Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
MẪN HỒNG DƯƠNG
NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT
TRONG ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)
HÀ NỘI - 2017
Trang 2HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
MẪN HỒNG DƯƠNG
NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT
TRONG ĐIỆN TOÁN ĐÁM MÂY
CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN
Trang 3LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi trong đó có sự giúp
Hà Nội, ngày 30 tháng 5 năm 2017
Người cam đoan
Mẫn Hồng Dương
Trang 4LỜI CẢM ƠN
Trước tiên, tôi xin chân thành cảm ơn PGS.TS Lê Hữu Lập đã dành thời
gian quý báu, tận tình hướng dẫn chỉ bảo, góp ý cho tôi trong suốt quá trình thực hiện luận văn tốt nghiệp
Tôi xin được cảm ơn sự giúp đỡ nhiệt tình của các Thầy giáo, Cô giáo khoa Quốc tế và Đào tạo sau đại học - Học viện Công nghệ Bưu chính Viễn thông Đặc biệt, tôi xin được bày tỏ lòng biết ơn sâu sắc tới các Thầy giáo, Cô giáo đã tham gia giảng dạy tôi trong quá trình học tập tại Học viện Các thầy đã tận tình giảng dạy, truyền đạt kiến thức, tạo tiền đề cho tôi hoàn thành luận văn
Cuối cùng, tôi xin chân thành cảm ơn các bạn bè, đồng nghiệp và nhất là gia đình tôi đã quan tâm và tạo mọi điều kiện tốt nhất, động viên, cổ vũ tôi trong suốt quá trình học tập và nghiên cứu để hoàn thành tốt luận văn tốt nghiệp này
Xin trân trọng cảm ơn!
Hà Nội, ngày 30 tháng 5 năm 2017
Tác giả
Mẫn Hồng Dương
Trang 5MỤC LỤC
MỞ ĐẦU 1
1.Mục đích nghiên cứu 1
2 Đối tượng và phạm vi nghiên cứu 2
CHƯƠNG 1 - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ 3
AN TOÀN AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY 3
1.1 Giới thiệu về điện toán đám mây [10][13] 3
1.1.1 Khái niệm 3
1.1.2 Các dịch vụ cơ bản của điện toán đám mây[3][7] 4
1.1.3 Các mô hình triển khai điện toán đám mây[16] 6
1.1.4 Đặc trưng điện toán đám mây 8
1.1.5 Thuận lợi[1][16] 9
1.2 Vấn đề an toàn an ninh khi triển khai điện toán đám mây [9][3] 9
Kết chương 1 14
CHƯƠNG 2 – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH ĐIỆN TOÁN ĐÁM MÂY 15
2.1 An ninh đám mây dựa trên thiết kế kiến trúc điện toán đám mây[1] 15
2.1.1.An ninh ở mức hạ tầng 15
2.1.2 An ninh ở mức dịch vụ nền tảng 16
2.1.3.An ninh ở mức dịch vụ phần mềm[1] 17
2.1.4 Một số kiến trúc điện toán đám mây điển hình 18
2.2 Giải pháp quản lý an toàn hệ thống điện toán đám mây 21
2.2.1 Quy trình quản lý rủi ro 21
2.2.2 Các biện pháp quản lý truy nhập 22
2.3 Giải pháp bảo mật dữ liệu người dùng 24
2.3.1 Giới thiệu chung 24
2.3.2 Phương pháp mã hóa dữ liệu [15][11] 27
2.3.3 Chuẩn mã hóa nâng cao AES[2][5][8] 30
Kết chương 2 41
CHƯƠNG 3 – THỬ NGHIỆM CHƯƠNG TRÌNH BẢO MẬT DỮ LIỆU NGƯỜI DÙNG 42
3.1 Lựa chọn công cụ bảo mật 42
3.2 Giới thiệu về công cụ BoxCryptor[12] 44
3.3 Nguyên lý bảo mật của công cụ BoxCryptor 45
3.3.1 Mã hóa 46
3.3.2 Giải mã 46
3.4 Những tính năng chính của công cụ BoxCryptor 46
3.5 Thử nghiệm công cụ BoxCryptor 47
3.5.1 Download 47
3.5.2 Sử dụng BoxCryptor 47
3.5.3 Kết quả thử nghiệm 52
3.6 Đánh giá kết quả thực nghiệm 52
Kết chương 3 53
KẾT LUẬN 54
1 Những đóng góp của luận văn 54
2 Hướng phát triển 54
IV DANH MỤC CÁC TÀI LIỆU THAM KHẢO 55
Trang 6DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
AES Advanced Encryption
API Application Programming
Interface Giao diện lập trình ứng dụng APT Advanced Persistent Threat Tấn công có chủ đích
AWS Amazon Web Services Dịch vụ web Amazon
CMDB Configuration Management
Database Quản trị cấu hình cơ sở dữ liệu CSA Cloud Security Alliance’s Liên minh an ninh điện toán đám
mây DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ
DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu
FIPS Federal Information
Processing Standards
Tiêu chuẩn Xử lý Thông tin Liên bang
IaaS Infrastructure as a Service Cơ sở hạ tầng là một Dịch vụ
IP Internet Protocol Giao thức Internet
NBS National Bureau of Standards Cục tiêu chuẩn quốc gia
NIST National Institute Of Standard
& Technology
Viện Tiêu chuẩn & Công nghệ Quốc gia (Hoa Kỳ)
OTP One Time Password Mật khẩu dùng một lần
PaaS Platform as a Service Nền tảng là một Dịch vụ
PKI Public Key Infrastructure Hạ tầng khóa công khai
SaaS Software as a Service Phần mềm là một Dịch vụ
SAN Storage Area Network Mạng lưu trữ
SLA Service Level Agreement Thỏa thuận cấp độ dịch vụ
SOA Service Oriented Architecture Kiến trúc hướng dịch vụ
VPN virtual private network Mạng riêng ảo
VPS Virtual Private Server Máy chủ ảo riêng
XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng
Trang 7DANH MỤC CÁC BẢNG BIỂU
Bảng 2.1: Quá trình thay thế DES bằng chuẩn mã hóa nâng cao AES 31 Bảng 2.2 : Các tổ hợp khóa-khối-vòng 34
Trang 8DANH MỤC CÁC HÌNH
Hình1.1: Mô hình điện toán đám mây 4
Hình 1.2: Các mô hình dịch vụ cơ bản của điện toán đám mây 5
Hình 1.3: Các mô hình triển khai điện toán đám mây 7
Hình 1.4: Các đặc trưng quan trọng của điện toán đám mây 8
Hình 2.1: Minh họa về thiết lập hạ tầng 16
Hình 2.2: Kiến trúc đám mây cung cấp dịch vụ định danh và dịch vụ cơ sở dữ liệu 18
Hình 2.3: Kiến trúc đám mây cung cấp dịch vụ tính toán và lưu trữ 20
Hình 2.4: Quy trình quản lý rủi ro 21
Hình 2.5: Mô hình 3 lớp bảo vệ dữ liệu điện toán đám mây 25
Hình 2.6: Bảo mật dựa trên Encryption Proxy 26
Hình 2.7: Sơ đồ mã hóa và giải mã AES 35
Hình 2.8: Mô tả bước SubBytes 36
Hình 2.9 : Minh họa bước ShiftRows 37
Hình 2.10: Mô tả bước MixColumns 37
Hình 2.11 : Hoạt động của bước AddRoundKey 38
Hình 3.1: Sơ đồ kết hợp RSA và AES 44
Hình 3.2: Giao diện đăng nhập phần mềm BoxCryptor 48
Hình 3.3: Cửa sổ xác nhận yêu cầu mã hóa thư mục 49
Hình 3.4: Thực hiện giải mã bằng phần mềm BoxCryptor 50
Hình 3.5: Thư mục sửa tên sau khi được giải mã 50
Hình 3.6: Dữ liệu được mã hóa AES-256 bằng công cụ BoxCryptor 51
Hình 3.7: BoxCryptor đã giải mã file 52
Trang 9MỞ ĐẦU
Thuật ngữ Điện toán đám mây (Cloud Computing) đã xuất hiện khoảng chục năm gần đây Giữa năm 2007, Amazon đẩy mạnh nghiên cứu và triển khai Cloud Computing Ngay sau đó, với sự tham gia của các công ty lớn như Microsoft, Google, IBM hay Amazon đã thúc đẩy Cloud Computing phát triển ngày càng mạnh mẽ
Điện toán đám mây được xem như giải pháp giúp khách hàng tiết kiệm được nhiều chi phí đầu tư cũng như công sức quản lý và vận hành hệ thống Tuy vậy, do tính chất phân tán và trực tuyến, tích hợp nhiều tầng dịch vụ với nhiều công nghệ đặc thù, giải pháp đồng thời cũng bộc lộ nhiều nguy cơ về an toàn bảo mật Năm 2009, tổ chức khảo sát và phân tích thị trường International Data Corporation (IDC) tiến hành khảo sát ý kiến của các giám đốc công nghệ thông tin CHIEF INFORMATION OFFICER (CIO) từ nhiều công ty hàng đầu về những trở ngại trong việc chuyển đổi sang mô hình điện toán đám mây Kết quả cho thấy vấn
đề an toàn bảo mật là lo lắng hàng đầu của các tổ chức công nghệ thông tin
Các vấn đề bảo mật vẫn không ngăn được sự bùng nổ công nghệ cũng như
sự ưa chuông điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu bức thiết trong kinh doanh Để đảm bảo an toàn cho điện toán đám mây, chúng ta cần nắm được vai trò của nó trong sự phát triển công nghệ và nắm được các nguy
cơ mất an toàn cũng như các biện pháp đảm bảo an toàn cho điện toán đám mây
Với lý do trên, học viên lựa chọn đề tài ―Nghiên cứu các giải pháp bảo mật trong
điện toán đám mây‖
- Đi sâu tìm hiểu giải pháp bảo mật dữ liệu người dùng
- Phân tích đánh giá công cụ và thực hiện thử nghiệm mã hóa dữ liệu người dùng
Trang 10- Đánh giá kết quả đạt được
2 Đối tượng và phạm vi nghiên cứu
Luận văn thuộc định hướng nghiên cứu ứng dụng, do vậy học viên đi sâu vào các vấn đề sau:
- Nghiên cứu các giải pháp đảm bảo an toàn bảo mật điện toán đám mây cho nhà phát triển, nhà cung cấp, người dùng điện toán đám mây
- Phân tích đánh giá, lựa chọn công cụ và thực hiện thử nghiệm bảo mật dữ liệu người dùng điện toán đám mây
Nội dung luận văn: Được trình bày làm 3 chương chính
Chương 1: Điện toán đám mây và vấn đề an toàn anh ninh trên điện toán đám mây
Chương này trình bày tổng quan, giới thiệu về điện toán đám mây, những thuận lợi và thách thức, các dịch vụ cơ bản, mô hình triển khai và đặc trưng của điện đoán đám mây
Chương 2: Giải pháp đảm bảo an toàn an ninh điện toán đám mây
Nghiên cứu các giải pháp đảm bảo an toàn an ninh điện toán đám mây: Giải pháp an ninh dựa trên thiết kế kiến trúc; giải pháp quản lý an toàn hệ thống điện toán đám mây; giải pháp bảo mật dữ liệu người dùng điện toán đám mây, đi sâu về giải pháp mã hóa dữ liệu theo mô hình bảo mật dựa trên Encryption Proxy
Chương 3: Thử nghiệm chương trình bảo mật dữ liệu người dùng
Phân tích các công cụ bảo mật; tìm hiểu nguyên lý bảo mật, các tính năng chính của công cụ BoxCryptor; thử nghiệm chương trình và đánh giá kết quả
Cuối cùng là kết luận về những đóng góp của luận văn và hướng phát triển Mặc dù có nhiều cố gắng để hoàn thành luận văn nhưng do thời gian và khả năng có hạn, nên không tránh khỏi những hạn chế Kính mong các thầy cô và đồng nghiệp cho ý kiến đóng góp
Xin chân thành cảm ơn./
Tác giả
Mẫn Hồng Dương
Trang 11CHƯƠNG 1 - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ
AN TOÀN AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY
Trong chương này, học viên tìm hiểu điện toán đám mây về các khái niệm, dịch vụ, mô hình triển khai và các đặc trưng của mô hình điệm toán đám mây; Nghiên cứu những thuận lợi và thách thức rủi ro khi triển khai điện toán đám mây
1.1 Giới thiệu về điện toán đám mây [10][13]
1.1.1 Khái niệm
Thuật ngữ ―Điện toán đám mây‖ (cloud computing) ra đời vào khoảng giữa năm 2007 nhằm để khái quát lại các hướng phát triển mới của công nghệ thông tin nhờ vào mạng Internet băng thông rộng và các trung tâm điện toán khổng lồ của các hãng công nghệ như Google, Amazon, IBM, Microsoft,… Điện toán đám mây gắn liền với một quan niệm mới về công nghệ thông tin, đó là: các nguồn lực điện toán khổng lồ như phần mềm, dữ liệu dịch vụ sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính của tổ chức, cá nhân để mọi người kết nối
và sử dụng khi cần Với các dịch vụ hạ tầng, phần mềm sẵn có trên Internet, doanh nghiệp không phải mua và duy trì hàng trăm, thậm chí hàng nghìn máy tính cũng như phần mềm cho công ty Họ có thể thuê toàn bộ hạ tầng công nghệ thông tin như thuê bao điện thoại hay sử dụng điện, nước hàng ngày
Theo định nghĩa của NIST (National Institute Of Standard & Technology - Viện Tiêu chuẩn & Công nghệ Quốc gia Hoa Kỳ): ―Điện toán đám mây là một mô hình cho phép thuận tiện, truy cập mạng theo yêu cầu đến một nơi chứa các nguồn tài nguyên tính toán có thể chia sẻ và cấu hình được (ví dụ: mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ), ở đó chúng có thể được cung cấp và phát hành nhanh chóng với nỗ lực quản lý hoặc tương tác với nhà cung cấp tối thiểu‖
Điện toán đám mây đôi khi còn được coi là thế hệ Internet mới Từ điển mở Wikipedia định nghĩa: ―Điện toán đám mây là việc sử dụng các tài nguyên máy tính (phần cứng và phần mềm) có sẵn từ xa và truy cập được qua mạng (thường là Internet)‖ Hình 1.1 phác họa mô hình về điện toán đám mây
Trang 12Hình1.1: Mô hình điện toán đám mây[10].
Điện toán đám mây cung cấp các tiện ích để truy cập vào tài nguyên chia sẻ
và cơ sở hạ tầng chung, cung cấp dịch vụ theo yêu cầu qua mạng để thực hiện các hoạt động đáp ứng nhu cầu tác nghiệp Vị trí của nguồn lực vật chất và thiết bị được truy cập là trong suốt, không được biết (và cũng không cần biết) đối với người dùng cuối Nó cũng cung cấp phương tiện cho người sử dụng (hay khách hàng) để phát triển, triển khai và quản lý các ứng dụng của họ trên các đám mây,
kể cả ảo hóa các nguồn tài nguyên, tự bảo trì và quản lý các ứng dụng
1.1.2 Các dịch vụ cơ bản của điện toán đám mây[3][7]
Điện toán đám mây cung cấp 3 mô hình dịch vụ cơ bản: dịch vụ hạ tầng (IaaS), dịch vụ nền tảng (PaaS) và dịch vụ phần mềm (SaaS), với một số đặc trưng chính: thuê bao theo yêu cầu, nhiều thuê bao, dùng bao nhiêu trả bấy nhiêu Về mặt
Trang 13kỹ thuật, đám mây là một tập hợp tài nguyên tính toán rộng lớn và cung cấp 3 dịch
vụ nói trên Hình 1.2 mô tả các mô hình dịch vụ cơ bản của điện toán đám mây:
Hình 1.2: Các mô hình dịch vụ cơ bản của điện toán đám mây[3]
Dịch vụ hạ tầng (IaaS - Infrastructure as a Service) nói đến khả năng cung cấp cho khách hàng tài nguyên phần cứng như khả năng tính toán, xử lí (tức là CPU), lưu trữ, mạng và các tài nguyên khác, để khách hàng có thể triển khai và chạy phần mềm tùy ý, trong đó có thể bao gồm các hệ điều hành và các ứng dụng Khách hàng sẽ không quản lý hoặc kiểm soát các cơ sở hạ tầng điện toán đám mây nhưng có kiểm soát đối với các hệ điều hành, lưu trữ, ứng dụng triển khai và kiểm soát có hạn chế các thành phần mạng được cung cấp IaaS gắn liền với việc ảo hóa tài nguyên phần cứng Những Nhà cung cấp IaaS điển hình là Amazon EC2, GoGrid và HP Nhà cung cấp dịch vụ IaaS sẽ chịu trách nhiệm mọi công việc nặng
nề về thiết lập hạ tầng, thiết lập chức năng để cung cấp hạ tầng và thu phí thuê bao
hạ tầng Khách hàng có thể tăng giảm một cách tự động, thuận tiện về tài nguyên họ cần Một số lượng lớn tài nguyên có thể được cung cấp và sẵn dùng trong một thời gian ngắn sau khi được yêu cầu và quan trọng hơn là hành vi của hệ thống không thay đổi, không có lỗi tiềm tàng do chuyển đổi từ hệ thống nhỏ sang hệ thống lớn hơn hay ngược lại
Trang 14Dịch vụ nền tảng (PaaS- Platform as a Service): đó là khả năng cung cấp cho khách hàng nền tảng để triển khai trên cơ sở hạ tầng điện toán đám mây các ứng dụng do khách hàng tạo ra từ ngôn ngữ lập trình và các công cụ hỗ trợ của nhà cung cấp Khách hàng không quản lý hoặc kiểm soát cơ sở hạ tầng điện toán đám mây cơ bản như mạng, máy chủ, hệ điều hành, thiết bị lưu trữ, nhưng có kiểm soát đối với các ứng dụng triển khai và có thể thực hiện cấu hình môi trường lưu trữ Có thể coi dịch vụ này cung cấp các phần mềm hệ thống cần thiết như là ngôn ngữ lập trình, môi trường lập trình, môi trường thực thi, hệ điều hành để người dùng truy cập tài nguyên và tạo ra các ứng dụng của mình Các nhà cung cấp dịch vụ này điển hình như Microsoft Windows Azure, Google App Engine
Dịch vụ phần mềm (SaaS – Software as a Service) đó là khả năng cung cấp cho khách hàng sử dụng các ứng dụng (phần mềm) của nhà cung cấp đang chạy trên một cơ sở hạ tầng điện toán đám mây Các ứng dụng có thể truy cập từ các thiết bị khác nhau thông qua một giao diện người dùng như một trình duyệt web Khách hàng không quản lý hoặc kiểm soát các cơ sở hạ tầng cơ bản đám mây nhưng có thể thiết lập cấu hình cho ứng dụng phù hợp với mình Nhiều phần mềm trên điện toán đám mây đang được sử dụng rộng rãi của Google như: Gmail, Google Docs, trình tìm kiếm của Google, Đó là những ví dụ điển hình về SaaS Dịch vụ phần mềm được cung cấp dựa theo cơ chế dịch vụ web (web service) và các cổng thông tin điện tử (portal)
1.1.3 Các mô hình triển khai điện toán đám mây[16]
Có bốn mô hình chính để triển khai điện toán đám mây được mô tả trong hình 1.3: Các mô hình triển khai điện toán đám mây
- Public Cloud:
Đám mây công cộng (Public Cloud): đám mây được thiết lập và cung cấp cho rộng rãi người dùng thông qua Internet Nó còn được biết như là đám mây nhiều thuê bao với các đặc trưng cơ bản là hạ tầng thống nhất, chính sách chung, nguồn lực chia sẻ cho nhiều thuê bao, đa qui mô Mô hình đám mây này thường ít
an toàn hơn các mô hình khác và thường chỉ cung cấp các dịch vụ phần mềm chung nhất như bộ phần mềm văn phòng, chat, họp trực tuyến,…
Trang 15Hình 1.3: Các mô hình triển khai điện toán đám mây[16]
- Private Cloud
Đám mây riêng (Private Cloud): đám mây được thiết lập chỉ cho một tổ chức tương tự như một mạng nội bộ Nó có thể được quản lý bởi chính tổ chức đó hoặc một bên thứ ba và có thể tồn tại trên cơ sở hạ tầng trước đó đã có Mô hình này còn được gọi là đám mây nội bộ và thường chỉ dành quyền truy cập vào tài nguyên của
nó cho người dùng trong nội bộ tổ chức là chủ sở hữu đám mây Đặc điểm cơ bản của đám mây riêng là hạ tầng không đồng nhất, chính sách ―may đo‖ và tùy chỉnh, tài nguyên dành riêng, cơ sở hạ tầng ―cây nhà lá vườn‖ Tuy nhiên do chỉ có các tổ chức và người dùng được phép mới có thể truy cập nên nó có thể được bảo vệ bởi các quy trình, quy chế bảo mật riêng, điều này làm cho nó khó bị tấn công hơn
- Community Cloud
Đám mây cộng đồng (Community Cloud): đây là dạng đám mây mà hạ tầng được chia sẻ bởi một vài tổ chức Nó hỗ trợ một vài thứ chung của cộng đồng đó, chẳng hạn như nhiệm vụ, chính sách bảo mật, các chuẩn,…
- Hybrid Cloud
Đám mây hỗn hợp (Hybrid Cloud): hạ tầng của đám mây là một sự kết nối của nhiều mô hình triển khai đám mây (chung, riêng, cộng đồng)
Trang 161.1.4 Đặc trưng điện toán đám mây
Điện toán đám mây có 5 đặc trưng quan trọng được mô tả trong hình 1.4
Hình 1.4: Các đặc trưng quan trọng của điện toán đám mây[1]
- Khả năng co giãn (scalability): đám mây có thể cung cấp tài nguyên tính toán theo yêu cầu Việc cung cấp này trên nguyên tắc là động và nhiều thuê bao, vì vậy tránh lãng phí (dùng bao nhiêu trả bấy nhiêu)
- Khả năng quản trị và vận hành (manageability): đây là khả năng điều khiển, kiểm soát hệ thống và tính cước phí thuê bao
- Khả năng truy cập (accessibility) và khả chuyển: truy cập mọi lúc mọi nơi một cách nhất quán và khả năng truy cập với các thiết bị nhỏ, yếu (thin client) như là điện thoại di động
- Hiệu năng cao và tối ưu hóa (performance and Optimization): hạ tầng đám mây giải quyết và che dấu mọi vấn đề phức tạp trong tính toán song song, cân bằng tải, lập lịch để cung cấp khả năng tính toán hiệu năng cao và tối ưu hóa
- Khả năng sẵn dùng với độ tin cậy cao (availability): hạ tầng đám mây cùng được cung cấp rộng rãi cho người dùng với khả năng chịu đựng lỗi cao,
hệ thống tồn tại lâu dài và khả năng bảo mật tốt
Trang 171.1.5 Thuận lợi[1][16]
- Tốc độ xử lý nhanh, cùng một loại gói băng thông nhưng khi sử dụng
mô hình đám mây tốc độ truy xuất sẽ nhanh hơn rất nhiều so với những dòng máy chủ VPS, cung cấp cho người dùng những dịch vụ chất lượng nhất với giá thành là hoàn toàn miễn phí
- Đối với doanh nghiệp khi sử dụng công nghệ đám mây này sẽ giảm bớt được chi phí đầu tư ban đầu về cơ sở hạ tầng, bên cạnh đó những chi phí như máy móc và nguồn nhân lực cũng sẽ được giảm đến mức thấp nhất
- Loại bỏ được yếu tố vật lý và địa lý, với không gian ảo sẽ cho phép người dùng truy cập và sử dụng hệ thống thông qua mạng Internet ở bất kỳ đâu và trên bất kỳ thiết bị nào mà họ sử dụng
- Với khả năng tiện dụng, cộng nghệ điện toán đám mây phù hợp với nhiều mô hình công việc, có thể áp dụng cho nhiều lĩnh vực kinh doanh Đáp ứng được mọi nhu cầu từ phổ thông đến những nhu cầu trong kinh doanh và nghiên cứu khoa học…
- Khả năng mở rộng và thu h p được và nhanh chóng, tránh được tình trạng hoang phí hay thiếu hụt tài nguyên khi triển khai công việc, giúp cải thiện chất lượng các dịch vụ được cung cấp trên đám mây
- Các ứng dụng triển khai trên nền tảng điện toán đám mây dễ dàng để sửa chữa và cải thiện về tính năng, bởi chúng không được cài đặt cố định trên một máy tính nào
1.2 Vấn đề an toàn an ninh khi triển khai điện toán đám mây [9][3]
Với mô hình điện toán đám mây nhược điểm lớn nhất chính là vấn đề về bảo mật và tính riêng tư của người dùng, bên cạnh đó tình trạng mất dữ liệu vấn có thể xảy ra khi lỗi hệ thống Việc bị các tổ chức hacker tấn công quấy rối gây tổn thất cho người dùng cũng nhưng nhà cung cấp cũng không thể tránh khỏi Dù rằng
là công nghệ tiên tiến có sức chứa cực khủng và truy cập nhanh, thế nhưng tình trạng quá tải vẫn có thể xảy ra khiến một số hoạt động bị ngưng trệ Một số rủi ro khi triển khai mô hình điện toán đám mây:
a) Rò rỉ dữ liệu
Trang 18Môi trường đám mây cũng có cùng những rủi ro bảo mật với các hệ thống mạng doanh nghiệp thông thường, nhưng vì có rất nhiều dữ liệu chứa trên các máy chủ đám mây nên nhà cung cấp trở thành đích ngắm hấp dẫn cho kẻ xấu Mức rủi ro còn tuỳ thuộc vào độ nhạy cảm của dữ liệu Có thể những thông tin về tài chính cá nhân có mức độ nhạy cảm cao nhất, nhưng có thể đó cũng là những thông tin về sức khoẻ, bí mật thương mại, sở hữu trí tuệ… và chúng cũng có sức tàn phá ghê gớm nếu bị rò rỉ
Khi xảy ra vụ việc, doanh nghiệp thường bị phạt, hoặc phải đối diện với những cáo buộc Các điều tra về rò rỉ dữ liệu và đền bù cho khách hàng có thể khiến doanh nghiệp trắng tay Những hiệu ứng phụ không mấy hay ho có thể là tổn hại về mặt thương hiệu, mất quan hệ đối tác và ảnh hưởng đến kinh doanh trong nhiều năm sau đó
Các nhà cung cấp dịch vụ điện toán đám mây chắc chắn có những biện pháp riêng, cụ thể để đảm bảo an toàn dữ liệu của khách hàng, nhưng chính doanh nghiệp mới là người chịu trách nhiệm chính trong việc bảo vệ chính dữ liệu của mình trên mây CSA đề nghị các doanh nghiệp nên sử dụng nhiều bước xác thực khi nhân viên muốn truy xuất dữ liệu và cần có mã hoá dữ liệu trong trường hợp bị lấy cắp
b) Mất mật khẩu
Rò rỉ dữ liệu và các kiểu tấn công thường nhắm đến việc có được thông tin đăng nhập, như mật khẩu, khoá xác thực hay các chứng thực khác Doanh nghiệp thường gặp khó với việc quản lí định danh người dùng để xác định đúng người, đúng việc khi truy cập vào dữ liệu trên mây Quan trọng hơn, doanh nghiệp thường quên gỡ bỏ quyền truy cập người dùng khi người đó làm xong công việc, hay kết thúc dự án
Vụ rò rỉ của công ty bảo hiểm y tế Anthem hồi năm 2014 để lộ hơn 80 triệu
dữ liệu đăng nhập của khách hàng Anthem không triển khai được xác thực nhiều bước nên một khi kẻ tấn công có được dữ liệu đăng nhập, mọi thứ đều sụp đổ
c) Giao diện và API bị tấn công
Thực tế là hầu như dịch vụ hay ứng dụng đám mây nào cũng đều có API riêng Đội ngũ công nghệ thông tin sử dụng giao diện và các API này để quản lý và tương tác với các dịch vụ đám mây, trong đó có cả các chức năng như quản lý, đồng
bộ và giám sát dữ liệu trên mây Tính bảo mật và sẵn sàng dữ liệu của dịch vụ đám
Trang 19mây, từ việc xác thực, quản lý truy cập cho đến mã hoá và giám sát hoạt động, đều tuỳ thuộc vào bảo mật của API Rủi ro bảo mật càng cao nếu có bên thứ ba tham gia, còn doanh nghiệp lại khó lòng từ chối cho đối tác cùng cộng tác vào dữ liệu trên mây Do vậy, nếu giao diện và API có bảo mật kém sẽ để lộ những kẻ hở liên quan đến tính thống nhất, tính sẵn sàng, tính bảo mật và độ tin cậy của dữ liệu API và các giao diện thường có xu hướng là những thành phần "lộ" nhất trong một
hệ thống, bởi vì chúng thường có công khai trên Internet
e) Lừa đảo tài khoản
Lừa đảo, giả mạo và công cụ tấn công vẫn đạt được những thành công nhất định, và các dịch vụ đám mây thêm một đối tượng cần "xử lý" bởi vì kẻ tấn công có thể "nghe trộm" các hoạt động mạng, can thiệp vào giao dịch và chỉnh sửa dữ liệu
Kẻ tấn công cũng có thể dùng ứng dụng đám mây khác để tấn công
f) Mã độc bên trong
Hiểm hoạ từ bên trong có nhiều góc độ: cựu nhân viên, người quản trị hệ thống, đối tác kinh doanh, cộng tác viên Mục đích cũng khác nhau, đơn giản chỉ như lấy dữ liệu, hay trầm trọng là muốn phá hoại Trong bối cảnh điện toán đám mây, nguy cơ này tỏ ra nguy hiểm hơn rất nhiều vì người bên trong có thể phá huỷ toàn bộ hệ thống hoặc thay đổi dữ liệu Hệ thống nào chỉ phụ thuộc vào một nhà cung cấp dịch vụ duy nhất về bảo mật, ví dụ như mã hoá, thì rủi ro là lớn nhất
Trang 20lại không có được những khả năng chuyên môn để nhận diện ra APT trong tài khoản đám mây hay trong các hệ thống cài đặt sẵn
h) Mất dữ liệu tạm thời
Điện toán đám mây đã đủ hoàn thiện, những báo cáo về dữ liệu bị mất tạm thời do lỗi của nhà cung cấp hiếm xảy ra Nhưng tin tặc chuyên nghiệp hoàn toàn có thể biết được chỉ cần mất dữ liệu nào đó, trong một khoảng thời gian nhất định nào
đó cũng đủ gây tổn hại không nhỏ đến doanh nghiệp Và các trung tâm điện toán đám mây luôn có rủi ro gặp sự cố khách quan, ngoài ý muốn, như thiên tai, cháy nổ
Những nhà cung cấp dịch vụ đề xuất phân tán dữ liệu và ứng dụng ra nhiều điểm để tăng tính an toàn dữ liệu Những biện pháp sao lưu cũng cần thiết và là cách thích hợp nhất để giúp cho hoạt động của khách hàng luôn trôi chảy và dễ dàng phục hồi dữ liệu khi gặp sự cố Sao lưu dữ liệu mỗi ngày, và lưu trữ off-site (lưu nơi khác) luôn rất quan trọng đối với môi trường điện toán đám mây
Việc bị mất dữ liệu không phải chỉ là trách nhiệm của nhà cung cấp mà còn của khách hàng Nếu khác hàng mã hoá dữ liệu trước khi tải lên mây thì khách hàng buộc phải cẩn thận cất giữ khoá mã hoá Nếu bị mất khoá mã hoá, dữ liệu cũng khó lấy lại
i) Thiếu kỹ năng
Doanh nghiệp đang ứng dụng điện toán đám mây, tường tận mọi rủi ro có thể gặp phải, thì cũng vẫn có nguy cơ đối diện với vô vàn những yếu tố bất ngờ khác về thương mại, tài chính, kỹ thuật, pháp lý và cả tính thích ứng Bởi vì doanh nghiệp luôn phải làm việc, kết hợp với đối tác khác trên nền tảng đám mây Ví dụ, doanh nghiệp không thể săm soi kỹ một bản hợp đồng đề cập đến trách nhiệm pháp lý của nhà cung cấp dịch vụ trong trường hợp dữ liệu bị rò rỉ hay bị mất thì như thế nào
Những vấn đề về điều hành và kiến trúc sẽ tăng lên nếu đội ngũ phát triển của một công ty không có đủ kiến thức về công nghệ đám mây, như ứng dụng được triển khai trên một hệ thống đám mây cụ thể nào đó
j) Lợi dụng dịch vụ đám mây
Đám mây có thể bị lợi dụng để thực hiện những mục đích xấu, như sử dụng tài nguyên tính toán để bẻ khoá mã hoá để khởi chạy một cuộc tấn công nào đó
Trang 21Những ví dụ điển hình về điều này như các kiểu tấn công DDoS (distributed denial
of service), gửi thư rác và email giả mạo, chứa sẵn các nội dung độc hại
Các nhà cung cấp cần nhận diện ra được những yếu tố "lợi dụng" này, như
dò xem luồng dữ liệu vào ra để nhận diện kiểu tấn công DDoS, và có những công
cụ cho khách hàng giám sát trạng thái môi trường điện toán của mình Về phía khách hàng cũng cần chắc chắn nhà cung cấp có cơ chế báo cáo nếu phát hiện nghi ngờ có lạm dụng Mặc dù khách hàng có thể không là đối tượng trực tiếp nhưng lợi dụng điện toán đám mây có thể gây thất thoát dữ liệu hoặc ngưng trệ hệ thống
k) Tấn công DoS
Kiểu tấn công từ chối dịch vụ DoS (denial of service) có đã lâu, nhưng nhờ vào điện toán đám mây phát triển mà kiểu tấn công này càng mạnh hơn, chính vì tính sẵn sàng và nguồn tài nguyên tính toán sẵn có của điện toán đám mây Khi bị tấn công, hệ thống trở nên hoạt động chậm chạp, thậm chí bị ngưng
Tấn công DoS cần rất nhiều tài nguyên hệ thống, điện năng và doanh nghiệp
là đối tượng phải thanh toán hoá đơn cho mọi thứ đó Trong khi những tấn công DDoS lớn rất thường xảy ra thì các doanh nghiệp nên cẩn trọng đến kiểu tấn công DoS cấp ứng dụng, nghĩa là các máy chủ web và lỗ hổng trong cơ sở dữ liệu là đối tượng chính
Các nhà cung cấp thường có khuynh hướng xử lý DoS tốt hơn khách hàng Theo CSA, điều quan trọng là cần có kế hoạch giảm tải nguồn tài nguyên hệ thống trước khi bị tấn công, nên các nhà quản trị phải truy cập những tài nguyên này khi
họ cần đến
l) Chia sẻ công nghệ, chia sẻ nguy hiểm
Lỗ hổng trong công nghệ là mối hiểm hoạ lớn đối với điện toán đám mây Các nhà cung cấp dịch vụ chia sẻ kiến trúc, nền tảng và ứng dụng cho nhau Và nếu
có một lỗ hổng trong nhiều lớp này thì lỗ hổng ấy ảnh hưởng đến cả hệ thống rộng lớn Thậm chí, chỉ cần một cấu hình nhỏ bị sai cũng ảnh hưởng đến toàn hệ thống Nếu một thành phần mạng nào đó bị kẻ xấu điều khiển được thì nền tảng chia sẻ, nhiều thành phần cũng sẽ bị lộ CSA đề nghị một chiến lược phòng vệ chuyên sâu, trong đó có xác thực đa lớp cho mọi thiết bị, mọi hệ thống nhận diện xâm nhập trên mạng, cấp quyền truy cập ở mức tối thiểu, phân vùng mạng và ưu tiên liên tục cập nhật bản vá cho các nguồn tài nguyên chia sẻ
Trang 22Kết chương 1
Vừa qua chúng ta đã tìm hiểu chung nhất về an toàn và bảo mật trong điện toán đám mây Có một điều không thể phủ nhận, đó là sử dụng điện toán đám mây mang lại rất nhiều lợi ích Dịch vụ điện toán đám mây giúp cắt giảm chi phí mua sắm thiết bị phần cứng (PaaS) và phần mềm (SaaS) cũng như chi phí nâng cấp và thời gian để triển khai
Tuy vậy, để triển khai hệ thống điện toán đám mây đã đặt ra nhiều thách thức và rủi
ro mất an toàn trong điện toán đám mây, và vẫn cần phải tiếp tục nghiên cứu và triển khai các giải pháp bảo mật trong thực tiễn
Chương tiếp theo luận văn sẽ trình bày một số giải pháp đảm bảo an toàn an ninh điện toán đám mây
Trang 23CHƯƠNG 2 – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH
ĐIỆN TOÁN ĐÁM MÂY
Vấn đề an toàn bảo mật trong điện toán đám mây rất quan trọng nên cần nghiên cứu và áp dụng các giải pháp đảm bảo an toàn an ninh điện toán đám mây Trong chương 2, học viên sẽ tập trung nghiên cứu các giải pháp nhằm đảm bảo an toàn an ninh điện toán đám mây, các lưu ý khi thiết kế kiến trúc điện toán đám mây, các biện pháp cho nhà quản lý hệ thống và cung cấp dịch vụ điện toán đám mây, các giải pháp đảm bảo an toàn dữ liệu cho người sử dụng
2.1 An ninh đám mây dựa trên thiết kế kiến trúc điện toán đám mây[1] 2.1.1.An ninh ở mức hạ tầng
Bảo mật mức vật lý: An ninh của các dịch vụ ở tầng thấp như tầng vật lý hay
hạ tầng (IaaS) phụ thuộc vào nhà cung cấp, tức là chủ sở hữu của đám mây Hiện tại, có một số nhà cung cấp dịch vụ IaaS nhưng chưa có chuẩn nào về an ninh cho các dịch vụ này Về mặt nguyên tắc, khách hàng thuê bao dịch vụ IaaS có thể áp đặt các chính sách an ninh của mình bằng cách phát triển các dịch vụ hay tiện ích riêng thông qua các dịch vụ của tầng vật lý và các dịch vụ IaaS của nhà cung cấp Chính sách về an toàn ở mức này là rất phức tạp vì nhiều chính sách khác nhau áp đặt lên cùng một môi trường phần cứng (vật lý)
Các công ty như Google, Microsoft, Yahoo, Amazon và một số nhà khai thác trung tâm dữ liệu đã có nhiều năm kinh nghiệm trong việc thiết kế, xây dựng và vận hành các trung tâm dữ liệu quy mô lớn Những kinh nghiệm này đã được áp dụng cho chính nền tảng cơ sở hạ tầng điện toán đám mây của họ Kỹ thuật tiên tiến trong việc bảo mật mức vật lý là đặt các trung tâm dữ liệu tại các cơ sở khó nhận biết với những khoảng sân rộng và vành đai kiểm soát được đặt theo tiêu chuẩn quân sự cùng với các biên giới tự nhiên khác Các tòa nhà này nằm trong khu dân cư không đặt biển báo hoặc đánh dấu, giúp cho chúng càng trở nên khó nhận biết Truy cập vật lý được các nhân viên bảo vệ chuyên nghiệp kiểm soát chặt chẽ ở cả vành đai kiểm soát và tại các lối vào với các phương tiên giám sát như camera, các hệ thống phát hiện xâm nhập và các thiết bị điện tử khác
Trang 24Hình 2.1: Minh họa về thiết lập hạ tầng
Những nhân viên được cấp phép phải sử dụng phương pháp xác thực hai bước không ít hơn ba lần mới có thể truy cập vào tầng trung tâm dữ liệu Thông thường, tất cả khách tham quan hay các nhà thầu phải xuất trình căn cước và phải đăng ký Sau đó họ tiếp tục được hộ tống bởi đội ngũ nhân viên được cấp phép
Các công ty cung cấp dịch vụ đám mây đôi khi thiết lập trung tâm dữ liệu với mức độ tiên tiến vượt xa so với các trung tâm dữ liệu của các công ty dịch vụ tài chính Máy chủ của các trung tâm dữ liệu này được đặt vào hầm trú ẩn kiên cố Trong trung tâm dữ liệu Fort Knox của Salesforce.com, các nhân viên an ninh áp dụng phương pháp tuần tra vòng tròn, sử dụng máy quét sinh trắc học năm cấp độ, hay thiết kế lồng bẫy có thể rơi xuống khi chứng thực không thành công
2.1.2 An ninh ở mức dịch vụ nền tảng
Ở mức trung gian, dịch vụ nền tảng (PaaS) dựa trên dịch vụ tầng dưới (IaaS)
và cung cấp dịch vụ của mình cho tầng trên nó (SaaS) Ở mức này, các dịch vụ hay tiện ích về an toàn có thể được cài đặt thêm hoặc cấu hình các dịch vụ được cung cấp từ tầng dưới Ở đây, người dùng có thể quản trị phần thuê bao của mình để tạo
ra môi trường thực thi các ứng dụng Hiện nay, dịch vụ PaaS của đám mây dựa trên
mô hình kiến trúc hướng dịch vụ (SOA) vì vậy những nguy cơ về an toàn giống hệt như những nguy cơ an toàn của SOA như tấn công từ chối dịch vụ, tấn công XML
và nhiều cách tấn công khác Vì dịch vụ nền tảng là dịch vụ đa thuê bao, nhiều người dùng nên cơ chế xác thực, chứng thực là rất quan trọng Trách nhiệm bảo mật
Trang 25và an toàn trong trường hợp này liên quan đến cả nhà cung cấp, người thuê bao và người dùng Các dịch vụ PaaS phải cung cấp môi trường để phát triển ứng dụng bao gồm chức năng tác nghiệp, các chức năng an toàn và quản lí hệ thống Nhà cung cấp cần có cơ chế bắt buộc chứng thực để truy cập các dịch vụ PaaS, người thuê bao
có trách nhiệm phát triển hay cung cấp các chức năng bảo mật cần thiết thông qua
cơ chế chứng thực chung và người dùng phải có trách nhiệm bảo vệ tài khoản đăng nhập cá nhân của mình
2.1.3.An ninh ở mức dịch vụ phần mềm[1]
Ở mức dịch vụ phần mềm (SaaS), các phần mềm được cung cấp như là dịch
vụ trên mạng, sử dụng các chính sách bảo mật dữ liệu và tài nguyên khác từ các tầng bên dưới cung cấp Một số dịch vụ phần mềm khá phổ biến hiện nay là Google Search Engine, Google mail… Khách hàng của các dịch vụ này không biết được dữ liệu của mình được quản lí và khai thác như thế nào và nó nằm ở đâu trên thế giới Vấn đề an ninh ở đây liên quan đến bảo mật dữ liệu, rò rỉ thông tin nhạy cảm và nguy cơ bị tấn công từ chối truy cập… Trách nhiệm về an toàn được chia sẻ cho nhà cung cấp hạ tầng đám mây và nhà cung cấp dịch vụ phần mềm Người dùng đầu cuối chỉ là người dùng phần mềm với các lựa chọn cấu hình khác nhau được cung cấp bởi phần mềm nên không có nhiều vai trò trong an toàn hệ thống Người dùng cuối chỉ biết tin vào nhà cung cấp phần mềm và các cam kết của nhà cung cấp về trách nhiệm bảo mật Thông thường các cam kết này có thể là điều khoản trong hợp đồng thuê bao phần mềm, như là: an toàn thông tin và chất lượng dịch vụ Chúng thường bao gồm: dung lượng dữ liệu, toàn v n dữ liệu, chính sách về phân tán, sao lưu và phục hồi dữ liệu khi có sự cố, độ tin cậy, tính riêng tư và an toàn mạng cùng với các cam kết khác về chất lượng dịch vụ như dung lượng đường truyền, tính sẵn dùng
Ở mức SaaS này, các phần mềm được cung cấp trên nền web Các web này thường được đặt ở máy chủ ảo trên đám mây, cho nên chúng phải được kiểm tra bằng cách quét các yếu điểm web nhờ vào một ứng dụng quét nào đó Các tường lửa có thể được dùng để ngăn chặn các tấn công vào điểm yếu đã biết của các phần mềm nền web Những công việc này thuộc về nhà cung cấp phần mềm hoặc đám mây, người dùng cuối nhiều lắm là tham gia vào lựa chọn các cấu hình khác nhau
Trang 26mà thôi Tình hình này có thể dẫn đến những lộn xộn trong cấu hình an toàn chung của hệ thống do tính chất đa thuê bao, kéo theo những lỗ hổng trong an toàn hệ thống Vì vậy, các nhà cung cấp phải có những chính sách chung bắt buộc và cách kiểm soát sao cho những cấu hình an toàn, bảo mật phải nhất quán, chặt chẽ và không có lỗ hổng
2.1.4 Một số kiến trúc điện toán đám mây điển hình
a) Kiến trúc đám mây cung cấp dịch vụ PaaS
Hình 2.2 giới thiệu kiến trúc một hệ thống đám mây cung cấp các dịch vụ PaaS (dịch vụ định danh, dịch vụ cơ sở dữ liệu)
Hình 2.2: Kiến trúc đám mây cung cấp dịch vụ định danh và dịch vụ cơ sở dữ liệu.
Trang 27Trong kiến trúc này, người sử dụng thông thường truy nhập vào dịch vụ của
hệ thống thông qua mạng công cộng Bên cạnh đó, hệ thống cũng cung cấp một mạng riêng biệt – mạng OOB (out-of-band) nhằm phục vụ công tác quản trị Việc kiểm soát truy nhập vào mạng OOB này có thể được thực hiện thông qua một danh sách IP trắng – IP của các quản trị viên hệ thống Thêm vào đó, quản trị viên cần thực hiện xác thực mỗi khi thao tác Cơ chế xác thực hai bước (token và pin) có thể giúp hệ thống trở nên an toàn Đây cũng là ví dụ về việc áp dụng cơ chế phòng ngự chiều sâu
b) Kiến trúc đám mây cung cấp kho lưu trữ và dịch vụ tính toán
Hình 2.3 minh họa một kiến trúc đám mây với các loại hình dịch vụ cung cấp
là dịch vụ tính toán và dịch vụ lưu trữ dữ liệu Trong kiến trúc này, hệ thống đám mây cung cấp một số lượng lớn tài nguyên tính toán được ảo hóa trên các máy chủ, cũng như các kho lưu trữ trên các thiết bị SAN Hơn nữa, kiến trúc này hỗ trợ tính sẵn sàng cao cho người sử dụng thông qua việc tạo lập dư thừa cho mạng kết nối công cộng và mạng OOB Để đảm bảo tính sẵn sàng cho việc truy nhập vào kho lưu trữ SAN, mạng SAN được thiết lập với các kết nối giữa kho lưu trữ SAN và các máy chủ tính toán
Để đảm bảo tính sẵn sàng cao, bản thân các máy chủ và kho lưu trữ SAN cũng được thiết kế dư thừa Ở đây chúng ta có thể áp dụng một số chiến lược khác nhau để cân đối giữa chi phí đầu tư và tính sẵn sàng của hệ thống
Trang 28Hình 2.3: Kiến trúc đám mây cung cấp dịch vụ tính toán và lưu trữ
Với các tài nguyên tính toán, để đảm bảo khả năng đáp ứng tốt cho dịch vụ,
hệ thống cần có những thiết kế cho việc dành sẵn tài nguyên Các máy chủ phục vụ cho việc này được thiết kế độc lập Việc dành sẵn tài nguyên này cũng đòi hỏi sự kiểm soát và quản lý của một phân hệ quản lý cấu hình tài nguyên CMDB Kết nối trên sơ đồ đã thể hiện điều này
Một điểm đặc biệt khác trong sơ đồ kiến trúc của hình 2.3 là hai phân hệ bảo mật được thiết kế theo mẫu dư thừa Các phân hệ này cung cấp những dịch vụ bảo mật như:
- Jumphost và VPN: cho phép tạo lập các mạng riêng ảo và cho phép các quản trị viên có thể truy nhập trực tiếp vào các máy chủ cần quản lý
- Trung tâm điều hành bảo mật: cho phép giám sát các vấn đề liên quan tới an toàn bảo mật, quét các lỗi bảo mật của hệ thống, phân tích nguyên nhân và báo cáo
- Ghi nhật ký về các sự kiện của hệ thống và cảnh báo nếu có
- Giám sát thông tin mạng (quét lỗ hổng, giám sát băng thông mạng, ) Thành phần bảo mật này là công cụ giám sát bảo mật chính của
Trang 29các quản trị viên trong hệ thống đám mây
Vừa rồi học viên đã trình bày các giải pháp an ninh dựa trên thiết kế kiến trúc hệ thống điện toán đám mây Các giải pháp này tập trung vào mô hình thiết kế
3 lớp dịch vụ của điện toán đám mây để các nhà thiết kế kiến trúc hệ thống đảm bảo an toàn an ninh Tuy nhiên, vấn đề quản lý an toàn hệ thống điện toán đám mây đối với nhà quản lý, cung cấp dịch vụ điện toán đám mây cũng rất quan trọng Tiếp theo học viên sẽ nghiên cứu một số giải pháp để quản lý an toàn hệ thống điện toán đám mây
2.2 Giải pháp quản lý an toàn hệ thống điện toán đám mây
2.2.1 Quy trình quản lý rủi ro
Để đảm bảo an toàn và bảo mật cho hệ thống đám mây, các nhà quản lý dịch
vụ đám mây cần những chiến lược và quy trình hoàn chỉnh thay vì áp dụng những
kỹ thuật ứng phó đơn lẻ, rời rạc Quy trình quản lý rủi ro được thể hiện ở hình 2.4
Hình 2.4: Quy trình quản lý rủi ro
Các bước thực hiện chính trong quy trình bao gồm:
Bước 1 Lập kế hoạch: Mục tiêu của bước này là nhận định những nguy cơ
về an toàn và bảo mật; xác định các cơ chế kiểm soát an toàn và bảo mật (security controls) hiệu quả nhằm giải quyết các nguy cơ; lên kế hoạch cho việc thực hiện các
cơ chế kiểm soát an toàn và bảo mật này
Trang 30Bước 2 Triển khai: Bao gồm việc cài đặt và cấu hình cho các cơ chế kiểm soát an toàn và bảo mật
Bước 3 Đánh giá: Đánh giá tính hiệu quả của các cơ chế kiểm soát và định
kỳ xem
xét tính đầy đủ của cơ chế kiểm soát
Bước 4 Duy trì: Khi hệ thống và các cơ chế kiểm soát đã vận hành, cần thường xuyên cập nhật những thông tin mới về các nguy cơ an toàn bảo mật
Cơ chế kiểm soát an toàn và bảo mật được hiểu như một kỹ thuật, một hướng dẫn hay một trình tự được định nghĩa tường minh giúp ích cho việc phát hiện, ngăn chặn, hoặc giải quyết các sự cố về an toàn bảo mật Năm 2013, liên minh an toàn và bảo mật trong điện toán đám mây (CSA) xuất bản tài liệu CSA Cloud Control Matrix phiên bản 3.0 (viết tắt là CSA CCM v3.0) Tài liệu này đề xuất một tập hợp bao gồm hơn một trăm hai mươi cơ chế kiểm soát an toàn và bảo mật nhằm trợ giúp các nhà cung cấp dịch vụ đám mây dễ dàng ứng phó với các nguy cơ về an toàn bảo mật
2.2.2 Các biện pháp quản lý truy nhập
Các biện pháp kỹ thuật kiểm soát những đối tượng có thể truy nhập vào đám mây Dĩ nhiên điều này là cực kỳ cần thiết, bởi vì thiếu nó, tin tặc có thể truy nhập vào các máy chủ của người sử dụng, đánh cắp thông tin hoặc sử dụng chúng cho các mục đích xấu
Cách thức kiểm soát truy nhập của Amazon WebServices (cũng tương tự như với một số đám mây khác) là cần thiết để đảm bảo kiểm soát được các giao dịch/truy cập là hợp pháp Cách thức kiểm soát này được thức hiện qua nhiều bước, thường bắt đầu với thông tin thẻ tín dụng của khách hàng
a) Xác nhận bằng hóa đơn thanh toán
Nhiều dịch vụ thương mại điện tử sử dụng hóa đơn thanh toán cho mục đích xác thực với người dùng Ở môi trường trực tuyến, hóa đơn thanh toán thường gắn liền với thẻ tín dụng của khách hàng Tuy nhiên thẻ tín dụng thì thường không có nhiều thông tin gắn với khách hàng nên một số biện pháp khác có thể được áp dụng
Trang 31b) Kiểm tra định danh qua điện thoại
Mức độ tiếp theo của kỹ thuật kiểm soát truy cập là phải xác định đúng đối tượng truy cập Để tránh rủi ro trong việc xác nhận, một hình thức xác nhận qua các kênh liên lạc khác như điện thoại là cần thiết Thông thường nhà cung cấp sẽ liên hệ với khách hàng và yêu cầu khách hàng trả lời số PIN được hiển thị trên trình duyệt
c) Giấy phép truy nhập
Hình thức giấy phép truy nhập đơn giản nhất chính là mật khẩu Khách hàng
có thể lựa chọn cho mình một mật khẩu mạnh hoặc có thể lựa chọn những giấy phép truy nhập nhiều bước như RSA SecurID Người sử dụng cần dùng giấy phép truy nhập khi họ muốn sử dụng dịch vụ trực tiếp Trong trường hợp người sử dụng dịch vụ qua API, họ cần phải có khóa truy nhập
d) Khóa truy nhập
Để gọi bất kỳ API nào của hệ thống đám mây, người sử dụng phải có một khóa truy nhập Khóa này được cung cấp cho người sử dụng trong quá trình thiết lập tài khoản Người sử dụng cần bảo vệ khóa truy nhập này để tránh sự rò rỉ dịch
vụ
e) Giấy phép X.509
Giấy phép X.509 dựa trên ý tưởng về hạ tầng khóa công khai (PKI) Một giấy phép X.509 bao gồm một giấy phép (chứa khóa công khai và nội dung cấp phép) và một khóa bí mật Giấy phép được sử dụng mỗi khi tiêu thụ dịch vụ, trong
đó khóa bí mật được sử dụng để sinh ra chữ ký số cho mỗi yêu cầu dịch vụ Khóa bí mật cần phải được giữ kín và không được phép chia sẻ Tuy nhiên, do giấy phép X.509 thường được các nhà cung cấp sinh ra và chuyển cho người sử dụng nên không thể đảm bảo 100% rằng khóa bí mật không bị rò rỉ
Để sử dụng giấy phép X.509 khi yêu cầu dịch vụ, người sử dụng sinh chữ ký
số bằng khóa bí mật của mình, sau đó gắn chữ ký số, giấy phép với yêu cầu dịch vụ Khi hệ thống nhận được yêu cầu, nó sẽ sử dụng khóa công khai trong giấy phép để giải mã chữ ký số và chứng thực người dùng Hệ thống cũng sử dụng giấy phép để khẳng định các yêu cầu đặt ra là hợp lệ