1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)

63 441 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 1,77 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

MẪN HỒNG DƯƠNG

NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT

TRONG ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)

HÀ NỘI - 2017

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

MẪN HỒNG DƯƠNG

NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT

TRONG ĐIỆN TOÁN ĐÁM MÂY

CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN

Trang 3

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi trong đó có sự giúp

Hà Nội, ngày 30 tháng 5 năm 2017

Người cam đoan

Mẫn Hồng Dương

Trang 4

LỜI CẢM ƠN

Trước tiên, tôi xin chân thành cảm ơn PGS.TS Lê Hữu Lập đã dành thời

gian quý báu, tận tình hướng dẫn chỉ bảo, góp ý cho tôi trong suốt quá trình thực hiện luận văn tốt nghiệp

Tôi xin được cảm ơn sự giúp đỡ nhiệt tình của các Thầy giáo, Cô giáo khoa Quốc tế và Đào tạo sau đại học - Học viện Công nghệ Bưu chính Viễn thông Đặc biệt, tôi xin được bày tỏ lòng biết ơn sâu sắc tới các Thầy giáo, Cô giáo đã tham gia giảng dạy tôi trong quá trình học tập tại Học viện Các thầy đã tận tình giảng dạy, truyền đạt kiến thức, tạo tiền đề cho tôi hoàn thành luận văn

Cuối cùng, tôi xin chân thành cảm ơn các bạn bè, đồng nghiệp và nhất là gia đình tôi đã quan tâm và tạo mọi điều kiện tốt nhất, động viên, cổ vũ tôi trong suốt quá trình học tập và nghiên cứu để hoàn thành tốt luận văn tốt nghiệp này

Xin trân trọng cảm ơn!

Hà Nội, ngày 30 tháng 5 năm 2017

Tác giả

Mẫn Hồng Dương

Trang 5

MỤC LỤC

MỞ ĐẦU 1

1.Mục đích nghiên cứu 1

2 Đối tượng và phạm vi nghiên cứu 2

CHƯƠNG 1 - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ 3

AN TOÀN AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY 3

1.1 Giới thiệu về điện toán đám mây [10][13] 3

1.1.1 Khái niệm 3

1.1.2 Các dịch vụ cơ bản của điện toán đám mây[3][7] 4

1.1.3 Các mô hình triển khai điện toán đám mây[16] 6

1.1.4 Đặc trưng điện toán đám mây 8

1.1.5 Thuận lợi[1][16] 9

1.2 Vấn đề an toàn an ninh khi triển khai điện toán đám mây [9][3] 9

Kết chương 1 14

CHƯƠNG 2 – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH ĐIỆN TOÁN ĐÁM MÂY 15

2.1 An ninh đám mây dựa trên thiết kế kiến trúc điện toán đám mây[1] 15

2.1.1.An ninh ở mức hạ tầng 15

2.1.2 An ninh ở mức dịch vụ nền tảng 16

2.1.3.An ninh ở mức dịch vụ phần mềm[1] 17

2.1.4 Một số kiến trúc điện toán đám mây điển hình 18

2.2 Giải pháp quản lý an toàn hệ thống điện toán đám mây 21

2.2.1 Quy trình quản lý rủi ro 21

2.2.2 Các biện pháp quản lý truy nhập 22

2.3 Giải pháp bảo mật dữ liệu người dùng 24

2.3.1 Giới thiệu chung 24

2.3.2 Phương pháp mã hóa dữ liệu [15][11] 27

2.3.3 Chuẩn mã hóa nâng cao AES[2][5][8] 30

Kết chương 2 41

CHƯƠNG 3 – THỬ NGHIỆM CHƯƠNG TRÌNH BẢO MẬT DỮ LIỆU NGƯỜI DÙNG 42

3.1 Lựa chọn công cụ bảo mật 42

3.2 Giới thiệu về công cụ BoxCryptor[12] 44

3.3 Nguyên lý bảo mật của công cụ BoxCryptor 45

3.3.1 Mã hóa 46

3.3.2 Giải mã 46

3.4 Những tính năng chính của công cụ BoxCryptor 46

3.5 Thử nghiệm công cụ BoxCryptor 47

3.5.1 Download 47

3.5.2 Sử dụng BoxCryptor 47

3.5.3 Kết quả thử nghiệm 52

3.6 Đánh giá kết quả thực nghiệm 52

Kết chương 3 53

KẾT LUẬN 54

1 Những đóng góp của luận văn 54

2 Hướng phát triển 54

IV DANH MỤC CÁC TÀI LIỆU THAM KHẢO 55

Trang 6

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

AES Advanced Encryption

API Application Programming

Interface Giao diện lập trình ứng dụng APT Advanced Persistent Threat Tấn công có chủ đích

AWS Amazon Web Services Dịch vụ web Amazon

CMDB Configuration Management

Database Quản trị cấu hình cơ sở dữ liệu CSA Cloud Security Alliance’s Liên minh an ninh điện toán đám

mây DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ

DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu

FIPS Federal Information

Processing Standards

Tiêu chuẩn Xử lý Thông tin Liên bang

IaaS Infrastructure as a Service Cơ sở hạ tầng là một Dịch vụ

IP Internet Protocol Giao thức Internet

NBS National Bureau of Standards Cục tiêu chuẩn quốc gia

NIST National Institute Of Standard

& Technology

Viện Tiêu chuẩn & Công nghệ Quốc gia (Hoa Kỳ)

OTP One Time Password Mật khẩu dùng một lần

PaaS Platform as a Service Nền tảng là một Dịch vụ

PKI Public Key Infrastructure Hạ tầng khóa công khai

SaaS Software as a Service Phần mềm là một Dịch vụ

SAN Storage Area Network Mạng lưu trữ

SLA Service Level Agreement Thỏa thuận cấp độ dịch vụ

SOA Service Oriented Architecture Kiến trúc hướng dịch vụ

VPN virtual private network Mạng riêng ảo

VPS Virtual Private Server Máy chủ ảo riêng

XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng

Trang 7

DANH MỤC CÁC BẢNG BIỂU

Bảng 2.1: Quá trình thay thế DES bằng chuẩn mã hóa nâng cao AES 31 Bảng 2.2 : Các tổ hợp khóa-khối-vòng 34

Trang 8

DANH MỤC CÁC HÌNH

Hình1.1: Mô hình điện toán đám mây 4

Hình 1.2: Các mô hình dịch vụ cơ bản của điện toán đám mây 5

Hình 1.3: Các mô hình triển khai điện toán đám mây 7

Hình 1.4: Các đặc trưng quan trọng của điện toán đám mây 8

Hình 2.1: Minh họa về thiết lập hạ tầng 16

Hình 2.2: Kiến trúc đám mây cung cấp dịch vụ định danh và dịch vụ cơ sở dữ liệu 18

Hình 2.3: Kiến trúc đám mây cung cấp dịch vụ tính toán và lưu trữ 20

Hình 2.4: Quy trình quản lý rủi ro 21

Hình 2.5: Mô hình 3 lớp bảo vệ dữ liệu điện toán đám mây 25

Hình 2.6: Bảo mật dựa trên Encryption Proxy 26

Hình 2.7: Sơ đồ mã hóa và giải mã AES 35

Hình 2.8: Mô tả bước SubBytes 36

Hình 2.9 : Minh họa bước ShiftRows 37

Hình 2.10: Mô tả bước MixColumns 37

Hình 2.11 : Hoạt động của bước AddRoundKey 38

Hình 3.1: Sơ đồ kết hợp RSA và AES 44

Hình 3.2: Giao diện đăng nhập phần mềm BoxCryptor 48

Hình 3.3: Cửa sổ xác nhận yêu cầu mã hóa thư mục 49

Hình 3.4: Thực hiện giải mã bằng phần mềm BoxCryptor 50

Hình 3.5: Thư mục sửa tên sau khi được giải mã 50

Hình 3.6: Dữ liệu được mã hóa AES-256 bằng công cụ BoxCryptor 51

Hình 3.7: BoxCryptor đã giải mã file 52

Trang 9

MỞ ĐẦU

Thuật ngữ Điện toán đám mây (Cloud Computing) đã xuất hiện khoảng chục năm gần đây Giữa năm 2007, Amazon đẩy mạnh nghiên cứu và triển khai Cloud Computing Ngay sau đó, với sự tham gia của các công ty lớn như Microsoft, Google, IBM hay Amazon đã thúc đẩy Cloud Computing phát triển ngày càng mạnh mẽ

Điện toán đám mây được xem như giải pháp giúp khách hàng tiết kiệm được nhiều chi phí đầu tư cũng như công sức quản lý và vận hành hệ thống Tuy vậy, do tính chất phân tán và trực tuyến, tích hợp nhiều tầng dịch vụ với nhiều công nghệ đặc thù, giải pháp đồng thời cũng bộc lộ nhiều nguy cơ về an toàn bảo mật Năm 2009, tổ chức khảo sát và phân tích thị trường International Data Corporation (IDC) tiến hành khảo sát ý kiến của các giám đốc công nghệ thông tin CHIEF INFORMATION OFFICER (CIO) từ nhiều công ty hàng đầu về những trở ngại trong việc chuyển đổi sang mô hình điện toán đám mây Kết quả cho thấy vấn

đề an toàn bảo mật là lo lắng hàng đầu của các tổ chức công nghệ thông tin

Các vấn đề bảo mật vẫn không ngăn được sự bùng nổ công nghệ cũng như

sự ưa chuông điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu bức thiết trong kinh doanh Để đảm bảo an toàn cho điện toán đám mây, chúng ta cần nắm được vai trò của nó trong sự phát triển công nghệ và nắm được các nguy

cơ mất an toàn cũng như các biện pháp đảm bảo an toàn cho điện toán đám mây

Với lý do trên, học viên lựa chọn đề tài ―Nghiên cứu các giải pháp bảo mật trong

điện toán đám mây‖

- Đi sâu tìm hiểu giải pháp bảo mật dữ liệu người dùng

- Phân tích đánh giá công cụ và thực hiện thử nghiệm mã hóa dữ liệu người dùng

Trang 10

- Đánh giá kết quả đạt được

2 Đối tượng và phạm vi nghiên cứu

Luận văn thuộc định hướng nghiên cứu ứng dụng, do vậy học viên đi sâu vào các vấn đề sau:

- Nghiên cứu các giải pháp đảm bảo an toàn bảo mật điện toán đám mây cho nhà phát triển, nhà cung cấp, người dùng điện toán đám mây

- Phân tích đánh giá, lựa chọn công cụ và thực hiện thử nghiệm bảo mật dữ liệu người dùng điện toán đám mây

Nội dung luận văn: Được trình bày làm 3 chương chính

Chương 1: Điện toán đám mây và vấn đề an toàn anh ninh trên điện toán đám mây

Chương này trình bày tổng quan, giới thiệu về điện toán đám mây, những thuận lợi và thách thức, các dịch vụ cơ bản, mô hình triển khai và đặc trưng của điện đoán đám mây

Chương 2: Giải pháp đảm bảo an toàn an ninh điện toán đám mây

Nghiên cứu các giải pháp đảm bảo an toàn an ninh điện toán đám mây: Giải pháp an ninh dựa trên thiết kế kiến trúc; giải pháp quản lý an toàn hệ thống điện toán đám mây; giải pháp bảo mật dữ liệu người dùng điện toán đám mây, đi sâu về giải pháp mã hóa dữ liệu theo mô hình bảo mật dựa trên Encryption Proxy

Chương 3: Thử nghiệm chương trình bảo mật dữ liệu người dùng

Phân tích các công cụ bảo mật; tìm hiểu nguyên lý bảo mật, các tính năng chính của công cụ BoxCryptor; thử nghiệm chương trình và đánh giá kết quả

Cuối cùng là kết luận về những đóng góp của luận văn và hướng phát triển Mặc dù có nhiều cố gắng để hoàn thành luận văn nhưng do thời gian và khả năng có hạn, nên không tránh khỏi những hạn chế Kính mong các thầy cô và đồng nghiệp cho ý kiến đóng góp

Xin chân thành cảm ơn./

Tác giả

Mẫn Hồng Dương

Trang 11

CHƯƠNG 1 - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ

AN TOÀN AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY

Trong chương này, học viên tìm hiểu điện toán đám mây về các khái niệm, dịch vụ, mô hình triển khai và các đặc trưng của mô hình điệm toán đám mây; Nghiên cứu những thuận lợi và thách thức rủi ro khi triển khai điện toán đám mây

1.1 Giới thiệu về điện toán đám mây [10][13]

1.1.1 Khái niệm

Thuật ngữ ―Điện toán đám mây‖ (cloud computing) ra đời vào khoảng giữa năm 2007 nhằm để khái quát lại các hướng phát triển mới của công nghệ thông tin nhờ vào mạng Internet băng thông rộng và các trung tâm điện toán khổng lồ của các hãng công nghệ như Google, Amazon, IBM, Microsoft,… Điện toán đám mây gắn liền với một quan niệm mới về công nghệ thông tin, đó là: các nguồn lực điện toán khổng lồ như phần mềm, dữ liệu dịch vụ sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính của tổ chức, cá nhân để mọi người kết nối

và sử dụng khi cần Với các dịch vụ hạ tầng, phần mềm sẵn có trên Internet, doanh nghiệp không phải mua và duy trì hàng trăm, thậm chí hàng nghìn máy tính cũng như phần mềm cho công ty Họ có thể thuê toàn bộ hạ tầng công nghệ thông tin như thuê bao điện thoại hay sử dụng điện, nước hàng ngày

Theo định nghĩa của NIST (National Institute Of Standard & Technology - Viện Tiêu chuẩn & Công nghệ Quốc gia Hoa Kỳ): ―Điện toán đám mây là một mô hình cho phép thuận tiện, truy cập mạng theo yêu cầu đến một nơi chứa các nguồn tài nguyên tính toán có thể chia sẻ và cấu hình được (ví dụ: mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ), ở đó chúng có thể được cung cấp và phát hành nhanh chóng với nỗ lực quản lý hoặc tương tác với nhà cung cấp tối thiểu‖

Điện toán đám mây đôi khi còn được coi là thế hệ Internet mới Từ điển mở Wikipedia định nghĩa: ―Điện toán đám mây là việc sử dụng các tài nguyên máy tính (phần cứng và phần mềm) có sẵn từ xa và truy cập được qua mạng (thường là Internet)‖ Hình 1.1 phác họa mô hình về điện toán đám mây

Trang 12

Hình1.1: Mô hình điện toán đám mây[10].

Điện toán đám mây cung cấp các tiện ích để truy cập vào tài nguyên chia sẻ

và cơ sở hạ tầng chung, cung cấp dịch vụ theo yêu cầu qua mạng để thực hiện các hoạt động đáp ứng nhu cầu tác nghiệp Vị trí của nguồn lực vật chất và thiết bị được truy cập là trong suốt, không được biết (và cũng không cần biết) đối với người dùng cuối Nó cũng cung cấp phương tiện cho người sử dụng (hay khách hàng) để phát triển, triển khai và quản lý các ứng dụng của họ trên các đám mây,

kể cả ảo hóa các nguồn tài nguyên, tự bảo trì và quản lý các ứng dụng

1.1.2 Các dịch vụ cơ bản của điện toán đám mây[3][7]

Điện toán đám mây cung cấp 3 mô hình dịch vụ cơ bản: dịch vụ hạ tầng (IaaS), dịch vụ nền tảng (PaaS) và dịch vụ phần mềm (SaaS), với một số đặc trưng chính: thuê bao theo yêu cầu, nhiều thuê bao, dùng bao nhiêu trả bấy nhiêu Về mặt

Trang 13

kỹ thuật, đám mây là một tập hợp tài nguyên tính toán rộng lớn và cung cấp 3 dịch

vụ nói trên Hình 1.2 mô tả các mô hình dịch vụ cơ bản của điện toán đám mây:

Hình 1.2: Các mô hình dịch vụ cơ bản của điện toán đám mây[3]

Dịch vụ hạ tầng (IaaS - Infrastructure as a Service) nói đến khả năng cung cấp cho khách hàng tài nguyên phần cứng như khả năng tính toán, xử lí (tức là CPU), lưu trữ, mạng và các tài nguyên khác, để khách hàng có thể triển khai và chạy phần mềm tùy ý, trong đó có thể bao gồm các hệ điều hành và các ứng dụng Khách hàng sẽ không quản lý hoặc kiểm soát các cơ sở hạ tầng điện toán đám mây nhưng có kiểm soát đối với các hệ điều hành, lưu trữ, ứng dụng triển khai và kiểm soát có hạn chế các thành phần mạng được cung cấp IaaS gắn liền với việc ảo hóa tài nguyên phần cứng Những Nhà cung cấp IaaS điển hình là Amazon EC2, GoGrid và HP Nhà cung cấp dịch vụ IaaS sẽ chịu trách nhiệm mọi công việc nặng

nề về thiết lập hạ tầng, thiết lập chức năng để cung cấp hạ tầng và thu phí thuê bao

hạ tầng Khách hàng có thể tăng giảm một cách tự động, thuận tiện về tài nguyên họ cần Một số lượng lớn tài nguyên có thể được cung cấp và sẵn dùng trong một thời gian ngắn sau khi được yêu cầu và quan trọng hơn là hành vi của hệ thống không thay đổi, không có lỗi tiềm tàng do chuyển đổi từ hệ thống nhỏ sang hệ thống lớn hơn hay ngược lại

Trang 14

Dịch vụ nền tảng (PaaS- Platform as a Service): đó là khả năng cung cấp cho khách hàng nền tảng để triển khai trên cơ sở hạ tầng điện toán đám mây các ứng dụng do khách hàng tạo ra từ ngôn ngữ lập trình và các công cụ hỗ trợ của nhà cung cấp Khách hàng không quản lý hoặc kiểm soát cơ sở hạ tầng điện toán đám mây cơ bản như mạng, máy chủ, hệ điều hành, thiết bị lưu trữ, nhưng có kiểm soát đối với các ứng dụng triển khai và có thể thực hiện cấu hình môi trường lưu trữ Có thể coi dịch vụ này cung cấp các phần mềm hệ thống cần thiết như là ngôn ngữ lập trình, môi trường lập trình, môi trường thực thi, hệ điều hành để người dùng truy cập tài nguyên và tạo ra các ứng dụng của mình Các nhà cung cấp dịch vụ này điển hình như Microsoft Windows Azure, Google App Engine

Dịch vụ phần mềm (SaaS – Software as a Service) đó là khả năng cung cấp cho khách hàng sử dụng các ứng dụng (phần mềm) của nhà cung cấp đang chạy trên một cơ sở hạ tầng điện toán đám mây Các ứng dụng có thể truy cập từ các thiết bị khác nhau thông qua một giao diện người dùng như một trình duyệt web Khách hàng không quản lý hoặc kiểm soát các cơ sở hạ tầng cơ bản đám mây nhưng có thể thiết lập cấu hình cho ứng dụng phù hợp với mình Nhiều phần mềm trên điện toán đám mây đang được sử dụng rộng rãi của Google như: Gmail, Google Docs, trình tìm kiếm của Google, Đó là những ví dụ điển hình về SaaS Dịch vụ phần mềm được cung cấp dựa theo cơ chế dịch vụ web (web service) và các cổng thông tin điện tử (portal)

1.1.3 Các mô hình triển khai điện toán đám mây[16]

Có bốn mô hình chính để triển khai điện toán đám mây được mô tả trong hình 1.3: Các mô hình triển khai điện toán đám mây

- Public Cloud:

Đám mây công cộng (Public Cloud): đám mây được thiết lập và cung cấp cho rộng rãi người dùng thông qua Internet Nó còn được biết như là đám mây nhiều thuê bao với các đặc trưng cơ bản là hạ tầng thống nhất, chính sách chung, nguồn lực chia sẻ cho nhiều thuê bao, đa qui mô Mô hình đám mây này thường ít

an toàn hơn các mô hình khác và thường chỉ cung cấp các dịch vụ phần mềm chung nhất như bộ phần mềm văn phòng, chat, họp trực tuyến,…

Trang 15

Hình 1.3: Các mô hình triển khai điện toán đám mây[16]

- Private Cloud

Đám mây riêng (Private Cloud): đám mây được thiết lập chỉ cho một tổ chức tương tự như một mạng nội bộ Nó có thể được quản lý bởi chính tổ chức đó hoặc một bên thứ ba và có thể tồn tại trên cơ sở hạ tầng trước đó đã có Mô hình này còn được gọi là đám mây nội bộ và thường chỉ dành quyền truy cập vào tài nguyên của

nó cho người dùng trong nội bộ tổ chức là chủ sở hữu đám mây Đặc điểm cơ bản của đám mây riêng là hạ tầng không đồng nhất, chính sách ―may đo‖ và tùy chỉnh, tài nguyên dành riêng, cơ sở hạ tầng ―cây nhà lá vườn‖ Tuy nhiên do chỉ có các tổ chức và người dùng được phép mới có thể truy cập nên nó có thể được bảo vệ bởi các quy trình, quy chế bảo mật riêng, điều này làm cho nó khó bị tấn công hơn

- Community Cloud

Đám mây cộng đồng (Community Cloud): đây là dạng đám mây mà hạ tầng được chia sẻ bởi một vài tổ chức Nó hỗ trợ một vài thứ chung của cộng đồng đó, chẳng hạn như nhiệm vụ, chính sách bảo mật, các chuẩn,…

- Hybrid Cloud

Đám mây hỗn hợp (Hybrid Cloud): hạ tầng của đám mây là một sự kết nối của nhiều mô hình triển khai đám mây (chung, riêng, cộng đồng)

Trang 16

1.1.4 Đặc trưng điện toán đám mây

Điện toán đám mây có 5 đặc trưng quan trọng được mô tả trong hình 1.4

Hình 1.4: Các đặc trưng quan trọng của điện toán đám mây[1]

- Khả năng co giãn (scalability): đám mây có thể cung cấp tài nguyên tính toán theo yêu cầu Việc cung cấp này trên nguyên tắc là động và nhiều thuê bao, vì vậy tránh lãng phí (dùng bao nhiêu trả bấy nhiêu)

- Khả năng quản trị và vận hành (manageability): đây là khả năng điều khiển, kiểm soát hệ thống và tính cước phí thuê bao

- Khả năng truy cập (accessibility) và khả chuyển: truy cập mọi lúc mọi nơi một cách nhất quán và khả năng truy cập với các thiết bị nhỏ, yếu (thin client) như là điện thoại di động

- Hiệu năng cao và tối ưu hóa (performance and Optimization): hạ tầng đám mây giải quyết và che dấu mọi vấn đề phức tạp trong tính toán song song, cân bằng tải, lập lịch để cung cấp khả năng tính toán hiệu năng cao và tối ưu hóa

- Khả năng sẵn dùng với độ tin cậy cao (availability): hạ tầng đám mây cùng được cung cấp rộng rãi cho người dùng với khả năng chịu đựng lỗi cao,

hệ thống tồn tại lâu dài và khả năng bảo mật tốt

Trang 17

1.1.5 Thuận lợi[1][16]

- Tốc độ xử lý nhanh, cùng một loại gói băng thông nhưng khi sử dụng

mô hình đám mây tốc độ truy xuất sẽ nhanh hơn rất nhiều so với những dòng máy chủ VPS, cung cấp cho người dùng những dịch vụ chất lượng nhất với giá thành là hoàn toàn miễn phí

- Đối với doanh nghiệp khi sử dụng công nghệ đám mây này sẽ giảm bớt được chi phí đầu tư ban đầu về cơ sở hạ tầng, bên cạnh đó những chi phí như máy móc và nguồn nhân lực cũng sẽ được giảm đến mức thấp nhất

- Loại bỏ được yếu tố vật lý và địa lý, với không gian ảo sẽ cho phép người dùng truy cập và sử dụng hệ thống thông qua mạng Internet ở bất kỳ đâu và trên bất kỳ thiết bị nào mà họ sử dụng

- Với khả năng tiện dụng, cộng nghệ điện toán đám mây phù hợp với nhiều mô hình công việc, có thể áp dụng cho nhiều lĩnh vực kinh doanh Đáp ứng được mọi nhu cầu từ phổ thông đến những nhu cầu trong kinh doanh và nghiên cứu khoa học…

- Khả năng mở rộng và thu h p được và nhanh chóng, tránh được tình trạng hoang phí hay thiếu hụt tài nguyên khi triển khai công việc, giúp cải thiện chất lượng các dịch vụ được cung cấp trên đám mây

- Các ứng dụng triển khai trên nền tảng điện toán đám mây dễ dàng để sửa chữa và cải thiện về tính năng, bởi chúng không được cài đặt cố định trên một máy tính nào

1.2 Vấn đề an toàn an ninh khi triển khai điện toán đám mây [9][3]

Với mô hình điện toán đám mây nhược điểm lớn nhất chính là vấn đề về bảo mật và tính riêng tư của người dùng, bên cạnh đó tình trạng mất dữ liệu vấn có thể xảy ra khi lỗi hệ thống Việc bị các tổ chức hacker tấn công quấy rối gây tổn thất cho người dùng cũng nhưng nhà cung cấp cũng không thể tránh khỏi Dù rằng

là công nghệ tiên tiến có sức chứa cực khủng và truy cập nhanh, thế nhưng tình trạng quá tải vẫn có thể xảy ra khiến một số hoạt động bị ngưng trệ Một số rủi ro khi triển khai mô hình điện toán đám mây:

a) Rò rỉ dữ liệu

Trang 18

Môi trường đám mây cũng có cùng những rủi ro bảo mật với các hệ thống mạng doanh nghiệp thông thường, nhưng vì có rất nhiều dữ liệu chứa trên các máy chủ đám mây nên nhà cung cấp trở thành đích ngắm hấp dẫn cho kẻ xấu Mức rủi ro còn tuỳ thuộc vào độ nhạy cảm của dữ liệu Có thể những thông tin về tài chính cá nhân có mức độ nhạy cảm cao nhất, nhưng có thể đó cũng là những thông tin về sức khoẻ, bí mật thương mại, sở hữu trí tuệ… và chúng cũng có sức tàn phá ghê gớm nếu bị rò rỉ

Khi xảy ra vụ việc, doanh nghiệp thường bị phạt, hoặc phải đối diện với những cáo buộc Các điều tra về rò rỉ dữ liệu và đền bù cho khách hàng có thể khiến doanh nghiệp trắng tay Những hiệu ứng phụ không mấy hay ho có thể là tổn hại về mặt thương hiệu, mất quan hệ đối tác và ảnh hưởng đến kinh doanh trong nhiều năm sau đó

Các nhà cung cấp dịch vụ điện toán đám mây chắc chắn có những biện pháp riêng, cụ thể để đảm bảo an toàn dữ liệu của khách hàng, nhưng chính doanh nghiệp mới là người chịu trách nhiệm chính trong việc bảo vệ chính dữ liệu của mình trên mây CSA đề nghị các doanh nghiệp nên sử dụng nhiều bước xác thực khi nhân viên muốn truy xuất dữ liệu và cần có mã hoá dữ liệu trong trường hợp bị lấy cắp

b) Mất mật khẩu

Rò rỉ dữ liệu và các kiểu tấn công thường nhắm đến việc có được thông tin đăng nhập, như mật khẩu, khoá xác thực hay các chứng thực khác Doanh nghiệp thường gặp khó với việc quản lí định danh người dùng để xác định đúng người, đúng việc khi truy cập vào dữ liệu trên mây Quan trọng hơn, doanh nghiệp thường quên gỡ bỏ quyền truy cập người dùng khi người đó làm xong công việc, hay kết thúc dự án

Vụ rò rỉ của công ty bảo hiểm y tế Anthem hồi năm 2014 để lộ hơn 80 triệu

dữ liệu đăng nhập của khách hàng Anthem không triển khai được xác thực nhiều bước nên một khi kẻ tấn công có được dữ liệu đăng nhập, mọi thứ đều sụp đổ

c) Giao diện và API bị tấn công

Thực tế là hầu như dịch vụ hay ứng dụng đám mây nào cũng đều có API riêng Đội ngũ công nghệ thông tin sử dụng giao diện và các API này để quản lý và tương tác với các dịch vụ đám mây, trong đó có cả các chức năng như quản lý, đồng

bộ và giám sát dữ liệu trên mây Tính bảo mật và sẵn sàng dữ liệu của dịch vụ đám

Trang 19

mây, từ việc xác thực, quản lý truy cập cho đến mã hoá và giám sát hoạt động, đều tuỳ thuộc vào bảo mật của API Rủi ro bảo mật càng cao nếu có bên thứ ba tham gia, còn doanh nghiệp lại khó lòng từ chối cho đối tác cùng cộng tác vào dữ liệu trên mây Do vậy, nếu giao diện và API có bảo mật kém sẽ để lộ những kẻ hở liên quan đến tính thống nhất, tính sẵn sàng, tính bảo mật và độ tin cậy của dữ liệu API và các giao diện thường có xu hướng là những thành phần "lộ" nhất trong một

hệ thống, bởi vì chúng thường có công khai trên Internet

e) Lừa đảo tài khoản

Lừa đảo, giả mạo và công cụ tấn công vẫn đạt được những thành công nhất định, và các dịch vụ đám mây thêm một đối tượng cần "xử lý" bởi vì kẻ tấn công có thể "nghe trộm" các hoạt động mạng, can thiệp vào giao dịch và chỉnh sửa dữ liệu

Kẻ tấn công cũng có thể dùng ứng dụng đám mây khác để tấn công

f) Mã độc bên trong

Hiểm hoạ từ bên trong có nhiều góc độ: cựu nhân viên, người quản trị hệ thống, đối tác kinh doanh, cộng tác viên Mục đích cũng khác nhau, đơn giản chỉ như lấy dữ liệu, hay trầm trọng là muốn phá hoại Trong bối cảnh điện toán đám mây, nguy cơ này tỏ ra nguy hiểm hơn rất nhiều vì người bên trong có thể phá huỷ toàn bộ hệ thống hoặc thay đổi dữ liệu Hệ thống nào chỉ phụ thuộc vào một nhà cung cấp dịch vụ duy nhất về bảo mật, ví dụ như mã hoá, thì rủi ro là lớn nhất

Trang 20

lại không có được những khả năng chuyên môn để nhận diện ra APT trong tài khoản đám mây hay trong các hệ thống cài đặt sẵn

h) Mất dữ liệu tạm thời

Điện toán đám mây đã đủ hoàn thiện, những báo cáo về dữ liệu bị mất tạm thời do lỗi của nhà cung cấp hiếm xảy ra Nhưng tin tặc chuyên nghiệp hoàn toàn có thể biết được chỉ cần mất dữ liệu nào đó, trong một khoảng thời gian nhất định nào

đó cũng đủ gây tổn hại không nhỏ đến doanh nghiệp Và các trung tâm điện toán đám mây luôn có rủi ro gặp sự cố khách quan, ngoài ý muốn, như thiên tai, cháy nổ

Những nhà cung cấp dịch vụ đề xuất phân tán dữ liệu và ứng dụng ra nhiều điểm để tăng tính an toàn dữ liệu Những biện pháp sao lưu cũng cần thiết và là cách thích hợp nhất để giúp cho hoạt động của khách hàng luôn trôi chảy và dễ dàng phục hồi dữ liệu khi gặp sự cố Sao lưu dữ liệu mỗi ngày, và lưu trữ off-site (lưu nơi khác) luôn rất quan trọng đối với môi trường điện toán đám mây

Việc bị mất dữ liệu không phải chỉ là trách nhiệm của nhà cung cấp mà còn của khách hàng Nếu khác hàng mã hoá dữ liệu trước khi tải lên mây thì khách hàng buộc phải cẩn thận cất giữ khoá mã hoá Nếu bị mất khoá mã hoá, dữ liệu cũng khó lấy lại

i) Thiếu kỹ năng

Doanh nghiệp đang ứng dụng điện toán đám mây, tường tận mọi rủi ro có thể gặp phải, thì cũng vẫn có nguy cơ đối diện với vô vàn những yếu tố bất ngờ khác về thương mại, tài chính, kỹ thuật, pháp lý và cả tính thích ứng Bởi vì doanh nghiệp luôn phải làm việc, kết hợp với đối tác khác trên nền tảng đám mây Ví dụ, doanh nghiệp không thể săm soi kỹ một bản hợp đồng đề cập đến trách nhiệm pháp lý của nhà cung cấp dịch vụ trong trường hợp dữ liệu bị rò rỉ hay bị mất thì như thế nào

Những vấn đề về điều hành và kiến trúc sẽ tăng lên nếu đội ngũ phát triển của một công ty không có đủ kiến thức về công nghệ đám mây, như ứng dụng được triển khai trên một hệ thống đám mây cụ thể nào đó

j) Lợi dụng dịch vụ đám mây

Đám mây có thể bị lợi dụng để thực hiện những mục đích xấu, như sử dụng tài nguyên tính toán để bẻ khoá mã hoá để khởi chạy một cuộc tấn công nào đó

Trang 21

Những ví dụ điển hình về điều này như các kiểu tấn công DDoS (distributed denial

of service), gửi thư rác và email giả mạo, chứa sẵn các nội dung độc hại

Các nhà cung cấp cần nhận diện ra được những yếu tố "lợi dụng" này, như

dò xem luồng dữ liệu vào ra để nhận diện kiểu tấn công DDoS, và có những công

cụ cho khách hàng giám sát trạng thái môi trường điện toán của mình Về phía khách hàng cũng cần chắc chắn nhà cung cấp có cơ chế báo cáo nếu phát hiện nghi ngờ có lạm dụng Mặc dù khách hàng có thể không là đối tượng trực tiếp nhưng lợi dụng điện toán đám mây có thể gây thất thoát dữ liệu hoặc ngưng trệ hệ thống

k) Tấn công DoS

Kiểu tấn công từ chối dịch vụ DoS (denial of service) có đã lâu, nhưng nhờ vào điện toán đám mây phát triển mà kiểu tấn công này càng mạnh hơn, chính vì tính sẵn sàng và nguồn tài nguyên tính toán sẵn có của điện toán đám mây Khi bị tấn công, hệ thống trở nên hoạt động chậm chạp, thậm chí bị ngưng

Tấn công DoS cần rất nhiều tài nguyên hệ thống, điện năng và doanh nghiệp

là đối tượng phải thanh toán hoá đơn cho mọi thứ đó Trong khi những tấn công DDoS lớn rất thường xảy ra thì các doanh nghiệp nên cẩn trọng đến kiểu tấn công DoS cấp ứng dụng, nghĩa là các máy chủ web và lỗ hổng trong cơ sở dữ liệu là đối tượng chính

Các nhà cung cấp thường có khuynh hướng xử lý DoS tốt hơn khách hàng Theo CSA, điều quan trọng là cần có kế hoạch giảm tải nguồn tài nguyên hệ thống trước khi bị tấn công, nên các nhà quản trị phải truy cập những tài nguyên này khi

họ cần đến

l) Chia sẻ công nghệ, chia sẻ nguy hiểm

Lỗ hổng trong công nghệ là mối hiểm hoạ lớn đối với điện toán đám mây Các nhà cung cấp dịch vụ chia sẻ kiến trúc, nền tảng và ứng dụng cho nhau Và nếu

có một lỗ hổng trong nhiều lớp này thì lỗ hổng ấy ảnh hưởng đến cả hệ thống rộng lớn Thậm chí, chỉ cần một cấu hình nhỏ bị sai cũng ảnh hưởng đến toàn hệ thống Nếu một thành phần mạng nào đó bị kẻ xấu điều khiển được thì nền tảng chia sẻ, nhiều thành phần cũng sẽ bị lộ CSA đề nghị một chiến lược phòng vệ chuyên sâu, trong đó có xác thực đa lớp cho mọi thiết bị, mọi hệ thống nhận diện xâm nhập trên mạng, cấp quyền truy cập ở mức tối thiểu, phân vùng mạng và ưu tiên liên tục cập nhật bản vá cho các nguồn tài nguyên chia sẻ

Trang 22

Kết chương 1

Vừa qua chúng ta đã tìm hiểu chung nhất về an toàn và bảo mật trong điện toán đám mây Có một điều không thể phủ nhận, đó là sử dụng điện toán đám mây mang lại rất nhiều lợi ích Dịch vụ điện toán đám mây giúp cắt giảm chi phí mua sắm thiết bị phần cứng (PaaS) và phần mềm (SaaS) cũng như chi phí nâng cấp và thời gian để triển khai

Tuy vậy, để triển khai hệ thống điện toán đám mây đã đặt ra nhiều thách thức và rủi

ro mất an toàn trong điện toán đám mây, và vẫn cần phải tiếp tục nghiên cứu và triển khai các giải pháp bảo mật trong thực tiễn

Chương tiếp theo luận văn sẽ trình bày một số giải pháp đảm bảo an toàn an ninh điện toán đám mây

Trang 23

CHƯƠNG 2 – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH

ĐIỆN TOÁN ĐÁM MÂY

Vấn đề an toàn bảo mật trong điện toán đám mây rất quan trọng nên cần nghiên cứu và áp dụng các giải pháp đảm bảo an toàn an ninh điện toán đám mây Trong chương 2, học viên sẽ tập trung nghiên cứu các giải pháp nhằm đảm bảo an toàn an ninh điện toán đám mây, các lưu ý khi thiết kế kiến trúc điện toán đám mây, các biện pháp cho nhà quản lý hệ thống và cung cấp dịch vụ điện toán đám mây, các giải pháp đảm bảo an toàn dữ liệu cho người sử dụng

2.1 An ninh đám mây dựa trên thiết kế kiến trúc điện toán đám mây[1] 2.1.1.An ninh ở mức hạ tầng

Bảo mật mức vật lý: An ninh của các dịch vụ ở tầng thấp như tầng vật lý hay

hạ tầng (IaaS) phụ thuộc vào nhà cung cấp, tức là chủ sở hữu của đám mây Hiện tại, có một số nhà cung cấp dịch vụ IaaS nhưng chưa có chuẩn nào về an ninh cho các dịch vụ này Về mặt nguyên tắc, khách hàng thuê bao dịch vụ IaaS có thể áp đặt các chính sách an ninh của mình bằng cách phát triển các dịch vụ hay tiện ích riêng thông qua các dịch vụ của tầng vật lý và các dịch vụ IaaS của nhà cung cấp Chính sách về an toàn ở mức này là rất phức tạp vì nhiều chính sách khác nhau áp đặt lên cùng một môi trường phần cứng (vật lý)

Các công ty như Google, Microsoft, Yahoo, Amazon và một số nhà khai thác trung tâm dữ liệu đã có nhiều năm kinh nghiệm trong việc thiết kế, xây dựng và vận hành các trung tâm dữ liệu quy mô lớn Những kinh nghiệm này đã được áp dụng cho chính nền tảng cơ sở hạ tầng điện toán đám mây của họ Kỹ thuật tiên tiến trong việc bảo mật mức vật lý là đặt các trung tâm dữ liệu tại các cơ sở khó nhận biết với những khoảng sân rộng và vành đai kiểm soát được đặt theo tiêu chuẩn quân sự cùng với các biên giới tự nhiên khác Các tòa nhà này nằm trong khu dân cư không đặt biển báo hoặc đánh dấu, giúp cho chúng càng trở nên khó nhận biết Truy cập vật lý được các nhân viên bảo vệ chuyên nghiệp kiểm soát chặt chẽ ở cả vành đai kiểm soát và tại các lối vào với các phương tiên giám sát như camera, các hệ thống phát hiện xâm nhập và các thiết bị điện tử khác

Trang 24

Hình 2.1: Minh họa về thiết lập hạ tầng

Những nhân viên được cấp phép phải sử dụng phương pháp xác thực hai bước không ít hơn ba lần mới có thể truy cập vào tầng trung tâm dữ liệu Thông thường, tất cả khách tham quan hay các nhà thầu phải xuất trình căn cước và phải đăng ký Sau đó họ tiếp tục được hộ tống bởi đội ngũ nhân viên được cấp phép

Các công ty cung cấp dịch vụ đám mây đôi khi thiết lập trung tâm dữ liệu với mức độ tiên tiến vượt xa so với các trung tâm dữ liệu của các công ty dịch vụ tài chính Máy chủ của các trung tâm dữ liệu này được đặt vào hầm trú ẩn kiên cố Trong trung tâm dữ liệu Fort Knox của Salesforce.com, các nhân viên an ninh áp dụng phương pháp tuần tra vòng tròn, sử dụng máy quét sinh trắc học năm cấp độ, hay thiết kế lồng bẫy có thể rơi xuống khi chứng thực không thành công

2.1.2 An ninh ở mức dịch vụ nền tảng

Ở mức trung gian, dịch vụ nền tảng (PaaS) dựa trên dịch vụ tầng dưới (IaaS)

và cung cấp dịch vụ của mình cho tầng trên nó (SaaS) Ở mức này, các dịch vụ hay tiện ích về an toàn có thể được cài đặt thêm hoặc cấu hình các dịch vụ được cung cấp từ tầng dưới Ở đây, người dùng có thể quản trị phần thuê bao của mình để tạo

ra môi trường thực thi các ứng dụng Hiện nay, dịch vụ PaaS của đám mây dựa trên

mô hình kiến trúc hướng dịch vụ (SOA) vì vậy những nguy cơ về an toàn giống hệt như những nguy cơ an toàn của SOA như tấn công từ chối dịch vụ, tấn công XML

và nhiều cách tấn công khác Vì dịch vụ nền tảng là dịch vụ đa thuê bao, nhiều người dùng nên cơ chế xác thực, chứng thực là rất quan trọng Trách nhiệm bảo mật

Trang 25

và an toàn trong trường hợp này liên quan đến cả nhà cung cấp, người thuê bao và người dùng Các dịch vụ PaaS phải cung cấp môi trường để phát triển ứng dụng bao gồm chức năng tác nghiệp, các chức năng an toàn và quản lí hệ thống Nhà cung cấp cần có cơ chế bắt buộc chứng thực để truy cập các dịch vụ PaaS, người thuê bao

có trách nhiệm phát triển hay cung cấp các chức năng bảo mật cần thiết thông qua

cơ chế chứng thực chung và người dùng phải có trách nhiệm bảo vệ tài khoản đăng nhập cá nhân của mình

2.1.3.An ninh ở mức dịch vụ phần mềm[1]

Ở mức dịch vụ phần mềm (SaaS), các phần mềm được cung cấp như là dịch

vụ trên mạng, sử dụng các chính sách bảo mật dữ liệu và tài nguyên khác từ các tầng bên dưới cung cấp Một số dịch vụ phần mềm khá phổ biến hiện nay là Google Search Engine, Google mail… Khách hàng của các dịch vụ này không biết được dữ liệu của mình được quản lí và khai thác như thế nào và nó nằm ở đâu trên thế giới Vấn đề an ninh ở đây liên quan đến bảo mật dữ liệu, rò rỉ thông tin nhạy cảm và nguy cơ bị tấn công từ chối truy cập… Trách nhiệm về an toàn được chia sẻ cho nhà cung cấp hạ tầng đám mây và nhà cung cấp dịch vụ phần mềm Người dùng đầu cuối chỉ là người dùng phần mềm với các lựa chọn cấu hình khác nhau được cung cấp bởi phần mềm nên không có nhiều vai trò trong an toàn hệ thống Người dùng cuối chỉ biết tin vào nhà cung cấp phần mềm và các cam kết của nhà cung cấp về trách nhiệm bảo mật Thông thường các cam kết này có thể là điều khoản trong hợp đồng thuê bao phần mềm, như là: an toàn thông tin và chất lượng dịch vụ Chúng thường bao gồm: dung lượng dữ liệu, toàn v n dữ liệu, chính sách về phân tán, sao lưu và phục hồi dữ liệu khi có sự cố, độ tin cậy, tính riêng tư và an toàn mạng cùng với các cam kết khác về chất lượng dịch vụ như dung lượng đường truyền, tính sẵn dùng

Ở mức SaaS này, các phần mềm được cung cấp trên nền web Các web này thường được đặt ở máy chủ ảo trên đám mây, cho nên chúng phải được kiểm tra bằng cách quét các yếu điểm web nhờ vào một ứng dụng quét nào đó Các tường lửa có thể được dùng để ngăn chặn các tấn công vào điểm yếu đã biết của các phần mềm nền web Những công việc này thuộc về nhà cung cấp phần mềm hoặc đám mây, người dùng cuối nhiều lắm là tham gia vào lựa chọn các cấu hình khác nhau

Trang 26

mà thôi Tình hình này có thể dẫn đến những lộn xộn trong cấu hình an toàn chung của hệ thống do tính chất đa thuê bao, kéo theo những lỗ hổng trong an toàn hệ thống Vì vậy, các nhà cung cấp phải có những chính sách chung bắt buộc và cách kiểm soát sao cho những cấu hình an toàn, bảo mật phải nhất quán, chặt chẽ và không có lỗ hổng

2.1.4 Một số kiến trúc điện toán đám mây điển hình

a) Kiến trúc đám mây cung cấp dịch vụ PaaS

Hình 2.2 giới thiệu kiến trúc một hệ thống đám mây cung cấp các dịch vụ PaaS (dịch vụ định danh, dịch vụ cơ sở dữ liệu)

Hình 2.2: Kiến trúc đám mây cung cấp dịch vụ định danh và dịch vụ cơ sở dữ liệu.

Trang 27

Trong kiến trúc này, người sử dụng thông thường truy nhập vào dịch vụ của

hệ thống thông qua mạng công cộng Bên cạnh đó, hệ thống cũng cung cấp một mạng riêng biệt – mạng OOB (out-of-band) nhằm phục vụ công tác quản trị Việc kiểm soát truy nhập vào mạng OOB này có thể được thực hiện thông qua một danh sách IP trắng – IP của các quản trị viên hệ thống Thêm vào đó, quản trị viên cần thực hiện xác thực mỗi khi thao tác Cơ chế xác thực hai bước (token và pin) có thể giúp hệ thống trở nên an toàn Đây cũng là ví dụ về việc áp dụng cơ chế phòng ngự chiều sâu

b) Kiến trúc đám mây cung cấp kho lưu trữ và dịch vụ tính toán

Hình 2.3 minh họa một kiến trúc đám mây với các loại hình dịch vụ cung cấp

là dịch vụ tính toán và dịch vụ lưu trữ dữ liệu Trong kiến trúc này, hệ thống đám mây cung cấp một số lượng lớn tài nguyên tính toán được ảo hóa trên các máy chủ, cũng như các kho lưu trữ trên các thiết bị SAN Hơn nữa, kiến trúc này hỗ trợ tính sẵn sàng cao cho người sử dụng thông qua việc tạo lập dư thừa cho mạng kết nối công cộng và mạng OOB Để đảm bảo tính sẵn sàng cho việc truy nhập vào kho lưu trữ SAN, mạng SAN được thiết lập với các kết nối giữa kho lưu trữ SAN và các máy chủ tính toán

Để đảm bảo tính sẵn sàng cao, bản thân các máy chủ và kho lưu trữ SAN cũng được thiết kế dư thừa Ở đây chúng ta có thể áp dụng một số chiến lược khác nhau để cân đối giữa chi phí đầu tư và tính sẵn sàng của hệ thống

Trang 28

Hình 2.3: Kiến trúc đám mây cung cấp dịch vụ tính toán và lưu trữ

Với các tài nguyên tính toán, để đảm bảo khả năng đáp ứng tốt cho dịch vụ,

hệ thống cần có những thiết kế cho việc dành sẵn tài nguyên Các máy chủ phục vụ cho việc này được thiết kế độc lập Việc dành sẵn tài nguyên này cũng đòi hỏi sự kiểm soát và quản lý của một phân hệ quản lý cấu hình tài nguyên CMDB Kết nối trên sơ đồ đã thể hiện điều này

Một điểm đặc biệt khác trong sơ đồ kiến trúc của hình 2.3 là hai phân hệ bảo mật được thiết kế theo mẫu dư thừa Các phân hệ này cung cấp những dịch vụ bảo mật như:

- Jumphost và VPN: cho phép tạo lập các mạng riêng ảo và cho phép các quản trị viên có thể truy nhập trực tiếp vào các máy chủ cần quản lý

- Trung tâm điều hành bảo mật: cho phép giám sát các vấn đề liên quan tới an toàn bảo mật, quét các lỗi bảo mật của hệ thống, phân tích nguyên nhân và báo cáo

- Ghi nhật ký về các sự kiện của hệ thống và cảnh báo nếu có

- Giám sát thông tin mạng (quét lỗ hổng, giám sát băng thông mạng, ) Thành phần bảo mật này là công cụ giám sát bảo mật chính của

Trang 29

các quản trị viên trong hệ thống đám mây

Vừa rồi học viên đã trình bày các giải pháp an ninh dựa trên thiết kế kiến trúc hệ thống điện toán đám mây Các giải pháp này tập trung vào mô hình thiết kế

3 lớp dịch vụ của điện toán đám mây để các nhà thiết kế kiến trúc hệ thống đảm bảo an toàn an ninh Tuy nhiên, vấn đề quản lý an toàn hệ thống điện toán đám mây đối với nhà quản lý, cung cấp dịch vụ điện toán đám mây cũng rất quan trọng Tiếp theo học viên sẽ nghiên cứu một số giải pháp để quản lý an toàn hệ thống điện toán đám mây

2.2 Giải pháp quản lý an toàn hệ thống điện toán đám mây

2.2.1 Quy trình quản lý rủi ro

Để đảm bảo an toàn và bảo mật cho hệ thống đám mây, các nhà quản lý dịch

vụ đám mây cần những chiến lược và quy trình hoàn chỉnh thay vì áp dụng những

kỹ thuật ứng phó đơn lẻ, rời rạc Quy trình quản lý rủi ro được thể hiện ở hình 2.4

Hình 2.4: Quy trình quản lý rủi ro

Các bước thực hiện chính trong quy trình bao gồm:

Bước 1 Lập kế hoạch: Mục tiêu của bước này là nhận định những nguy cơ

về an toàn và bảo mật; xác định các cơ chế kiểm soát an toàn và bảo mật (security controls) hiệu quả nhằm giải quyết các nguy cơ; lên kế hoạch cho việc thực hiện các

cơ chế kiểm soát an toàn và bảo mật này

Trang 30

Bước 2 Triển khai: Bao gồm việc cài đặt và cấu hình cho các cơ chế kiểm soát an toàn và bảo mật

Bước 3 Đánh giá: Đánh giá tính hiệu quả của các cơ chế kiểm soát và định

kỳ xem

xét tính đầy đủ của cơ chế kiểm soát

Bước 4 Duy trì: Khi hệ thống và các cơ chế kiểm soát đã vận hành, cần thường xuyên cập nhật những thông tin mới về các nguy cơ an toàn bảo mật

Cơ chế kiểm soát an toàn và bảo mật được hiểu như một kỹ thuật, một hướng dẫn hay một trình tự được định nghĩa tường minh giúp ích cho việc phát hiện, ngăn chặn, hoặc giải quyết các sự cố về an toàn bảo mật Năm 2013, liên minh an toàn và bảo mật trong điện toán đám mây (CSA) xuất bản tài liệu CSA Cloud Control Matrix phiên bản 3.0 (viết tắt là CSA CCM v3.0) Tài liệu này đề xuất một tập hợp bao gồm hơn một trăm hai mươi cơ chế kiểm soát an toàn và bảo mật nhằm trợ giúp các nhà cung cấp dịch vụ đám mây dễ dàng ứng phó với các nguy cơ về an toàn bảo mật

2.2.2 Các biện pháp quản lý truy nhập

Các biện pháp kỹ thuật kiểm soát những đối tượng có thể truy nhập vào đám mây Dĩ nhiên điều này là cực kỳ cần thiết, bởi vì thiếu nó, tin tặc có thể truy nhập vào các máy chủ của người sử dụng, đánh cắp thông tin hoặc sử dụng chúng cho các mục đích xấu

Cách thức kiểm soát truy nhập của Amazon WebServices (cũng tương tự như với một số đám mây khác) là cần thiết để đảm bảo kiểm soát được các giao dịch/truy cập là hợp pháp Cách thức kiểm soát này được thức hiện qua nhiều bước, thường bắt đầu với thông tin thẻ tín dụng của khách hàng

a) Xác nhận bằng hóa đơn thanh toán

Nhiều dịch vụ thương mại điện tử sử dụng hóa đơn thanh toán cho mục đích xác thực với người dùng Ở môi trường trực tuyến, hóa đơn thanh toán thường gắn liền với thẻ tín dụng của khách hàng Tuy nhiên thẻ tín dụng thì thường không có nhiều thông tin gắn với khách hàng nên một số biện pháp khác có thể được áp dụng

Trang 31

b) Kiểm tra định danh qua điện thoại

Mức độ tiếp theo của kỹ thuật kiểm soát truy cập là phải xác định đúng đối tượng truy cập Để tránh rủi ro trong việc xác nhận, một hình thức xác nhận qua các kênh liên lạc khác như điện thoại là cần thiết Thông thường nhà cung cấp sẽ liên hệ với khách hàng và yêu cầu khách hàng trả lời số PIN được hiển thị trên trình duyệt

c) Giấy phép truy nhập

Hình thức giấy phép truy nhập đơn giản nhất chính là mật khẩu Khách hàng

có thể lựa chọn cho mình một mật khẩu mạnh hoặc có thể lựa chọn những giấy phép truy nhập nhiều bước như RSA SecurID Người sử dụng cần dùng giấy phép truy nhập khi họ muốn sử dụng dịch vụ trực tiếp Trong trường hợp người sử dụng dịch vụ qua API, họ cần phải có khóa truy nhập

d) Khóa truy nhập

Để gọi bất kỳ API nào của hệ thống đám mây, người sử dụng phải có một khóa truy nhập Khóa này được cung cấp cho người sử dụng trong quá trình thiết lập tài khoản Người sử dụng cần bảo vệ khóa truy nhập này để tránh sự rò rỉ dịch

vụ

e) Giấy phép X.509

Giấy phép X.509 dựa trên ý tưởng về hạ tầng khóa công khai (PKI) Một giấy phép X.509 bao gồm một giấy phép (chứa khóa công khai và nội dung cấp phép) và một khóa bí mật Giấy phép được sử dụng mỗi khi tiêu thụ dịch vụ, trong

đó khóa bí mật được sử dụng để sinh ra chữ ký số cho mỗi yêu cầu dịch vụ Khóa bí mật cần phải được giữ kín và không được phép chia sẻ Tuy nhiên, do giấy phép X.509 thường được các nhà cung cấp sinh ra và chuyển cho người sử dụng nên không thể đảm bảo 100% rằng khóa bí mật không bị rò rỉ

Để sử dụng giấy phép X.509 khi yêu cầu dịch vụ, người sử dụng sinh chữ ký

số bằng khóa bí mật của mình, sau đó gắn chữ ký số, giấy phép với yêu cầu dịch vụ Khi hệ thống nhận được yêu cầu, nó sẽ sử dụng khóa công khai trong giấy phép để giải mã chữ ký số và chứng thực người dùng Hệ thống cũng sử dụng giấy phép để khẳng định các yêu cầu đặt ra là hợp lệ

Ngày đăng: 30/10/2017, 15:10

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w