà nhiều người quan tâm nhất Dữ liệu của khách hàng được nhà cung cấp CC bảo mật như thế nào? Người sử dụng tự bảo mật dữ liệu ra làm sao?
Vì thế tôi chọn đề tài luận văn là "Nghiên cứu bảo mật và an toàn dữ liệu trong Điện toán đám mây" để trình bày và giải quyết những vấn đề trên
Tôi xin chân thành cảm ơn thầy giáo Tiến sĩ Trần Minh Trung đã tận tình hướng dẫn tôi hoàn thành luận văn trong thời gian qua
2 Mục đích nghiên cứu
Trang 11Giúp người sử dụng CC hiểu về cấu trúc hoạt động của CC, tìm hiểu các vấn đề
và giải pháp bảo mật trong CC, đồng thời xây dựng mô phỏng điện toán đám mây và giải pháp tăng cường bảo mật trong CC
3 Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu bao gồm: điện toán đám mây, các tài liệu/bài báo gần đây viết về bảo mật trong CC, các vấn đề và biện pháp nâng cao bảo mật
Phạm vi nghiên cứu gồm: Tổng quan về CC, các vấn đề/giải pháp bảo mật trong
CC và xây dựng mô phỏng đám mây và giải pháp nâng cao bảo mật
4 Phương pháp nghiên cứu
Phương pháp chính là nghiên cứu qua nguồn tư liệu đã xuất bản, các bài báo, các báo cáo khoa học về CC và bảo mật trong CC Xây dựng mô phỏng điện toán đám mây
và giải pháp nâng cao bảo mật người dùng CC, kiểm thử và đánh giá kết qủa hệ thống trong môi trường CC
5 Ý nghĩa khoa học và thực tiễn của luận văn
Việc nghiên cứu và mô phỏng trong luận văn sẽ đáp ứng nhu cầu tìm hiểu giải pháp bảo mật trong CC cho các cá nhân, doanh nghiệp trước khi quyết định đăng ký sử dụng các dịch vụ của CC Giải pháp nâng cao tính bảo mật giúp các khách hàng CC tự bảo vệ các ứng dụng của mình khi triển khai trên CC
6 Bố cục của luận văn
Bố cục của luận văn được tổ chức thành bốn phần với nội dung cụ thể như sau:
Phần 1- Tổng quan về Điện toán đám mây, trình bày các vấn đề chung về CC
như định nghĩa, lịch sử hình thành, tính chất, kiến trúc của CC, ảo hóa,
Phần 2 – Những vấn đề và các giải pháp nâng cao bảo mật dữ liệu, phân tích và
đánh giá về hạ tầng bảo mật ở ba cấp độ: cấp độ mạng, cấp độ máy chủ và cấp độ ứng dụng
Phần 3 –Tổng hợp một số bài báo, nghiên cứu của các nhà khoa học trên thế giới
Trang 12về các giải pháp nâng cao tính bảo mật trong điện toán đám mây
Phần 4 – Mô phỏng cài đặt đám mây và giải pháp nâng cao bảo mật người
dùng trong Điện toán đám mây
Trang 13PHẦN l: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY
I Định nghĩa điện toán đám mây
Có rất nhiều định nghĩa về điện toán đám mây (Cloud Computing- viết tắt là CC) Một số người đề xuất rằng CC chỉ đơn giản là một tên khác cho các phần mềm như là một mô hình dịch vụ (SaaS) trong xu hướng Web 2.0 Những người khác thì nói rằng
CC là sự quảng bá tiếp thị một diện mạo mới trên công nghệ cũ, chẳng hạn như điện toán tiện ích, sự ảo hóa hoặc điện toán lưới Suy nghĩ này làm giảm thực tế là CC có một phạm vi rộng hơn bất kỳ trong các công nghệ đặc biệt này Để chắc chắn, các giải pháp đám mây thường bao gồm các công nghệ này (và những công nghệ khác), nhưng
đó là chiến lược toàn diện đặt CC tách khỏi các công nghệ trước đây
Theo từ điển bách khoa toàn thư số Wikipedia: "Điện toán đám mây (cloud
computing) là một mô hình điện toán có khả năng co giãn (scalable) linh động và các tài nguyên thường được ảo hóa được cung cấp như một dịch vụ trên mạng Internet"
Theo Ian Foster: "Điện toán đám mây là một mô hình điện toán phân tán có tính
co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa các sức mạnh tính toán, kho lưu trữ, các nền tảng (platform) và các dịch vụ được trực quan, ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên ngoài thông qua Internet"
Nói chung, điện toán đám mây là một giải pháp bao gồm tất cả các tài nguyên điện toán (phần cứng, phần mềm mạng, lưu trữ, ) được cung cấp cho người dùng theo yêu cầu Các nguồn tài nguyên hoặc các dịch vụ được phân phát đảm bảo khả năng sẵn sàng cao, an ninh và chất lượng Người dùng sở hữu khả năng điều chỉnh tăng hoặc giảm để có được những tài nguyên mà họ cần, không nhiều hơn và cũng không ít hơn
Ông Steve Chang – Chủ tịch Hội đồng quản trị tập đoàn Trend Micro nói về CC theo cách đơn giản và dễ hiểu hơn:
"Quan niệm về CC có thể hiểu đơn giản như dùng điện, dùng bao nhiêu trả tiền bấy
Trang 14nhiêu và đơn giản không phải đầu tư gì cả, chỉ việc mua phích điện" Nghĩa là, với môi trường CC, người sử dụng có thể truy cập đến bất kỳ tài nguyên nào tồn tại trong "đám mây" tại bất kỳ thời điểm nào và từ bất cứ đâu, thông qua Internet Ngoài ra, người dùng chỉ phải trả chi phí cho những gì mình sử dụng khi mình cần Như vậy, có thể thấy
CC đem lại cho mọi người sự thuận tiện hơn trong việc tiếp cận thông tin, đặc biệt là hệ thống thông tin qua mạng Internet
II NHỮNG ƢU ĐIỂM VÀ NHƢỢC ĐIỂM CỦA CC
1 Những ƣu điểm của CC
Những ưu điểm và thế mạnh dưới đây đã góp phần giúp "điện toán đám mây" trở thành mô hình điện toán được áp dụng rộng rãi trên toàn thế giới:
a Tốc độ xử lý nhanh, cung cấp cho người dùng những dịch vụ nhanh chóng và giá thành rẻ dựa trên nền tảng cơ sở hạ tầng tập trung (đám mây)
b Chi phí đầu tư ban đầu về cơ sở hạ tầng, máy móc và nguồn nhân lực của người
sử dụng điện toán đám mây được giảm đến mức thấp nhất
c Không c n phụ thuộc vào thiết bị và vị trí địa lý, cho ph p người dùng truy cập
và sử dụng hệ thống thông qua trình duyệt web ở bất kỳ đâu và trên bất kỳ thiết
bị nào mà họ sử dụng (chẳng hạn là PC hoặc là điện thoại di động smartphone…)
d Chia sẻ tài nguyên và chi phí trên một địa bàn rộng lớn, mang lại các lợi ích cho người dùng
e Với độ tin cậy cao, không chỉ dành cho người dùng phổ thông, điện toán đám mây c n phù hợp với các yêu cầu cao và liên tục của các công ty kinh doanh và các nghiên cứu khoa học Tuy nhiên, một vài dịch vụ lớn của điện toán đám mây đôi khi rơi vào trạng thái quá tải, khiến hoạt động bị ngưng trệ Khi rơi vào trạng thái này, người dùng không có khả năng để xử lý các sự cố mà phải nhờ vào các chuyên gia từ ―đám mây‖ tiến hành xử lý
Trang 15f Khả năng mở rộng được, giúp cải thiện chất lượng các dịch vụ được cung cấp trên ―đám mây‖
g Khả năng bảo mật được cải thiện do sự tập trung về dữ liệu
h Các ứng dụng của điện toán đám mây dễ dàng để sửa chữa và cải thiện về tính năng bởi lẽ chúng không được cài đặt cố định trên một máy tính nào
i Tài nguyên sử dụng của điện toán đám mây luôn được quản lý và thống kê trên từng khách hàng và ứng dụng, theo từng ngày, từng tuần, từng tháng Điều này đảm bảo cho việc định lượng giá cả của mỗi dịch vụ do điện toán đám mây cung cấp để người dùng có thể lựa chọn phù hợp
2 Những nhƣợc điểm của CC
Tuy nhiên, mô hình điện toán này vẫn còn mắc phải một số nhược điểm sau:
a Tính riêng tư: Các thông tin người dùng và dữ liệu được chứa trên điện toán đám mây có đảm bảo được riêng tư, và liệu các thông tin đó có bị sử dụng vì một mục đích nào khác?
b Tính sẵn dùng: Liệu các dịch vụ đám mây có bị ―treo‖ bất ngờ, khiến cho người dùng không thể truy cập các dịch vụ và dữ liệu của mình trong những khoảng thời gian nào đó khiến ảnh hưởng đến công việc
c Mất dữ liệu: Một vài dịch vụ lưu trữ dữ liệu trực tuyến trên đám mây bất ngờ ngừng hoạt động hoặc không tiếp tục cung cấp dịch vụ, khiến cho người dùng phải sao lưu dữ liệu của họ từ ―đám mây‖ về máy tính cá nhân Điều này sẽ mất nhiều thời gian Thậm chí một vài trường hợp, vì một lý do nào đó, dữ liệu người dùng bị mất và không thể phục hồi được
d Tính di động của dữ liệu và quyền sở hữu: Một câu hỏi đặt ra, liệu người dùng
có thể chia sẻ dữ liệu từ dịch vụ đám mây này sang dịch vụ của đám mây khác? Hoặc trong trường hợp không muốn tiếp tục sử dụng dịch vụ cung cấp từ đám mây, liệu người dùng có thể sao lưu toàn bộ dữ liệu của họ từ đám mây? Và làm cách nào để người dùng có thể chắc chắn rằng các dịch vụ đám mây sẽ không
Trang 16hủy toàn bộ dữ liệu của họ trong trường hợp dịch vụ ngừng hoạt động
e Khả năng bảo mật: Vấn đề tập trung dữ liệu trên các ―đám mây‖ là cách thức hiệu quả để tăng cường bảo mật, nhưng mặt khác cũng lại chính là mối lo của người sử dụng dịch vụ của điện toán đám mây ởi lẽ một khi các đám mây bị tấn công hoặc đột nhập, toàn bộ dữ liệu sẽ bị chiếm dụng Tuy nhiên, đây không thực sự là vấn đề của riêng ―điện toán đám mây‖, bởi lẽ tấn công đánh cắp dữ liệu là vấn đề gặp phải trên bất kỳ môi trường nào, ngay cả trên các máy tính cá nhân
III LỊCH SỬ HÌNH THÀNH CC
Lịch sử hình thành CC theo 6 giai đọan:
Giai đoạn 1: Nhiều người dùng chia sẻ mainframes công suất cao thông qua các
terminal giả (dummy terminals)
Giai đoạn 2: Chỉ một PC cũng đã đủ sức mạnh để đáp ứng nhu cầu tính toán của người
dùng
Giai đoạn 3: Các PC, laptop, và các server được kết nối vào mạng cục bộ để chia sẻ tài
nguyên và nâng cao hiệu năng
Giai đoạn 4: Mạng cục bộ này được kết nối vào mạng cục bộ khác tạo thành một mạng
toàn cầu như Internet để sử dụng các ứng dụng và tài nguyên từ xa
Giai đoạn 5: Tính toán lưới (Grid Computing) cung cấp năng lực tính toán và năng lực
lưu trữ dùng chung thông qua một hệ thống tính toán phân tán
Giai đoạn 6: CC cung cấp các tài nguyên dùng chung trên Internet theo một cách đơn
giản và cân bằng
IV TÍNH CHẤT CƠ BẢN CỦA CC
Cloud Computing có năm tính chất nổi bật so với mô hình truyền thống:
1 Tự phục vụ theo nhu cầu (On-demand self-service)
Trang 17Các dịch vụ máy tính như email, các ứng dụng, mạng hay dịch vụ máy chủ có thể được cung cấp mà không cần sự tương tác của con người với mỗi nhà cung cấp dịch vụ Các nhà cung cấp dịch vụ điện toán đám mây cung cấp các dịch vụ bao gồm nhu cầu tự Amazon Web Services (AWS), Microsoft, Google, IBM và Salesforce.com
2 Truy xuất diện rộng (Broad network access)
Người dùng có thể truy cập vào các giải pháp quản lý doanh nghiệp sử dụng điện thoại thông minh, máy tính bảng, máy tính xách tay và máy tính văn ph ng của họ Họ
có thể sử dụng các thiết bị này bất cứ nơi nào có điểm truy cập trực tuyến đơn giản Tính di động này đặc biệt hấp dẫn đối với các doanh nghiệp để trong giờ làm việc hoặc giờ nghỉ ngơi, nhân viên có thể thực hiện công việc của các dự án, hợp đồng, và các khách hàng cho dù họ đang ở trên đường hoặc trong văn ph ng Truy cập mạng lưới rộng lớn bao gồm các đám mây tư nhân hoạt động trong tường lửa của công ty, những đám mây công cộng, hoặc triển khai lai
3 Dùng chung tài nguyên (Resource pooling)
Các đám mây cho ph p nhân viên có thể nhập và sử dụng dữ liệu trong phần mềm quản lý kinh doanh được tổ chức trong các đám mây cùng một lúc, từ bất kỳ vị trí, và bất cứ lúc nào Đây là một tính năng hấp dẫn đối với nhiều văn ph ng kinh doanh và lĩnh vực dịch vụ hoặc các đội bán hàng thường làm việc bên ngoài văn ph ng
4 Khả năng co giãn (Rapid elasticity)
Đám mây có khả năng mở rộng linh hoạt và phù hợp với bất kỳ nhu cầu kinh doanh của bạn ngay lập tức Bạn có thể nhanh chóng và dễ dàng thêm hoặc loại bỏ người dùng, tính năng phần mềm, và các nguồn lực khác
5 Điều tiết dịch vụ (Measured service)
Việc sử dụng đám mây với chi phí phải chăng, bạn chỉ trả tiền cho những gì bạn
Trang 18sử dụng Bạn và nhà cung cấp đám mây của bạn có thể đo lường mức độ lưu trữ, xử lý, băng thông, và số lượng các tài khoản người dùng và bạn đã thanh toán một cách thích hợp Số lượng tài nguyên mà bạn sử dụng có thể được theo dõi và điều khiển từ cả hai phía, từ phía bạn và phía cung cấp dịch vụ điện toán đám mây với sự minh bạch
V KIẾN TRÚC CỦA CC
Phần này trình bày mô hình kiến trúc của CC CC hướng đến các cấp độ khác nhau của dịch vụ nhằm đáp ứng tối đa nhu cầu của người sử dụng như SaaS, IaaS và PaaS
Các mô hình dịch vụ Điện toán đám mây (ĐTĐM) hay ngắn gọn là dịch vụ đám mây (cloud service) có thể được quy về ba mô hình IaaS, PaaS, SaaS như cách phân chia của NIST và được tham chiếu sử dụng rộng rãi
Cách phân chia đó có thể đem đến cho người đọc cảm nhận rằng các lớp dịch vụ
đó được triển khai dựa vào nhau Tuy nhiên, lớp dịch vụ SaaS chẳng hạn, có thể được triển khai dựa trực tiếp trên lớp IaaS hoặc có kiến trúc hệ thống riêng để cung cấp dịch
vụ SaaS mà không cần dựa trên nền tảng PaaS hoặc IaaS Tương tự như vậy, lớp dịch
vụ PaaS có thể được phát triển trực tiếp mà không dựa trên một kiến trúc dịch vụ hạ tầng cloud computing
Dịch vụ hạ tầng (IaaS):
Các dịch vụ IaaS cung cấp cho khách hàng tài nguyên hạ tầng điện toán như máy chủ (có thể lựa chọn hệ điều hành – điển hình là Windows và Linux), mạng, không gian lưu trữ, cũng như các công cụ quản trị tài nguyên đó Các tài nguyên này thường được
ảo hóa, chuẩn hóa thành một số cấu hình trước khi cung cấp để đảm bảo khả năng linh hoạt trong quản trị cũng như hỗ trợ tự động hóa
Dịch vụ hạ tầng cho ph p khách hàng thuê tài nguyên tính toán đó thay vì mua thiết bị phần cứng, phần mềm hệ thống và cài đặt trong trung tâm dữ liệu của mình Đặc điểm của dịch vụ ĐTĐM đó là tính mềm dẻo: khách hàng có thể thuê thêm tài
Trang 19sử dụng
Hiện nay các dịch vụ IaaS phổ biến nhất là cho khách hàng thuê các máy tính ảo (virtual machine), thuê không gian lưu trữ (storage space) Nhà cung cấp dịch vụ cung cấp cho khách hàng phương tiện truy cập thông qua mạng Internet hoặc đường truyền riêng theo nhu cầu Các chuẩn ảo hóa đã được các nhà cung cấp giải pháp và dịch vụ sử dụng, đem đến cho khách hàng khả năng thay đổi nhà cung cấp dịch vụ và di chuyển các dữ liệu và máy tính ảo sang nhà cung cấp dịch vụ khác một cách thuận lợi Các tùy chọn về bảo mật như mã hóa dữ liệu, mã hóa thông tin đường truyền, xác thực mạnh với người dùng cũng được cung cấp
Mô hình khai thác dịch vụ hạ tầng đám mây mà các tổ chức, doanh nghiệp thường
sử dụng đó là thực hiện thuê một số lượng tài nguyên nhất định cho nhu cầu nghiệp vụ hàng ngày, và thuê dự phòng tài nguyên cho những nhu cầu đột biến Nhờ vậy, tổ chức doanh nghiệp không phải đầu tư ban đầu, chỉ phải trả chi phí cho những nhu cầu sử dụng thực sự Khai thác dịch vụ hạ tầng đem lại cho khách hàng hiệu quả kinh tế, đặc biệt trong những trường hợp nhu cầu tính toán, lưu trữ tăng đột biến trong thời gian ngắn, việc đầu tư hạ tầng, thiết bị riêng sẽ gây lãng phí không cần thiết; thời gian để mua sắm thiết bị hạ tầng cũng gây chậm trễ, ảnh hưởng tới công việc, nghiệp vụ của đơn vị
Dịch vụ nền tảng (PaaS):
Dịch vụ PaaS cung cấp cho khách hàng bộ công cụ để phát triển, thử nghiệm và triển khai ứng dụng trên nền ĐTĐM Ứng dụng được xây dựng có thể được sử dụng trong nội bộ đơn vị tổ chức, doanh nghiệp hoặc được cung cấp dịch vụ ra bên ngoài cho bên thứ ba Khách hàng điển hình của dịch vụ PaaS là các ISV (Independent Software Vendor), thực hiện xây dựng các ứng dụng phần mềm và cung cấp lại dịch vụ cho khách hàng là người dùng cuối
Do đặc thù dịch vụ ĐTĐM cung cấp ứng dụng qua mạng Internet, cho nên hầu hết các nền tảng PaaS cung cấp bộ cung cụ để xây dựng các ứng dụng trên nền tảng Web
Trang 20Các dịch vụ PaaS phổ biến hiện nay cho phép phát triển ứng dụng trên các nền tảng và ngôn ngữ phát triển ứng dụng phổ biến như NET (Microsoft Windows Azure); Java, Python, Ruby (Google App Engine, Amazon) Tuy nhiên ngôn ngữ được hỗ trợ, bộ cung cụ phát triển cũng như các giao diện lập trình ứng dụng (API – Application Programming Interface) có thể nói một mặt là rất phong phú nhưng mặt trái là thiếu chuẩn hóa, thiếu thống nhất Sự không tương thích giữa các nhà cung cấp dịch vụ PaaS
sẽ là một hạn chế cần được khắc phục trong tương lai, nhằm bảo đảm tính mở, cho phép các ứng dụng đám mây có thể dịch chuyển hoặc giao tiếp với nhau giữa các nhà cung cấp dịch vụ
Dịch vụ phần mềm (SaaS):
Trước khi điện toán đám mây được trao đổi rộng rãi trong giới IT hiện nay, thực
ra dịch vụ phần mềm (SaaS) đã xuất hiện từ lâu, phổ biến nhất đó là các dịch vụ thư điện tử như hotmail, yahoo mail, gmail Các dịch vụ này cũng cung cấp cho các tổ chức dịch vụ thư điện tử với tên miền riêng với một mức phí tương đối rẻ Các dịch vụ phần mềm SaaS cho doanh nghiệp gần đây đang phát triển nhiều hơn: ví dụ như, các dịch vụ ứng dụng văn ph ng Office 365 của Microsoft với các ứng dụng email, cộng tác, truyền thông nội bộ; các ứng dụng quản lý khách hàng (CRM) của SalesForce, các ứng dụng thương mại điện tử của Amazon
Các dịch vụ ứng dụng SaaS đem đến cho tổ chức, doanh nghiệp nhiều lợi ích Đơn vị trả chi phí theo mức độ sử dụng hàng tuần, hàng tháng mà không phải trả toàn
bộ phí bản quyền ngay từ đầu Ngân sách của doanh nghiệp không phải gánh một khoản đầu tư ban đầu lớn mà sẽ chi trả dần dần và tăng lên khi thực sự có nhu cầu Bên cạnh đó, tổ chức, doanh nghiệp cũng có lợi thể dùng thử và lựa chọn phần mềm SaaS phù hợp, giảm thiểu được chi phí
VI CÁC MÔ HÌNH TRIỂN KHAI CC
1 Đám mây chung (Public Cloud):
Trang 21Là các dịch vụ đám mây được một bên thứ ba (người bán) cung cấp Chúng tồn tại ngoài tường lửa công ty và chúng được lưu trữ đầy đủ và được nhà cung cấp đám mây quản lý
Các đám mây công cộng cố gắng cung cấp cho người dùng với các phần tử công nghệ thông tin tốt nhất Cho dù đó là phần mềm, cơ sở hạ tầng ứng dụng hoặc cơ sở hạ tầng vật lý, nhà cung cấp đám mây chịu trách nhiệm về cài đặt, quản lý, cung cấp và bảo trì Khách hàng chỉ chịu phí cho các tài nguyên nào mà họ sử dụng, vì thế cái chưa sử dụng được loại bỏ
Tất nhiên điều này liên quan đến chi phí Các dịch vụ này thường được cung cấp với
"quy ước về cấu hình" nghĩa là chúng được phân phối với ý tưởng cung cấp các trường hợp sử dụng phổ biến nhất Các tùy chọn cấu hình thường là một tập hợp con nhỏ hơn
so với những gì mà chúng đã có nếu nguồn tài nguyên đã được người dùng kiểm soát trực tiếp Một điều khác cần lưu ý là kể từ khi người dùng có quyền kiểm soát một chút trên cơ sở hạ tầng, các quy trình đ i hỏi an ninh chặt chẽ và tuân thủ quy định dưới luật không phải lúc nào cũng thích hợp cho các đám mây chung Một đám mây công cộng
là sự lựa chọn rõ ràng khi:
• Phân bố tải workload cho các ứng dụng được sử dụng bởi nhiều người, chẳng hạn như e-mail
• ạn cần phải thử nghiệm và phát triển các mã ứng dụng
• ạn có các ứng dụng SaaS từ một nhà cung cấp có một chiến lược an ninh thực hiện tốt
• ạn cần gia tăng công suất (khả năng bổ sung năng lực cho máy tính cao nhiều lần)
• ạn đang thực hiện các dự án hợp tác
• ạn đang làm một dự án phát triển phần mềm quảng cáo bằng cách sử dụng
PaaS cung cấp các đám mây
2 Đám mây riêng (Private Cloud)
Trang 22Là các dịch vụ đám mây được cung cấp trong doanh nghiệp Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý
Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây chung thực hiện với sự khác biệt chính: doanh nghiệp có trách nhiệm thiết lập và bảo trì đám mây này
Sự khó khăn và chi phí của việc thiết lập một đám mây bên trong đôi khi có thể có chiều hướng ngăn cản việc sử dụng và chi phí hoạt động liên tục của đám mây có thể vượt quá chi phí của việc sử dụng một đám mây chung
Các đám mây riêng đưa ra nhiều lợi thế hơn so với loại chung Việc kiểm soát chi tiết hơn trên các tài nguyên khác nhau đang tạo thành một đám mây mang lại cho công
ty tất cả các tùy chọn cấu hình có sẵn Ngoài ra, các đám mây riêng là lý tưởng khi các kiểu công việc đang được thực hiện không thiết thực cho một đám mây chung, do đúng với các mối quan tâm về an ninh và về quản lý
3 Đám mây lai (Hybrid Cloud)
Là một sự kết hợp của các đám mây chung và riêng Những đám mây này thường
do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong
cả không gian chung và riêng
Các đám mây lai là câu trả lời khi một công ty cần sử dụng các dịch vụ của cả hai đám mây riêng và chung Theo hướng này, một công ty có thể phác thảo các mục tiêu
và nhu cầu của các dịch vụ và nhận được chúng từ đám mây chung hay riêng, khi thích hợp Một đám mây lai được xây dựng tốt có thể phục vụ các quy trình nhiệm vụ-tới hạn, an toàn, như nhận các khoản thanh toán của khách hàng, cũng như những thứ là không quan trọng bằng kinh doanh, như xử lý bảng lương nhân viên
Hạn chế chính với đám mây này là sự khó khăn trong việc tạo ra và quản lý có hiệu quả một giải pháp như vậy Phải có thể nhận được và cung cấp các dịch vụ lấy từ các nguồn khác nhau như thể chúng có nguồn gốc từ một chỗ và tương tác giữa các
Trang 23Do đây là một khái niệm kiến trúc tương đối mới trong điện toán đám mây, nên cách thực hành và các công cụ tốt nhất về loại này tiếp tục nổi lên và bất đắc dĩ chấp nhận
mô hình này cho đến khi hiểu rõ hơn Dưới đây là một vài tình huống mà một môi trường hybrid là tốt nhất:
• Công ty của bạn muốn sử dụng một ứng dụng SaaS nhưng quan tâm về bảo mật Nhà cung cấp SaaS có thể tạo ra một đám mây riêng chỉ cho công ty của bạn bên trong tường lửa của họ Họ cung cấp cho bạn một mạng riêng ảo (VPN) để
bổ sung bảo mật
• Công ty của bạn cung cấp dịch vụ được thay đổi cho thị trường khác nhau Bạn có thể sử dụng một đám mây công cộng để tương tác với khách hàng nhưng giữ dữ liệu của họ được bảo đảm trong một đám mây riêng
• Các yêu cầu quản lý của điện toán đám mây trở nên phức tạp hơn nhiều khi bạn cần quản lý dữ liệu cá nhân, công cộng, và truyền thống tất cả với nhau Bạn
sẽ cần phải thêm các khả năng cho phù hợp với các môi trường
VII XU HƯỚNG PHÁT TRIỂN CỦA CC
Theo khảo sát mới đây của hãng nghiên cứu Gartner, tốc độ phát triển "đám mây" trên toàn thế giới đã đạt mức 17% hàng năm trong khi hơn 50% doanh nghiệp, tổ chức tham gia đều triển khai điện toán đám mây dưới hình thức này hay hình thức khác Điện toán đám mây là xu thế hiện đại Xu hướng này được cả thế giới đón nhận và đang chuyển dần về dịch vụ này nhằm tồn tại, bắt kịp và phát triển bền vững Dưới đây là các
xu hướng chính phát triển của CC:
Sự phát triển của đám mây di động (mobile cloud): Apple iCloud, Amazon Cloud và dịch cụ điện toán đám mây trên Windows Phone đang giúp công nghệ này trở nên đại trà Nhu cầu lưu trữ thông tin trên đám mây và khả năng truy cập bất cứ khi nào họ cần sẽ giảm bớt "gánh nặng" cho thiết bị Nỗi lo mất điện thoại vì "mọi dữ liệu quan trọng như số liên lạc, ảnh, video… nằm cả trong đó" sẽ không c n bởi thông tin đã được tự động sao lưu lên đám mây và
Trang 24người sử dụng có thể thoải mái xóa dữ liệu từ xa để tránh tình trạng dữ liệu bí mật, riêng tư rơi vào tay kẻ xấu
Sự nở rộ của đám mây lai (hybrid cloud): Đám mây lai là sự giao thoa của hai hay nhiều mô hình đám mây, như như kết hợp giữa public cloud (các dịch vụ cloud được cung cấp cho mọi người sử dụng rộng rãi và private cloud (cơ sở
hạ tầng và các dịch vụ được xây dựng để phục vụ cho một tổ chức, doanh nghiệp duy nhất) Điều này sẽ giúp khai thác những điểm mạnh nhất của từng
mô hình, mang đến khả năng bảo vệ dữ liệu an toàn hơn, nhưng cũng linh động và gần gũi hơn với người sử dụng
Sự tiến hóa của bảo mật đám mây: ảo mật luôn là đề tài nóng và là một trong
những nguyên nhân chính khiến các tổ chức có liên quan đến các dữ liệu nhạy cảm lưỡng lự trong việc đón nhận Họ lo ngại hacker tìm cách xâm nhập vào kho thông tin nằm trên đám mây, do đó việc liên tục tạo ra những phương pháp bảo mật kiểu mới, an toàn và hiệu quả là mục tiêu hàng đầu của các chuyên gia phát triển trong những năm qua
Cuộc cách mạng môi trường làm việc di động: Tương tự e-mail thay đổi cách con người liên lạc với bạn bè và đồng nghiệp, cloud được cho là đang tạo ra con đường gửi và lưu trữ thông tin nhanh chóng và thông suốt hơn bao giờ hết Với khả năng truy cập và làm việc từ xa, công việc sẽ được giải quyết dễ dàng
hơn mà không bị ngắt quãng
Dịch vụ phần mềm (SaaS) mở rộng thành dịch vụ IT (ITaaS): SaaS sẽ không chỉ giới hạn trong lĩnh vực CRM mà dần có tầm ảnh hưởng đến cả cơ sở hạ tầng IT "Một lĩnh vực mới đang nổi lên trên thị trường là IT as a Service (dịch
vụ IT), trong đó các doanh nghiệp sẽ 'tiêu thụ' IT, biến nó trở thành một dịch
vụ trong doanh nghiệp
VIII KẾT LUẬN CHUNG
Trang 25điểm của CC, cũng như ảo hóa máy chủ, những lợi ích và bất lợi khi sử dụng CC, giúp tìm hiểu được một cách tổng quan về "diện mạo" của CC Trong chương 2 sẽ tập trung phân tích và đánh giá chuyên sâu về hạ tầng bảo mật của CC, tìm hiểu các vấn đề và giải pháp liên quan đến bảo mật mà CC phải đối mặt
Trang 26PHẦN 2: NHỮNG VẤN ĐỀ VỀ BẢO MẬT DỮ LIỆU
HẠ TẦNG BẢO MẬT
Trong phần này sẽ tập trung vào phân tích và đánh giá về hạ tầng bảo mật của CC
ở cấp độ mạng, máy chủ và ứng dụng theo ba mô hình cung cấp dịch vụ SaaS, PaaS, và IaaS Phần này cũng sẽ nói đến đâu là trách nhiệm bảo mật của nhà cung cấp dịch vụ CSP (Cloud Service Provider) và đâu là trách nhiệm bảo mật của khách hàng CC (là một tổ chức, doanh nghiệp hay cá nhân sử dụng dịch vụ CC do CSP cung cấp)
1 Cấp độ mạng (Netwok Level)
Khi xem xét hạ tầng bảo mật cấp độ mạng cần phải phân biệt giữa mô hình đám mây chung và đám mây riêng, điều này sẽ được giải thích ở phần dưới Đối với mô hình đám mây riêng không có thêm những lỗ hổng mới, những cách tấn công mới, hoặc những thay đổi tiềm ẩn rủi ro mới đặc trưng đối với mô hình này mà người quản lý bảo mật hệ thống cần phải lưu tâm Mặc dù kiến trúc cung cấp dịch vụ CNTT của tổ chức của bạn có thể thay đổi khi triển khai đám mây riêng, tuy nhiên về mô hình mạng hiện tại thì không có nhiều thay đổi đáng kể Nếu tổ chức của bạn sở hữu mạng extranet riêng (ví dụ: cho những khách hàng cao cấp hoặc các đối tác chiến lược), thì đối với các mục đích thực tiễn bạn có thể có sẵn mô hình mạng cho đám mây riêng này Những mối quan tâm về bảo mật mạng nói chung hiện nay bạn phải đối mặt thì cũng tương tự cho hạ tầng đám mây riêng Và các công cụ bảo mật bạn đang dùng thì cũng dùng được cho đám mây riêng và sử dụng cùng một cách Hình 1 dưới đây thể hiện sự tương đương về mô hình giữa một mạng extranet bảo mật và một đám mây riêng:
Trang 27Hình 2.1: Mô hình mạng cho đám mây điện toán
Tuy nhiên nếu bạn chọn các dịch vụ đám mây chung thì các yêu cầu thay đổi về bảo mật cũng sẽ làm thay đổi mô hình mạng Bạn phải làm rõ mô hình mạng hiện tại của bạn sẽ tương tác như thế nào với mô hình mạng của nhà cung cấp dịch vụ đám mây
Có bốn nhân tố tiềm ẩn nguy cơ chính cần chú ý trong trường hợp này đó là:
Đảm bảo tính bảo mật và toàn vẹn dữ liệu của tổ chức của bạn khi truyền đến và
đi từ nhà cung cấp đám mây chung
Bảo đảm kiểm soát truy cập (xác thực, cấp quyền và ghi nhật ký) tới bất kỳ tài nguyên nào mà bạn sử dụng tại nhà cung cấp đám mây chung
Đảm bảo tính sẵn có của các tài nguyên có thể truy cập từ internet trong đám mây chung được sử dụng bởi tổ chức của bạn hoặc được gán cho tổ chức của bạn
từ nhà cung cấp dịch vụ đám mây chung
Đảm bảo thay thế các tầng và các vùng mạng đã thiết lập bằng các tên miền Chúng ta sẽ thảo luận từng nhân tố tiềm ẩn này ở trong các phần dưới đây
a) Tính bảo mật và toàn vẹn dữ liệu
Trang 28Một số tài nguyên và dữ liệu trước đây giới hạn cho mạng riêng thì nay lộ diện trên internet và tới mạng chia sẻ dùng chung thuộc về một bên thứ 3 cung cấp dịch vụ đám mây
Một ví dụ về các vấn đề liên quan tới nhân tố tiềm ẩn đầu tiên là các lỗ hổng liên quan đến bảo mật của Amazon Web Service (AWS) Đó là thiếu sót trong thuật toán chữ ký số được sử dụng khi tạo một truy vấn tới Amazon SimpleDB, tới Amazon Elastic Compute Cloud (EC2), hoặc tới Amazon Simple Queue Service (SQS) qua HTTP Mặc dù sử dụng HTTPS (thay cho HTTP) sẽ giúp giảm bớt các nguy cơ mất toàn vẹn, những người dùng mà không sử dụng HTTPs (sử dụng HTTP) thực sự đối mặt với nguy cơ cao dữ liệu của họ có thể bị thay đổi trong quá trình trao đổi mà không
hề hay biết
b) Bảo đảm kiểm soát truy cập
Bởi vì một phần các tài nguyên (hoặc có thể tất cả) là mở trên mạng Internet nên tổ chức sử dụng đám mây chung sẽ đối mặt với các nguy cơ tăng cao với dữ liệu của họ Ngoài ra còn có một thực tế khả năng ghi lại thao tác hoạt động của nhà cung cấp dịch
vụ đám mây (thực hiện các thao tác giám sát thời gian thực) có thể không tồn tại Bạn
sẽ giảm truy cập vào các nhật ký và dữ liệu liên quan đến cấp độ mạng và khả năng hạn chế thực hiện triệt để điều tra và thu thập các dữ liệu pháp lý
Một ví dụ về các vấn đề liên quan đến nhân tố nguy cơ thứ 2 là vấn đề tái sử dụng (gán lại) các địa chỉ IP Nói chung các nhà cung cấp đám mây sẽ không duy trì các địa chỉ IP khi chúng không c n được dùng bởi khách hàng Các địa chỉ luôn được gán lại
và tái sử dụng bởi các khách hàng mới khi họ sẵn sàng Điều này nhìn từ phía nhà cung cấp dịch vụ là khá khôn ngoan Địa chỉ IP có số lượng hạn chế và là tài sản tính bằng tiền Tuy nhiên nhìn từ phía bảo mật khách hàng nếu các địa chỉ IP liên tục không được
sử dụng trong thời gian dài thì đó là vấn đề Một khách hàng có thể giả thiết rằng trong mạng sự truy cập đến các tài nguyên của nó sẽ kết thúc khi địa chỉ IP được trả lại Cần thiết phải có một khoảng thời gian trễ giữa sự thay đổi của một địa chỉ IP trong DNS và
Trang 29khi xóa địa chỉ đó khỏi bộ nhớ đệm DNS Cũng có một khoảng thời gian trễ tương tự khi các địa chỉ vật lý (MAC) bị thay đổi trong bảng ARP và khi các địa chỉ ARP cũ bị xóa khỏi bộ nhớ đệm; một địa chỉ cũ sẽ tồn tại trong bộ nhớ đệm ARP cho đến khi nó bị xóa Điều này có nghĩa là mặc dầu các địa chỉ có thể đã bị thay đổi tuy nhiên do nó vẫn
c n lưu trong bộ nhớ đệm nên chúng vẫn cho ph p người dùng sử dụng những tài nguyên được cho như là không c n tồn tại này Gần đây có rất nhiều báo cáo về các vấn
đề liên quan đến sử dụng các địa chỉ IP kiểu này tại các nhà cung cấp dịch vụ đám mây lớn nhất; điều này như là một sự thúc đẩy cho công bố của AWS về các khả năng của Amazon Elastic IP (với các địa chỉ IP đàn hồi, khách hàng được cung cấp một block 5 địa chỉ IP có thể định tuyến mà họ điều khiển việc gán địa chỉ)
Tuy nhiên, vấn đề về các địa chỉ IP hết thời hạn sử dụng và các truy nhập mạng bất hợp pháp tới các tài nguyên không chỉ cho các địa chỉ IP định tuyến (ví dụ: các tài nguyên được dự định có thể truy cập trực tiếp từ Internet) Vấn đề này cũng cho cả các mạng trong của các nhà cung cấp dịch vụ đám mây cho khách hàng sử dụng và gán các địa chỉ IP không được định tuyến Mặc dù các tài nguyên của bạn có thể không truy cập trực tiếp được từ Internet, tuy nhiên cho các mục đích quản lý các tài nguyên này phải truy cập được trong mạng của nhà cung cấp dịch vụ đám mây thông qua các địa chỉ riêng (Mọi tài nguyên công cộng hay có thể truy cập từ Internet đều có địa chỉ riêng) Các khách hàng khác của nhà cung cấp dịch vụ đám mây có thể có ý định không tốt và
có thể truy cập tài nguyên của bạn từ bên trong thông qua mạng của nhà cung cấp dịch
vụ
Một vài sản phẩm nổi bật trên thị trường sẽ giúp làm giảm các vấn đề của việc tái
sử dụng địa chỉ IP, nhưng trừ phi các nhà cung cấp dịch vụ đám mây đưa ra các sản phẩm của họ như các dịch vụ được quản lý tốt, nếu không khách hàng sẽ phải trả tiền cho các sản phẩm của bên thứ 3 để giải quyết vấn đề về thực tế của nhà cung cấp dịch
vụ tạo ra cho họ
c) Bảo đảm tính sẵn có của các nguồn tài nguyên
Trang 30Sự tin cậy về bảo mật mạng đã gia tăng bởi vì dung lượng dữ liệu tăng lên hoặc số lượng tăng lên của số nhân viên của tổ chức hiện giờ phụ thuộc vào các thiết bị cho phép truy cập từ bên ngoài để đảm bảo tính sẵn sàng các tài nguyên từ đám mây cung cấp Kết quả là ba nhân tố nguy cơ được mô tả ở phần trước phải được tổ chức của bạn chấp nhận
Tấn công tiền tố BGP hijacking (ví dụ sự giả mạo Network Layer Reachability Infomation) là một dẫn chứng cụ thể của nguy cơ thuộc nhân tố thứ 3, hijacking tiền tố liên quan đến giai đoạn loan báo không gian địa chỉ Autonomous system mà thuộc về người nào đó không có quyền sở hữu Những sự loan báo như vậy thường xuất hiện vì lỗi cấu hình, nhưng việc sai cấu hình như vậy có thể còn ảnh hưởng đến tính sẵn sàng của các tài nguyên đám mây Theo một nghiên cứu được giới thiệu tới North American Network Operators Group (NANOG), có hàng trăm cấu hình sai như vậy mỗi tháng
Có lẽ một ví dụ điển hình nhất về việc lỗi cấu hình sai là khi Pakistan Telecom mắc một lỗi khi cấu hình loan báo một route giả tới YouTube cho các partner viễn thông của họ, PCCW, tại Hong Kong Mục đích là chặn YouTube trong phạm vi Pakistan bởi vì một
số video được cho là có nội dung báng bổ đưa lên site này Và kết quả là không thể truy cập Youtube trên toàn cầu trong hai giờ
Ngoài việc cấu hình sai thì cũng có những tấn công được tính toán Mặc dù hijacking tiền tố dẫn tới các tấn công được tính toán thì ít hơn nhiều so với việc cấu hình sai thông thường, những nó vẫn xuất hiện và có thể chặn truy cập dữ liệu Cũng theo báo cáo tương tự được trình bày tại NANOG, các cuộc tấn công thường xuất hiện
ít hơn 100 lần trên tháng Mặc dù hijacking tiền tố là không mới tuy nhiên hình thức này chắc chắn sẽ tăng và mang lại hiệu quả đồng hành với sự phát triển của điện toán đám mây Khi việc sử dụng điện toán đám mây gia tăng, sự sẵn có của các nguồn tài nguyên dựa trên đám mây làm tăng giá trị cho khách hàng Các giá trị gia tăng cho khách hàng dẫn đến tăng nguy cơ của các hoạt động độc hại sẵn có
Các cuộc tấn công DNS là một ví dụ khác của các vấn đề liên quan đến yếu tố
Trang 31nguy cơ thứ ba này Trong thực tế, có một số dạng tấn công DNS liên quan đến điện toán đám mây Mặc dù các cuộc tấn công DNS không phải là mới và không trực tiếp liên quan đến việc sử dụng các đám mây điện toán, vấn đề với DNS và đám mây điện toán là sự gia tăng nguy cơ của một tổ chức tại cấp độ mạng vì tăng truy vấn DNS bên ngoài (giảm hiệu quả của cấu hình DNS "split horizon" ) cùng với sự tăng số lượng các nhân sự của tổ chức phụ thuộc hơn vào mạng lưới an ninh để đảm bảo sự sẵn có của các nguồn tài nguyên cung cấp bởi đám mây được sử dụng
Theo RFC 1930, "nguyên tắc cho sáng tạo, lựa chọn và đăng ký của một hệ thống
tự trị (AS)", một hệ thống tự trị là một nhóm được kết nối của một hoặc nhiều IP tiền tố
do một hoặc nhiều mạng nhà khai thác có một chính sách duy nhất và xác định rõ ràng định tuyến
Do đó không nên nói rằng hệ thống DNS nội bộ hoàn toàn vô hại với cuộc tấn công, mà chúng chỉ an toàn hơn hệ thống DNS bên ngoài và truy vấn bằng cách sử dụng chúng
Mặc dù lỗi "Kaminsky Bug" (CVE-2008-1447, "DNS Insufficient Socket Entropy Vulnerability") giành được hầu hết sự quan tâm của vấn đề an ninh, các vấn đề khác về DNS cũng tác động đến điện toán đám mây Không chỉ là các lỗ hổng trong giao thức DNS và trong việc triển khai DNS, mà còn khá phổ biến các cuộc tấn công đầu độc bộ nhớ cache DNS nhờ đó mà một máy chủ DNS bị lừa chấp nhận các thông tin không chính xác Mặc dù nhiều người nghĩ rằng các cuộc tấn công đầu độc bộ nhớ cache DNS
đã có giải pháp khắc phục từ vài năm trước đây, tuy nhiên điều đó là không đúng, và các cuộc tấn công là vẫn còn rất nhiều đặc biệt là trong bối cảnh của đám mây điện toán Các biến thể của tấn công đầu độc bao gồm chuyển hướng máy chủ tên miền (NS), chuyển hướng bản ghi NS tới mục tiêu khác, và phản hồi trước các NS thực (được gọi là giả mạo DNS)
Một ví dụ cuối cùng của các vấn đề liên quan đến yếu tố nguy cơ thứ ba này là tấn công từ chối dịch vụ (DoS) và từ chối dịch vụ phân tán (DDoS) Một lần nữa, mặc dù
Trang 32các cuộc tấn công DoS/DDoS không mới và không trực tiếp liên quan đến việc sử dụng điện toán đám mây, vấn đề với các cuộc tấn công và điện toán đám mây là sự gia tăng nguy cơ của tổ chức ở cấp độ mạng bởi vì sự gia tăng sử dụng tài nguyên bên ngoài mạng của tổ chức của bạn
Tuy nhiên, khi sử dụng IaaS nguy cơ chịu một cuộc tấn công DDoS không chỉ từ bên ngoài (từ Internet) Mà còn có nguy cơ của một cuộc tấn công DDoS nội bộ thông qua phần mạng của nhà cung cấp IaaS được sử dụng bởi khách hàng (phân biệt với mạng của nhà cung cấp IaaS) Mạng nội bộ đó (không được định tuyến) là tài nguyên chung, được sử dụng bởi khách hàng cho các truy cập của họ tới mạng không công khai (ví dụ như Amazon Machine Images hoặc AMIs) cũng như sử dụng bởi nhà cung cấp cho quản lý mạng và tài nguyên (chẳng hạn như máy chủ vật lý) Nếu là một khách hàng giả mạo, không có gì để ngăn chặn việc sử dụng truy cập khách hàng vào mạng nội bộ này để tìm và tấn công các khách hàng khác, hoặc cơ sở hạ tầng của nhà cung cấp IaaS — và các nhà cung cấp sẽ có lẽ không có bất kỳ phát hiện tại chỗ nào để thông báo có một cuộc tấn công Các điều khiển chỉ ngăn chặn các khách hàng khác sẽ làm thế nào với trường hợp đó (ví dụ như, AMIs), và cho dù họ đang dùng các lợi thế của một nhà cung cấp với khả năng không bật tường lửa (ví dụ như, AWS)
d) Thay thế các tầng và các vùng mạng đã thiết lập bằng các tên miền
Các mô hình thành lập sự cô lập của mạng vùng và tầng không còn tồn tại trong khu vực IaaS và đám mây PaaS Trong nhiều năm, an ninh mạng đã dựa trên khu vực, chẳng hạn như mạng nội bộ so với extranet, để tách lưu lượng truy cập mạng cho cải thiện an ninh Mô hình này được dựa trên nguyên tắc loại trừ — chỉ cá nhân và các hệ thống trong vai trò cụ thể có thể sử dụng khu vực cụ thể Tương tự, các hệ thống trong vòng một tier cụ thể thường chỉ cụ thể truy cập trong hoặc trên một lớp cụ thể Ví dụ, các hệ thống trong vòng một bậc trình bày không thể giao tiếp trực tiếp với các hệ thống ở cấp cơ sở dữ liệu, nhưng có thể giao tiếp chỉ với một hệ thống ủy quyền trong khu vực ứng dụng Mây SaaS được xây dựng trên khu vực IaaS hoặc PaaS có đặc điểm
Trang 33tương tự Tuy nhiên, một khu vực SaaS xây dựng trên một IaaS riêng (ví dụ: Salesforce.com) có thể làm theo mô hình truyền thống cô lập, nhưng thông tin cấu trúc liên kết đó là không chia sẻ với khách hàng
Các mô hình truyền thống của khu vực mạng và tầng đã được thay thế trong khu vực điện toán đám mây với "nhóm bảo mật," "bảo mật tên miền", hoặc "Trung tâm dữ liệu ảo" mà có sự tách biệt hợp lý giữa tầng nhưng ít chính xác và có ít khả năng bảo vệ hơn so với các mô hình thành lập trước đây Ví dụ, tính năng nhóm bảo mật trong AWS cho phép ảo hóa máy của bạn (VMs) để truy cập vào nhau bằng cách sử dụng tường lửa
ảo mà có khả năng lọc lưu lượng truy cập dựa trên địa chỉ IP (một địa chỉ cụ thể hoặc một mạng con), loại gói (TCP, UDP, hoặc ICMP), và cổng (hoặc một loạt các cổng) Tên miền được sử dụng trong ngữ cảnh mạng khác nhau và dành riêng cho ứng dụng mục đích đặt tên và địa chỉ, dựa trên DNS Ví dụ, của Google App Engine cung cấp một nhóm hợp lý các ứng dụng dựa trên tên miền như mytestapp.test.mydomain.com
và myprodapp.prod.mydomain.com
2 Cấp độ máy chủ (Host Level)
Khi xem xét các tổ chức an ninh và đánh giá rủi ro, bạn nên xem xét bối cảnh của đám mây dịch vụ theo mô hình cung cấp (SaaS, PaaS, và IaaS) và triển khai (public, private, và lai) Mặc dù không có mối đe dọa mới nổi nào đến máy chủ cụ thể đối với điện toán đám mây, một số mối đe dọa bảo mật ảo hóa — chẳng hạn như VM, cấu hình
hệ thống floating, và mối đe dọa nội bộ bằng cách kiểm soát yếu truy cập đến hypervisor — thực hiện thành công điện toán đám mây môi trường máy tính Tính chất năng động (đàn hồi) của đám mây điện toán có thể mang lại thách thức hoạt động mới
từ quan điểm quản lý an ninh Mô hình hoạt động thúc đẩy nhanh chóng cung cấp phiên bản của máy ảo Quản lý lỗ hổng và bản vá lỗi có nhiều khó khăn hơn so với chỉ cần chạy một lần quét, mức độ thay đổi là cao hơn nhiều so với một trung tâm dữ liệu truyền thống
Trang 34Ngoài ra, một thực tế rằng những đám mây khai thác sức mạnh của hàng ngàn các nút tính toán, kết hợp với tính đồng nhất của hệ điều hành máy chủ, có nghĩa là những mối đe dọa có thể được khuếch đại một cách nhanh chóng và dễ dàng — gọi nó là yếu
tố "tốc độ của cuộc tấn công" trong đám mây Quan trọng hơn bạn nên hiểu ranh giới niềm tin và trách nhiệm của bạn để đảm bảo cơ sở hạ tầng máy chủ mà bạn quản lý Và bạn nên so sánh cùng với trách nhiệm các nhà cung cấp trong việc đảm bảo các phần của cơ sở hạ tầng máy chủ lưu trữ do CSP quản lý
2.1 Bảo mật máy chủ SaaS và PaaS
Nói chung, CSP không công khai chia sẻ thông tin liên quan đến nền tảng máy chủ lưu trữ của họ, Hệ điều hành máy chủ lưu trữ, và các quá trình đưa ra để bảo đảm máy chủ, vì tin tặc có thể khai thác thông tin đó khi chúng cố gắng can thiệp vào dịch vụ đám mây Do đó, trong các bối cảnh của SaaS (ví dụ như, Salesforce.com, Workday.com) hoặc PaaS (ví dụ: Google App Engine, Của Salesforce.com Force) dịch
vụ đám mây, bảo mật máy chủ là ẩn đối với khách hàng và trách nhiệm đảm bảo các máy chủ là của CSP Để có được đảm bảo từ CSP về an ninh của máy chủ, bạn nên yêu cầu các nhà cung cấp chia sẻ thông tin theo một thỏa thuận không tiết lộ (NDA) hoặc chỉ đơn giản yêu cầu CSP chia sẻ thông tin thông qua một nền tảng đánh giá như SysTrust hoặc ISO 27002 Từ quan điểm này, CSP có thể đảm bảo rằng phòng ngừa thích hợp và đặt điều khiển bên trong sẽ đảm bảo tương tự thông qua một bên thứ ba đánh giá hoặc theo nền tảng đánh giá ISO 27002
Kể từ khi ảo hóa là một chìa khóa cho phép cải thiện công nghệ sử dụng phần cứng máy chủ, CSP sử dụng nền tảng ảo hóa phổ biến, bao gồm cả Xen và hypervisors VMware, trong máy chủ của nền tảng kiến trúc máy tính Bạn nên hiểu các nhà cung cấp đang sử dụng công nghệ ảo hóa như thế nào và quá trình nhà cung cấp bảo vệ lớp
ảo hóa
Nền tảng PaaS và SaaS trừu tượng và ẩn hệ điều hành máy chủ lưu trữ với người
Trang 35dùng cuối với một lớp máy chủ lưu trữ trừu tượng Một khác biệt chính giữa PaaS và SaaS là khả năng tiếp cận của các lớp trừu tượng ẩn, các dịch vụ hệ điều hành và các ứng dụng tiêu thụ Trong các trường hợp của SaaS, lớp trừu tượng là không hiển thị cho người dùng và chỉ sẵn có cho các nhà phát triển và nhân viên của CSP, nơi người dùng PaaS được cho là gián tiếp truy cập vào máy chủ lớp lưu trữ trong hình thức lập một PaaS giao diện lập trình ứng dụng (API) mà lần lượt có thể tương tác với lớp lưu trữ trừu tượng Trong ngắn hạn, nếu bạn là một SaaS hoặc một khách hàng PaaS, bạn đang dựa vào CSP để cung cấp một nền tảng máy chủ lưu trữ an toàn trên đó ứng dụng SaaS hoặc PaaS được phát triển và được triển khai bởi CSP và bạn
Tóm lại, trách nhiệm bảo mật máy chủ dịch vụ SaaS, PaaS được chuyển giao cho CSP Thực tế là bạn không phải lo lắng về bảo vệ máy chủ với các đe dọa bảo mật vì máy chủ là một lợi ích lớn dựa trên quan điểm về quản lý và chi phí an ninh Tuy nhiên,
là một khách hàng, bạn vẫn đối mặt với nguy cơ của việc quản lý thông tin được lưu trữ trong các dịch vụ đám mây Nó là trách nhiệm của bạn để có được bảo đảm mức độ phù hợp về việc làm thế nào CSP quản lý máy chủ lưu trữ bảo mật
2.2 Bảo mật máy chủ IaaS
Không giống như PaaS và SaaS, khách hàng IaaS chủ yếu chịu trách nhiệm về việc đảm bảo các máy chủ được cung cấp trong đám mây Cho rằng hầu như tất cả các dịch vụ IaaS hiện nay sử dụng ảo hóa ở lớp máy chủ, máy chủ bảo mật trong IaaS nên được phân loại như sau:
Ảo hóa phần mềm bảo mật lớp phần mềm mà ở trên và cung cấp cho khách hàng khả năng tạo ra và xóa ảo Ảo hóa ở cấp độ máy chủ có thể được thực hiện sử dụng bất
kỳ các mô hình ảo hóa, bao gồm cả cấp hệ điều hành ảo hóa (Solaris, BSD, Linux-VServer), paravirtualization (một sự kết hợp của phần cứng và phiên bản của Xen và VMware), hoặc dựa trên phần cứng ảo hóa (Xen, VMware, Microsoft Hyper-V) Nó là quan trọng để đảm bảo lớp này của phần mềm mà ở giữa phần cứng và
Trang 36các máy chủ ảo Trong một khu vực IaaS dịch vụ, khách hàng không có quyền truy cập vào lớp phần mềm này; nó được quản lý bởi chỉ CSP
Khách hàng đánh hệ điều hành hoặc bảo mật máy chủ ảo phần ảo của hệ điều hành được cung cấp trên đầu của ảo hóa lớp và hiển thị cho khách hàng từ Internet; Ví dụ, các đặc tính khác nhau của Linux, Microsoft, và Solaris Khách hàng có thể truy cập vào máy chủ ảo
2.3 Bảo mật phần mềm đồ họa
Kể từ khi CSP quản lý phần mềm ảo hóa mà ở phía trên của phần cứng, khách hàng sẽ có khả năng hiển thị cũng như quyền truy cập vào phần mềm này Ảo hóa phần cứng hoặc hệ điều hành cho phép việc chia sẻ tài nguyên phần cứng trên nhiều máy ảo
mà không can thiệp với mỗi khác để bạn có thể an toàn chạy nhiều hệ điều hành và các ứng dụng đồng thời trên một máy tính duy nhất Với mục đích đơn giản, chúng tôi thực hiện một giả định rằng dịch vụ IaaS đang sử dụng công nghệ "metal hypervisor" (cũng được gọi là loại 1 hypervisors), chẳng hạn như VMware ESX, Xen, Oracle VM, và Microsoft của Hyper-V Những hypervisors hỗ trợ một loạt các OSs, bao gồm Microsoft Windows, Linux-based, và Sun OpenSolaris
Ảo hóa hypervisor là thành phần thiết yếu đảm bảo năng lực và cô lập giữa khách hàng máy ảo với nhau trong một môi trường multitenant, nó là rất quan trọng để bảo vệ các hypervisors từ người sử dụng trái phép Một cuộc chạy đua vũ trang giữa hacker và CSP trong lĩnh vực bảo mật ảo hóa đang diễn ra Kể từ khi ảo hóa là rất quan trọng đối với kiến trúc đám mây IaaS, bất kỳ tấn công mà có thể ảnh hưởng sự toàn vẹn của các máy ảo sẽ là thảm họa cho toàn bộ khách hàng trên đám mây đó
CSP nên kiểm soát an ninh cần thiết, bao gồm cả hạn chế vật lý và truy cập vào hypervisor và các hình thức khác của ảo hóa lớp Khách hàng IaaS nên hiểu công nghệ
và bảo mật quá trình điều khiển do CSP để bảo vệ các Hypervisor Điều này sẽ giúp bạn hiểu tuân thủ với tài liệu tham khảo đến tiêu chuẩn bảo mật, chính sách và quy
Trang 37định Tuy nhiên, nói chung CSP thiếu minh bạch trong lĩnh vực này và bạn có thể không có tùy chọn CSP để cung cấp một "Hệ điều hành ảo hóa cô lập và bảo mật." Mối đe dọa đến hypervisor:
Khả năng tích hợp và sẵn sàng của hypervisor là cực kỳ quan trọng và là chiều khóa để đảm bảo khả năng tích hợp và sẵn sàng của đám mây chung được xây dựng trên môi trường ảo hóa
Những lỗ hổng hypervisor có thể phơi bày người dùng domain với những nguy hiểm từ bên trong Thêm vào đó hypervisor có tiềm năng dễ bị tổn thương bởi các cuộc tấn công phá hoại
Bởi vì lớp ảo hóa trong đám mây chung đa phần là thuộc quyền sở hữu riêng và
mã nguồn đóng (ngoại trừ một vài trường hợp triển khai có bắt nguồn từ phần mềm ảo hóa mã nguồn mở như Xen) nên mã nguồn phần mềm sử dụng bởi các CSP không cho phép các cộng đồng bảo mật xem xét và nghiên cứu kỹ lưỡng
2.4 Bảo mật Server ảo
Khách hàng sử dụng dịch vụ IaaS có đầy đủ quyền truy cập tới các máy ảo khách
VW được host và cô lập với nhau nhờ công nghệ ảo hóa Do đó khách hàng có trách nhiệm gia cố và quản lý an ninh bảo mật của các máy ảo này
Một dịch vụ IaaS công cộng như là Amzon Elastic Compute Cloud đề xuất API web service để thực hiện các chức năng quản lý như giám sát, loại trừ và sao lưu các máy chủ ảo của nền tảng IaaS Các chức năng quản lý hệ thống này khi được phối hợp hợp lý có khả năng co dãn về tài nguyên tăng lên hoặc giảm đi theo nhu cầu sử dụng Chu kỳ tồn tại động của các server ảo có thể là rất phức tạp nếu quá trình quản lý các server ảo này không được tự động hóa bởi các quy trình phù hợp Xét về khía cạnh từ một cuộc tấn công máy chủ ảo (Windows, Linux, hoặc Solaris) có thể bị bất kỳ ai truy cập từ internet, do đó các bước làm giảm bớt các truy cập cần được thực hiện để giới hạn tới các hệ thống ảo hóa này Đặc biệt các CSP chặn truy cập tới tất cả các cổng của
Trang 38các máy ảo và khuyến cáo khách hàng sử dụng port 22 (Secure Shell hay là SSH) để quản lý các máy ảo Các API quản lý đám mây lại tạo ra một lớp nguy cơ tấn công mới
và cần phải được thêm vào trong phạm vi bảo mật các máy chủ ảo đám mây chung Một vài nguy cơ bảo mật mới đối với máy chủ trong IaaS chung bao gồm:
Ăn cắp các chìa khóa dùng để truy cập và quản lý các host (ví dụ như các khóa SSH riêng)
Tấn công các dịch vụ chưa cập nhật các bản vá lắng nghe trên các cổng tiêu chuẩn (ví dụ: FTP, SSH, NetBIOS)
Hijacking các account chưa được bảo mật đúng cách (các account mặc định chưa
có mật khẩu hoặc mật khẩu yếu)
Tấn công các hệ thống chưa được cấu hình bảo vệ đúng bởi các firewall
Triển khai các trojan nhúng vào các thành phần software trong máy ảo VW hoặc trong bản thân chính các ảnh OS của máy ảo
2.5 An toàn các Server ảo
Tính đơn giản của việc tự cung cấp một máy chủ ảo mới trong nền tảng IaaS tạo ra một nguy cơ là các máy chủ ảo chưa được bảo mật được tạo tự động Các cấu hình bảo mật mặc định cần phải được bảo đảm theo các chuẩn công nghiệp có sẵn
Bảo mật các máy chủ ảo trong đám mây yêu cầu các thủ tục bảo mật mạnh đi cùng các thủ tục tự động Dưới đây là một số khuyến nghị:
Sử dụng các cấu hình bảo mật mặc định Gia cố bảo mật cho các ảnh máy chủ ảo
và sử dụng các ảnh đã được gia cố chuẩn khi tạo các máy chủ ảo (guest OS) trong đám mây chung Thực tế cách tốt nhất cho các ứng dụng nền tảng đám mây là xây dựng các ảnh máy ảo VM cho khách hàng chỉ có duy nhất các tính năng và dịch vụ cần thiết hỗ trợ cho lớp ứng dụng Giới hạn các tính năng của các lớp dưới lớp ứng dụng không chỉ giới hạn bề mặt bị tấn công chung của host mà còn giảm rất nhiều số lượng các bản patches cần thiết để giữ cho ứng dụng được bảo mật
Trang 39Theo dõi bản kiểm kê các ảnh VM và các phiên bản OS được chuẩn bị cho cloud hosting Nhà cung cấp IaaS cung cấp một vài ảnh VM, khi một ảnh ảo từ nhà cung cấp IaaS được sử dụng nó sẽ trải qua cùng mức độ đánh giá bảo mật và gia cố cho các host trong mạng enterprise Cách thay thế tốt nhất là cung cấp ảnh của chính bạn mà tuân theo cùng các chuẩn bảo mật như các host được trusted trong mạng nội bộ
Bảo vệ tính toàn vẹn của các ảnh được gia cố từ các truy cập bất hợp pháp
Đảm bảo an toàn các khóa riêng cần để truy nhập các host trong đám mây chung Nói chung, cách ly các khóa giải mã khỏi đám mây nơi host dữ liệu – trừ phi chúng thực sự cần thiết cho giải mã, và sau đó chỉ dùng cho quá trình giải mã thực tế nếu ứng dụng của bạn yêu cầu một khóa để mã hóa và giải mã cho quá trình xử lý dữ liệu liên tục, nó có lẽ không thể bảo vệ khóa bởi vì nó sẽ được sắp xếp theo ứng dụng Không chứa các chứng chỉ xác thực trong các ảnh ảo hóa ngoại trừ một khóa để giải mã các file hệ thống
Không cho phép truy cập dòng lệnh xác thực dưới dạng password
Yêu cầu nhập password cho câu lệnh dạng sudo hoặc truy xuất theo quyền
Sử dụng firewall cho host và chỉ mở tối thiểu các cổng cần thiết hỗ trợ cho các dịch vụ cung cấp
Chỉ chạy các service yêu cầu và tắt các service không sử dụng (ví dụ: tắt FTP, print service, network file service và database service nếu không cần thiết)
Cài đặt các phần mềm phát hiện tấn công IDS cho các host như OSSEC hay Samhain
Thiết lập auditing hệ thống và nhật ký sự kiện, và ghi nhật ký các sự kiện liên quan security vào một máy chủ riêng Cách ly máy chủ log với mức độ bảo mật cao, bao gồm cả kiểm soát truy cập
Khi nghi ngờ bị tấn công, thực hiện tắt máy, snapshot lại ổ cứng và backup các file root hệ thống Thực hiện các điều tra sau khi hệ thống trở lại bình thường
Thiết lập một quy trình để vá những file ảnh trong đám mây cả offline và các ảnh
Trang 40khởi tạo
Định kỳ xem nhật ký kiểm tra các hoạt động đáng ngờ
Bảng 2.1 liệt kê kiểm soát bảo mật mức host
Mối đe dọa tiềm ẩn Cao
Kiểm soát dự phòng Host firewall, kiểm soát truy cập,
bản vá, gia cố hệ thống, xác thực mạnh Kiểm soát phát hiện Nhật ký sự kiện bảo mật, IDS/IPS
mức host
3 Cấp độ ứng dụng (Applcaton Level)
Ứng dụng hoặc phần mềm bảo mật phải là một yếu tố quan trọng của chương trình bảo mật Hầu hết các doanh nghiệp với các kế hoạch an ninh thông tin vẫn chưa thực thi chương trình ứng dụng bảo mật để giải quyết các lĩnh vực này Thiết kế và thực hiện các ứng dụng nhắm mục tiêu cho việc triển khai trên một nền tảng điện toán đám mây
sẽ yêu cầu các chương trình ứng dụng bảo mật hiện tại đánh giá lại hoạt động và tiêu chuẩn hiện hành Phổ bảo mật ứng dụng dao động từ các ứng dụng người dùng đơn lẻ đến các ứng dụng thương mại điện tử nhiều người dùng tinh vi được sử dụng bởi hàng triệu người dùng Các ứng dụng web như hệ thống quản lý nội dung (CMS), wiki, cổng thông tin, các bản tin, và các diễn đàn thảo luận được sử dụng bởi các tổ chức nhỏ và lớn Một số lượng lớn của các tổ chức cũng phát triển và duy trì các ứng dụng web tùy chỉnh được xây dựng cho các doanh nghiệp của họ sử dụng các framework web khác nhau (PHP, NET, J2EE, Ruby on Rails, Python,…) Tuy nhiên càng ngày những tiến
bộ trong cross-site scripting (XSS) và các cuộc tấn công khác đã chứng minh rằng tội phạm tìm kiếm lợi ích tài chính có thể khai thác lỗ hổng do lỗi lập trình web là cách thức mới để xâm nhập vào các tổ chức quan trọng Trong phần này, sẽ giới hạn cuộc thảo luận về bảo mật ứng dụng web: ứng dụng web trong đám mây truy cập bởi người