1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số giải pháp đảm bảo an ninh hệ thống điện toán đám mây riêng

65 37 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 65
Dung lượng 3,9 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ảo hóa là một công nghệ quan trọng cho sựphát triển của điện toán đám mây, đặc biệt ảo hóa phần cứng cho phép các nhà cungcấp dịch vụ hạ tầng điện toán đám mây sử dụng hiệu quả các nguồn

Trang 1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

PHAYU KHOUNVITHONG

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH

HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

THÁI NGUYÊN - 2020

i

Trang 2

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

PHAYU KHOUNVITHONG

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH

HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG

CHUYÊN NGÀNH: KHOA HỌC MÁY TÍNH

Mã số: 8 480101

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Hướng dẫn khoa học: TS Nguyễn Đức Bình

THÁI NGUYÊN - 2020

LỜI CẢM ƠN

Trang 3

Để hoàn thành luận văn tốt nghiệp này, lời đầu tiên em xin gửi lời biết ơn chân

thành và sâu sắc nhất đến thầy giáo TS Nguyễn Đức Bình đã tận tình hướng dẫn,

truyền đạt những kinh nghiệm quý giá cho em trong suốt quá trình nghiên cứu và thựchiện đề

tài

Em xin gửi lời cảm ơn đến các thầy cô giáo trong khoa Công nghệ thông tincùng toàn thể các thầy cô giáo đã truyền đạt vốn kiến thức quý báu cho chúng em trongsuốt quá trình học tập vừa qua Em đã được quý thầy cô cung cấp và truyền đạt nhữngkiến thức chuyên môn cần thiết và quý giá nhất Ngoài ra em còn được rèn luyện mộttinh thần học tập và làm việc độc lập và sáng tạo Đây là nền tảng hết sức cần thiết để

có thể thành công như hôm nay

Luận văn là cơ hội để em có thể áp dụng, tổng kết lại những kiến thức mà mình

đã học Đồng thời, rút ra được những kinh nghiệm thực tế và quý giá trong suốt quátrình thực hiện đề tài Sau một thời gian em tập trung công sức cho đề tài và làm việc

tích cực, đặc biệt là nhờ sự chỉ đạo và hướng dẫn tận tình của thầy giáo TS Nguyễn

Đức Bình cùng với các thầy cô trong trường Đại học Công nghệ thông tin và Truyền

thông - Đại học Thái Nguyên, đã giúp cho em hoàn thành đề tài một cách thuận lợi vàgặt hái được những kết quả mong muốn

Bên cạnh những kết quả khiêm tốn mà em đạt được, chắc chắn không tránh khỏinhững thiếu sót khi thực hiện báo cáo của mình, kính mong thầy cô thông cảm Sự phêbình, góp ý của quý thầy cô sẽ là những bài học kinh nghiệm rất quý báu cho công việccủa em sau này Là học viên ngành khoa học máy tính, em rất tự hào về khoa mà mìnhtheo học, tự hào về tất cả các thầy cô của mình

Kính chúc quý thầy cô mạnh khoẻ, hạnh phúc, tiếp tục đạt được nhiều thắng lợitrong việc giảng dạy, nghiên cứu khoa học và sự nghiệp trồng người

Em xin chân thành cảm ơn

Trang 4

MỤC LỤC

LỜI CẢM ƠN i

MỤC LỤC iv

BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH vii

DANH MỤC CÁC BẢNG viii

DANH MỤC CÁC HÌNH VẼ .ix LỜI MỞ ĐẦU .1

CHƯƠNG 1 TỔNG QUAN VỀ MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY3 1.1 Khái niệm và đặc trưng ảo hóa 3

1.1.1 Định nghĩa ảo hóa 3

1.1.2 Phân loại nền tảng Ảo hóa 4

1.1.3 Ảo hóa kiến trúc vi xử lý x86 5

1.2 Khái niệm điện toán đám mây 6

1.3 Đặc trưng điện toán đám mây 7

1.4 Mô hình lớp dịch vụ của điện toán đám mây 7

1.4.1 Hạ tầng hướng dịch vụ (IaaS) 7

1.4.2 Dịch vụ nền tảng (PaaS) 8

1.4.3 Dịch vụ phần mềm (SaaS) 8

1.5 Mô hình triển khai điện toán đám mây 8

1.5.1 Đám mây công cộng (Public Cloud) 8

1.5.2 Đám mây riêng (Private Cloud) 8

1.5.3 Đám mây cộng đồng (Community Cloud) 9

1.5.4 Đám mây lai (Hybrid Cloud) 9

CHƯƠNG 2 CÁC NGUY CƠ, THÁCH THỨC AN NINH THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY 10

2.1 Mối đe dọa, rủi ro an ninh thông tin môi trường ảo hóa 10

2.1.1 Tồn tại lỗ hổng bảo mật trong phần mềm lõi của nền tảng Ảo hóa (hypervisor) .10

Trang 5

2.1.2 Tấn công chéo giữa các máy ảo 112.1.3 Hệ điều hành máy ảo 11

Trang 6

2.1.4 Thất thoát dữ liệu giữa các thành phần Ảo hóa 12

2.1.5 Sự phức tạp trong công tác quản lý kiểm soát truy cập 12

2.1.6 Lây nhiễm mã độc hại 12

2.1.7 Tranh chấp tài nguyên 12

2.2 Mối đe dọa an ninh thông tin trong môi trường điện toán đám mây 13

2.2.1 Các mối đe dọa an ninh thông tin đối với điện toán đám mây 14

2.2.2 Các rủi ro an ninh thông tin đối với điện toán đám mây 17

CHƯƠNG 3 GIẢI PHÁP ĐẢM BẢO AN NINH THÔNG TIN HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG 19

3.1 Giải pháp bảo vệ dữ liệu trong môi trường ảo hóa 19

3.1.1 Xây dựng kiến trúc ảo hóa an toàn 19

3.1.2 Công nghệ phòng chống mã độc chuyên biệt cho môi trường ảo hóa 19

3.1.3 Thực hiện cấu hình an toàn lớp phần mềm lõi Hypervisor 22

3.1.4 Cấu hình an toàn máy chủ ảo hóa 22

3.1.5 Thiết kế mạng ảo đảm bảo an toàn thông tin 22

3.1.6 Giới hạn truy cập vật lý các máy chủ ảo hóa (Host) 23

3.1.7 Mã hóa dữ liệu máy ảo 23

3.1.8 Tách biệt truy cập, cô lập dữ liệu giữa các máy ảo 23

3.1.9 Duy trì sao lưu 24

3.1.10 Tăng cường tính tuân thủ 24

3.2 Giải pháp bảo vệ dữ liệu trong điện toán đám mây 24

3.2.1 Lớp phòng thủ thứ nhất kiểm soát truy cập 25

3.2.2 Lớp phòng thủ thứ hai mã hóa 27

3.2.3 Lớp phòng thủ thứ ba khôi phục nhanh chóng 34

3.2.4 Một số biện pháp phòng thủ bổ sung nhằm bảo vệ dữ liệu trong môi trường điện toán đám mây 35

3.3 Triển khai giải pháp bảo vệ nền tảng ảo hóa 36

3.3.1 Thiết kế giải pháp 36

3.4 Triển khai giải pháp 40

3.4.1 Mô hình Triển khai giải pháp mã hóa SecureCloud 40

3.4.2 Mô hình triển khai Deep Security 41

Trang 7

3.4.3 Thành phần giải pháp 41

3.4.4 Các tính năng chính triển khai 42

3.4.5 Cấu hình thiết lập chính sách bảo vệ 43

3.4.6 Kết quả triển khai giải pháp 48

KẾT LUẬN VÀ ĐỀ NGHỊ 49

TÀI LIỆU THAM KHẢO 51

Trang 8

BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH

Integrity

Availability

Tính bí mậtTính toàn vẹn thông tin

Tính sẵn sàng

phương tiện

Trang 9

DANH MỤC CÁC BẢNG

Bảng 1: Các lỗ hổng bảo mật được phát hiện và công bố năm 2012 11

Bảng 2: Vấn đề an toàn thông tin của môi trường ảo hóa chiếu theo mô hình CIA 13

Bảng 3: Các mối đe dọa đối với điện toán đám mây 14

Bảng 4: Các rủi ro an ninh thông tin đối với điện toán đám mây [5] 17

Bảng 5: So sánh giải pháp Deep Security Trendmicro và một số giải pháp an ninh khác dựa trên tổng hợp, đánh giá và quan điểm cá nhân của tác giả 39

Trang 10

DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Mô hình Ảo hóa 3

Hình 1.2: Hypervisor kiểu 1- Hệ thống Xen 4

Hình 1.3: Hypervisor kiểu 2 - Hệ thống KVM 4

Hình 1.4: Các mức đặc quyền vi xử lý x86 5

Hình 1.5: Tổng quan điện toán đám mây 6

Hình 1.6: Mô hình ba lớp của điện toán đám mây 7

Hình 1.7: Mô hình đám mây lai 9

Hình 2.1: Các hướng khai thác tấn công môi trường ảo 10

Hình 3.1: Kiến trúc An ninh ảo hóa 19

Hình 3.2: Phát hiện mã độc hại 20

Hình 3.3: Luồng xử lý mã độc hại 21

Hình 3.4: Kiến trúc sử dụng bộ đệm 21

Hình 3.5: Mô hình bảo vệ dữ liệu 25

Hình 3.6: Mô hình sử dụng mã hóa đồng cấu mã hóa dữ liệu điện toán đám mây 28

Hình 3.7: Mô hình mã hóa dữ liệu điện toán đám mây sử dụng mã hóa đồng cấu 29

Hình 3.8: Thiết kế chương trình 30

Hình 3.9: Kiến trúc chương trình 30

Hình 3.10: Thuật toán chương trình 32

Hình 3.11: Dữ liệu dạng bản rõ trước khi mã hóa 33

Hình 3.12: Dữ liệu sau khi mã hóa 33

Hình 3.13: Dữ liệu sau khi giải mã 34

Hình 3.14: Giải pháp bảo vệ điện toán đám mâyTrendmicro 37

Hình 3.15: Giải pháp bảo vệ Ảo hóa và Điện toán đám mây Trendmicro 39

Hình 3.16: Mô hình triển khai giải pháp mã hóa dữ liệu trên điện toán đám mây 41

Hình 3.17: Cấu hình thiết bị mã hóa 40

Hình 3.18: Cấu hình thư mục cần mã hóa 41

Hình 3.19: Mô hình triển khai hệ thống Deep Security 41

Hình 3.120: Giao diện thành phần Deep Security ManagerError! Bookmark not

defined.

Trang 11

10 1 0

Hình 3.21: thiết lập tính năng phòng chống mã độc 44

Hình 3.22: cấu hình chính sách tường lửa 44

Hình 3.23: cấu hình chính sách tường lửa ứng dụng 45

Hình 3.24: cấu hình tính năng Deep Packet Inspection 45

Hình 3.25: cấu hình tính năng Deep Packet Inspection 46

Hình 3.26: cấu hình giám sát thay đổi cấu hình 46

Hình 3.27: cấu hình giám sát thay đổi cấu hình 47

Hình 3.28: Cấu hình tính năng Log Inspection 47

Hình 3.29: Kết quả hoạt động tính năng Anti-Malware 48

Hình 3.30: Kết quả hoạt động tính năng Deep Packet Inspection 49

Hình 3.31: Kết quả hoạt động tính năng tường lửa 50

Hình 3.32: Tính năng giám sát phát hiện thay đổi file cấu hình trái phép 50

Trang 12

LỜI MỞ ĐẦU Tính cấp thiết của đề tài

Trong những năm gần đây nền tảng điện toán đám mây đã có sự phát triển mộtcách nhanh chóng Điện toán đám mây giúp cho tổ chức, doanh nghiệp tiết kiệm đáng

kể về chi phí phần cứng, chi phí hoạt động, cải thiện sức mạnh tính toán, chất lượngdịch vụ, và sự thuận lợi trong kinh doanh Ảo hóa là một công nghệ quan trọng cho sựphát triển của điện toán đám mây, đặc biệt ảo hóa phần cứng cho phép các nhà cungcấp dịch vụ hạ tầng điện toán đám mây sử dụng hiệu quả các nguồn tài nguyên phầncứng có sẵn để cung cấp dịch vụ điện toán cho các khách hàng của họ

Cùng với sự tăng trưởng ngày càng nhanh của điện toán đám mây thì vấn đềđảm bảo an toàn dữ liệu trước nguy cơ tính bí mật, toàn vẹn và tính sẵn sàng bị viphạm càng trở nên cấp thiết hơn Nền tảng điện toán đám mây có những đặc trưngriêng của chúng vì vậy khi áp dụng các biện pháp an ninh thông tin vật lý truyền thốngnhư tường lửa, phòng chống xâm nhập cho môi trường Điện toán đám mây sẽ làm hạnchế khả năng sức mạnh tính toán của nền tảng ảo hóa và điện toán đám mây Thậm chí

có thể còn tạo ra các lỗ hổng bảo mật nghiêm trọng dễ bị khai thác, mất quyền kiểmsoát hệ thống Với mong muốn tìm ra và hiểu rõ những nguy cơ, mối đe dọa, vấn đềthách thức, rủi ro an ninh thông tin đối với dữ liệu trong môi trường điện toán đámmây, đặc biệt đối với mô hình điện toán đám mây riêng, từ đó đề xuất một số giải pháp

phù hợp để bảo vệ thông tin phù hợp Vì thế tôi đã chọn: “Nghiên cứu một số giải

pháp đảm bảo an ninh hệ thống điện toán đám mây riêng” làm đề tài luận văn thạc sĩ

của mình

Các mục tiêu nghiên cứu của đề tài:

trường điện toán đám mây hiện tại và tương lai

trường ảo hóa và điện toán đám mây

doanh nghiệp dựa trên giải pháp đề xuất

Nội dung nghiên cứu

Nội dung nghiên cứu chính của đề tài bao gồm các vấn đề sau:

Trang 13

 Nghiên cứu tổng quan về môi trường ảo hóa và điện toán đám mây: khái niệm,đặc trưng, kiến trúc, mô hình triển khai ảo hóa và điện toán đám mây

 Tìm hiểu các nguy cơ, mối đe dọa và rủi ro an ninh thông tin trong môi trường

ảo hóa và điện toán đám mây

 Các giải pháp bảo vệ dữ liệu thông tin trong môi trường ảo hóa và điện toánđám mây

 Ứng dụng, triển khai giải pháp đề xuất cho mô hình doanh nghiệp vừa và nhỏnhằm đảm bảo an ninh an toàn môi trường điện toán đám mây

Đối tượng và phạm vi nghiên cứu

Đối tượng nghiên cứu của đề tài: Đặc trưng và kiến trúc của môi trường ảohóa và điện toán đám mây; các nguy cơ và rủi ro an toàn thông tin; các giải pháp được

đề xuất nhằm bảo vệ thông tin trong môi trường ảo hóa và điện toán đám mây

Phạm vi nghiên cứu: Luận văn nghiên cứu giải pháp bảo vệ thông tin trong môitrường điện toán đám mây riêng đang sử dụng tại một số tổ chức và doanh nghiệp

Phương pháp nghiên cứu

Tổng hợp và phân tích các tài liệu về ảo hóa, an ninh thông tin để từ đó đưa rađược cái nhìn tổng quan nhất cũng như phương pháp hỗ trợ bảo vệ thông tin cho môitrường điện toán đám mây được an toàn hơn

Tìm hiểu thuật toán mã hóa đồng cấu Từ đó đưa ra giải pháp xây dựng ứngdụng đảm bảo tính bí mật dữ liệu trong các hệ thống điện toán đám mây riêng Tìmhiểu các sản phẩm ứng dụng thuật toán mã hóa đồng cấu hiện đang được sử dụng.Tham khảo, vận dụng và kế thừa các thuật toán, mã nguồn mở, v.v…

Cơ sở lý thuyết của đề tài dựa trên ba thành phần cơ bản, cốt lõi của an toànthông tin là: tính bí mật, tính toàn vẹn, tính sẵn sàng [4] Đây là cơ sở lý thuyết xuyênsuốt đề tài nhằm đánh giá và giải quyết các nguy cơ và thách thức an toàn thông tinmôi trường ảo hóa và điện toán đám mây Trong đó, tính bí mật liên quan tới khả năngđảm bảo thông tin, dữ liệu chỉ được phép truy cập bởi những cá nhân, tổ chức và cácbên liên quan được cấp phép Tính toàn vẹn dữ liệu là đảm bảo chắc chắn dữ liệukhông bị sửa đổi hoặc phá hủy bởi những cá nhân, đối tượng không được phép trongquá trình dữ liệu truyền trên mạng, lưu trữ Tính sẵn sàng thể hiện sự kịp thời, không bịgián đoạn khi cần truy cập dữ liệu, hệ thống thông tin

Trang 14

CHƯƠNG 1 TỔNG QUAN VỀ MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Khái niệm và đặc trưng ảo hóa

1.1.1 Định nghĩa ảo hóa

Định nghĩa Ảo hóa: Ảo hóa là một công nghệ được thiết kế tạo ra tầng trunggian giữa hệ thống phần cứng máy tính và phần mềm chạy trên nó Từ một máy vật lý

có thể tạo ra nhiều máy ảo (Virtual Machine) độc lập Mỗi máy ảo đều được thiết lậpmột hệ thống riêng rẽ với hệ điều hành, ảo hóa mạng, ảo hóa lưu trữ và các ứng dụngriêng Bên cạnh đó, ảo hóa cho phép nhiều hệ điều hành và các ứng dụng khác nhauchia sẻ cùng một phần cứng Hình 1.1 cho thấy ban đầu hệ điều hành và các ứng dụngđược chạy trên phần cứng chuyên dụng, có thể được đặt trong một máy ảo và chia sẻcùng một tài nguyên vật lý với các máy ảo khác

Hình 1.1: Mô hình Ảo hóa

Điểm khác biệt giữa bên trái và bên phải trong hình 1.1 chính là tầngHypervisor (phần mềm giám sát máy ảo) Hypervisor là phần mềm lõi của nền tảng

ảo hóa, là tầng phần mềm thấp nhất có trách nhiệm tạo mới và duy trì các máy ảo, nónằm ngay trên phần cứng và bên dưới một hoặc nhiều hệ điều hành, có nhiệm vụquản lý các tiến trình, bộ nhớ, thiết bị vào ra (I/O), mạng

Trang 15

1.1.2 Phân loại nền tảng Ảo hóa

1.1.2.1 Kiểu 1: Bare Metal Hypervisor

Hình 1.2: Hypervisor kiểu 1- Hệ thống Xen

Kiểu 1: Hypervisor tương tác trực tiếp với phần cứng của máy chủ để quản lý,phân phối và cấp phát tài nguyên Mục đích chính của nó là cung cấp các môi trườngthực thi tách biệt được gọi là các partition (phân vùng) trong đó các máy ảo chứa các

hệ điều hành (OS guest) có thể chạy Hypervisor cho phép mỗi máy ảo hoặc guest truycập vào lớp tài nguyên phần cứng vật lý bên dưới như CPU, RAM và lưu trữ Nhữnghypervisor thuộc kiểu 1 là: VMware vSphere, Microsoft H y per - V , Citrix Xen Server…

Hypervisor liên lạc với trình điều khiển thiết bị phần cứng (hay Drivers) Trìnhđiều khiển thiết bị phần cứng liên lạc trực tiếp đến phần cứng vật lý

1.1.2.2 Kiểu 2: Hosted Hypervisor

Hình 1.3: Hypervisor kiểu 2 - Hệ thống KVM

Trang 16

Loại nền tảng ảo hóa kiểu 2 này chạy trên hệ điều hành như một ứng dụng đượccài đặt trên máy chủ (Host) Trên môi trường Hosted Hypervisor, các máy ảo khách(guest virtual machine) chạy trên lớp Hypervisor Những hypervisor thuộc kiểu 2 là:Microsoft Virtual PC, Vmware Workstation, VMware Server

Quá trình máy ảo liên lạc với tài nguyên phần cứng như sau: mô phỏng phầncứng Hypervisor sẽ tạo ra một phân vùng trên ổ đĩa cho các máy ảo Hypervisor xâydựng mối liên lạc giữa hệ điều hành máy chủ và lớp ảo hóa bên trên Khi một máy ảotruy xuất tài nguyên thì Hypervisor sẽ thay thế máy ảo đó gửi yêu cầu tới Hệ điều hànhHost để thực hiện yêu cầu Hệ điều hành liên lạc với trình điều khiển thiết bị phầncứng Các trình điều khiển thiết bị phần cứng liên lạc đến các phần cứng trên máythực Quá trình này sẽ xảy ra ngược lại khi có trả lời từ phần cứng vật lý đến hệ điềuhành máy chủ Host

1.1.3 Ảo hóa kiến trúc vi xử lý x86

Hình 1.4: Các mức đặc quyền vi xử lý x86

Cần hiểu rõ mức đặc quyền trong kiến trúc vi xử lý x86 khi nghiên cứu vềHypervisor và các vấn đề an ninh thông tin Bằng cách sử dụng các mức đặc quyềnkhác nhau, kiến trúc vi xử lý x86 sẽ cung cấp một môi trường hoạt động an toàn đểcách ly ứng dụng người dùng và hệ điều hành Mức đặc quyền trong hình 1.4 được mô

tả bởi các vòng tròn đồng tâm nơi bắt đầu từ 0 đến 3 Mức 0 là là mức đặc quyền nhất,phần

Trang 17

mềm chạy ở cấp độ này có toàn quyền kiểm soát các phần cứng cơ bản của máy chủ.Mức 3 là vòng có quyền ít nhất dùng cho phần mềm và phần ứng dụng hay thường gọi

là chế độ người dùng Mức 1 và 2 có thêm một số quyền sử dụng cho middleware

Hầu hết mô hình hoạt động của hệ điều hành đều làm việc với 2 chế độ:

dữ liệu Các ứng dụng chạy ở mode này và chỉ sử dụng phần cứng bằng cách thông quakernel bằng lời gọi hệ thống

quyền Cả 2 loại Hypervisor đều hoạt động ở mức 3 như các ứng dụng riêng biệt, chophép tạo ra ngưỡng an toàn cho phép máy ảo khách chạy mà không ảnh hưởng đếnmức đặc quyền 0 Về bản chất, ảo hóa cho phép nhiều máy ảo chạy nhiều hệ điều hànhkhác nhau trên một máy chủ vật lý, cho phép thực hiện các cuộc gọi chuẩn đến phầncứng khi có yêu cầu bộ nhớ, đĩa và mạng hoặc các tài nguyên khác

1.2 Khái niệm điện toán đám mây

Theo viện nghiên cứu tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (NIST) [3]:

Trang 18

cập dịch vụ người cùng

Hình 1.5: Tổng quan điện toán đám mây

Điện toán đám mây là mô hình điện toán sử dụng tài nguyên tính toán có khả năng thay đổi theo nhu cầu để lựa chọn và chia sẻ các tài nguyên tính toán dưới dạng

Trang 19

dịch vụ một cách nhanh chóng, thuận tiện Tài nguyên trong điện toán đám mây có thểđược truy cập mọi lúc, mọi nơi thông qua hệ thống Internet Đồng thời cho phép kếtthúc sử dụng dịch vụ, giải phóng tài nguyên dễ dàng, quản trị đơn giản, giảm thiểu cácgiao tiếp với nhà cung cấp

1.3 Đặc trưng điện toán đám mây

Điện toán đám mây có các đặc trưng chính như sau:

 Cho phép sử dụng dịch vụ theo yêu cầu

 Cung cấp khả năng truy cập dịch vụ qua mạng rộng rãi từ nhiều loại thiết bị, bao gồm cả thiết bị di động

 Tài nguyên tính toán động, phục vụ nhiều người cùng lúc

 Khả năng tính toán mềm dẻo, đáp ứng nhanh với mọi nhu cầu

 Tối ưu hóa tài nguyên, người dùng chỉ phải trả chi phí cho phần tài nguyên sử dụng thực sự

1.4 Mô hình lớp dịch vụ của điện toán đám mây

Mô hình dịch vụ điện toán đám mây được chia thành ba dịch vụ chính:

Dịch vụNền tảng

Trang 20

thống Một số nhà cung cấp dịch vụ trên thế giới như Amazon với dịch vụ EC2, Microsoft với dịch vụ hạ tầng Azure.[9]

1.4.2 Dịch vụ nền tảng (PaaS)

Dịch vụ nền tảng được cung cấp dưới một số dạng phổ biến như: công cụ lậptrình, ngôn ngữ lập trình, cơ sở dữ liệu Dịch vụ nền tảng còn có thể được xây dựngriêng và cung cấp cho khách hàng thông qua một giao diện lập trình riêng được gọi

là các API Khách hàng xây dựng ứng dụng và tương tác với hạ tầng điện toán đámmây thông qua API Một số nhà cung cấp dịch vụ nền tảng như: Amazon AWS,Foundy, Saleforce Force.com và OrangeScape

1.4.3 Dịch vụ phần mềm (SaaS)

Cung cấp các ứng dụng hoàn chỉnh như một dịch vụ theo yêu cầu cho nhiềukhách hàng Khách hàng không cần quan tâm tới hay bỏ công sức triển khai phầnmềm, quản lý tài nguyên tính toán Họ có thể sử dụng phần mềm từ xa, mọi lúc mọinơi bằng trình duyệt Web hoặc các thiết bị di động Mô hình dịch vụ phần mềm ngàycàng trở nên phổ biến bởi tính thuận tiện và hiệu quả chi phí cao [10]

1.5 Mô hình triển khai điện toán đám mây

1.5.1 Đám mây công cộng (Public Cloud)

Mô hình đám mây công cộng là mô hình điện toán đám mây (dịch vụ hạ tầng,dịch vụ nền tảng, phần mềm hoặc hạ tầng ứng dụng) được một tổ chức cung cấpdưới dạng dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạ tầng mạngInternet Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưutrữ Do vậy, hạ tầng điện toán đám mây công cộng được thiết kế để đảm bảo cô lập

về dữ liệu giữa các khách hàng và tách biệt về truy cập

Khách hàng sử dụng dịch vụ trên đám mây công cộng chủ yếu là khách hàng

cá nhân và doanh nghiệp nhỏ, họ có được lợi ích trong việc dễ dàng tiếp cận các ứngdụng công nghệ cao, chất lượng mà không phải đầu tư ban đầu, chi phí sử dụng thấp,linh hoạt

1.5.2 Đám mây riêng (Private Cloud)

Đây là mô hình được tập trung nghiên cứu trong phạm vi đề tài này.( Điệntoán đám mây riêng là mô hình mà hạ tầng đám mây được sở hữu bởi một tổ chức,doanh nghiệp và chỉ phục vụ cho người dùng của tổ chức, doanh nghiệp đó Tổ chức,doanh nghiệp có trách nhiệm tự thiết lập và bảo trì đám mây riêng của mình hoặc cóthể thuê

Trang 21

vận hành bởi một bên thứ ba.) Đám mây riêng được các tổ chức, doanh nghiệp lớnxây dựng cho mình nhằm khai thác ưu điểm về công nghệ và khả năng quản trị củađiện toán đám mây mà vẫn giữ được sự an tâm về vấn đề an ninh dữ liệu và chủđộng trong công tác quản lý.

1.5.3 Đám mây cộng đồng (Community Cloud)

Đám mây cộng đồng là mô hình trong đó hạ tầng đám mây được chia sẻ bởimột số tổ chức cho cộng đồng người dùng trong các tổ chức đó Các tổ chức này dođặc thù không tiếp cận tới các dịch vụ đám mây công cộng và chia sẻ chung một hạtầng công cộng để nâng cao hiệu quả đầu tư và sử dụng

1.5.4 Đám mây lai (Hybrid Cloud)

Mô hình đám mây lai là mô hình kết hợp của các đám mây công cộng và đámmây riêng Đám mây này thường do các doanh nghiệp tạo ra và trách nhiệm quản lýbảo trì sẽ được phân chia rõ giữa doanh nghiệp và nhà cung cấp đám mây công cộng

Hình 1.7: Mô hình đám mây lai

Trang 22

CHƯƠNG 2 CÁC NGUY CƠ, THÁCH THỨC AN NINH THÔNG TIN TRONG MÔI

TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY

Môi trường điện toán đám mây gặp phải nguy cơ và thách thức an ninh thôngtin tương tự như môi trường vật lý tuy nhiên trong môi trường điện toán đám mây cómột số nguy cơ và thách thức nghiêm trọng hơn Trong nội dung đề tài sẽ tập trung

đi sâu tìm hiểu các mối đe dọa và rủi ro an ninh thông tin nghiêm trọng, đặc biệt làđiện toán đám mây riêng và khác biệt so với môi trường vật lý hiện tại

2.1 Mối đe dọa, rủi ro an ninh thông tin môi trường ảo hóa

Trong hình 2.1 phía dưới chỉ ra các cách thức mà kẻ tấn công có thể tấn côngvào môi trường Ảo hóa Tấn công giữa các máy ảo nhờ khai thác lỗ hổng trên ứngdụng, hệ điều hành của các máy ảo Cũng có thể là tấn công từ máy ảo xuống cácmáy chủ Host hoặc tấn công vật lý hoặc tấn công trực tiếp vào lớp Hypervisor [1]

Hình 2.1: Các hướng khai thác tấn công trong môi trường ảo

2.1.1 Tồn tại lỗ hổng bảo mật trong phần mềm lõi của nền tảng ảo hóa (hypervisor)

Phần mềm ảo hóa lõi là nền tảng cơ bản của môi trường ảo hóa Nền tảng ảohóa phát triển dựa trên phần mềm vì vậy chính chúng cũng tồn tại các lỗ hổng bảomật Các nhà nghiên cứu đã tìm thấy một số lỗ hổng bảo mật trên nền tảng Ảo hóa

Ví dụ: lỗ hổng cho phép mã độc hại thực thi được trên máy chủ Host từ bên trongmáy chủ ảo khách hay lỗ hổng bảo mật tồn tại trong Service Console OS có thể dẫnđến tấn công từ chối dịch vụ từ xa, thực thi mã độc hại và nhiều vấn đề an ninh thôngtin khác

Trang 23

Dựa trên thông tin từ các cơ sở dữ liệu về lỗ hổng bảo mật của các tổ chứcsau: NIST’s National Vulnerability Database, SecurityFocus, Red Hat’s Bugzilla,and CVE Details cho thấy đến năm 2012 có 115 lỗ hổng được tìm thấy trên Xen và

79 lỗ hổng bảo mật được tìm thấy trên KVM [4]

Bảng 1: Các lỗ hổng bảo mật được phát hiện và công bố năm 2012

Ảnh hưởng

Lỗ hổng hệ thống ảo hóa XEN

Lỗ hổng hệ thống ảo hóa KVM

2.1.2 Tấn công chéo giữa các máy ảo

Trong môi trường ảo hóa, tùy thuộc vào thiết lập, nhiều máy ảo có thể đượckết nối mạng qua một thiết bị chuyển mạch ảo để cung cấp mạng ảo Khi một mối đedọa xuất hiện trên một máy ảo, các mối đe dọa có thể lan sang các máy ảo khác trêncùng một máy chủ vật lý Trong khi đó, các biện pháp an ninh truyền thống đượcthiết kế để bảo vệ máy chủ vật lý, nhưng không thể bảo vệ các máy chủ ảo hóa vì dữliệu không đi qua mạng vật lý Bên cạnh đó khi hệ thống ảo hóa lõi (hypervisor) tồntại lỗ hổng và bị tấn công dẫn tới mất quyền kiểm soát các máy chủ ảo hóa đang hoạtđộng trên hệ thống lõi

2.1.3 Hệ điều hành máy ảo

Một máy ảo với hệ điều hành được tạo sẵn có thể không được cập nhật bản vá

lỗ hổng bảo mật trong một thời gian dài hoặc cấu hình không đúng từ người quản trị

hệ thống Tính chất nhân bản của máy ảo khiến mã độc lây lan trên phạm vi rộnghơn Không giống như các máy chủ vật lý truyền thống, khi một máy chủ ảo hóa ởchế độ ẩn, nó vẫn còn có thể truy cập lưu trữ máy ảo trên mạng, và do đó dễ bị lâynhiễm phần mềm độc hại Tuy nhiên, khi máy ảo không hoạt động hoặc ở dưới chế

độ ẩn các phần mềm diệt Virus không có khả năng quét và phát hiện mã độc hại vàVirus

Trang 24

2.1.4 Thất thoát dữ liệu giữa các thành phần Ảo hóa

Khi rất nhiều máy ảo được chạy trên cùng một hạ tầng vật lý, vấn đề về tuânthủ chinh sách có thể phát sinh Nếu một máy ảo có chứa các thông tin nhạy cảmđược đặt cùng với các máy ảo không nhạy cảm trên cùng máy chủ vật lý, sẽ khókhăn hơn để quản lý và bảo vệ dữ liệu Các máy ảo được lưu dưới dạng file có thể

dễ dàng chuyển sang một máy chủ ảo hóa khác để chạy, một số rủi ro bảo mật xảy

ra khi dữ liệu không truyền không được mã hóa, lỗ hổng bảo mật trong lớphypervisor cho phép kẻ tấn công có thể kiểm soát dữ liệu trong quá trình migratemáy ảo

2.1.5 Sự phức tạp trong công tác quản lý kiểm soát truy cập

Ảo hóa là sự kết hợp nhiều máy ảo trên cùng một máy chủ vật lý Host, chophép việc dễ dàng bật, tắt, khởi động, tạo bản sao lưu dẫn tới lỗ hổng bảo mật hoặclỗi cấu hình có thể bị nhân bản trên diện rộng Rất khó để duy trì trạng thái an ninhphù hợp của một máy ảo ở thời điểm vì tính động và khả năng mở rộng nhanh chóngcủa máy ảo Ví dụ các quản trị viên có thể vô tình sử dụng công cụ quản trị máy ảotập trung để chuyển một máy chủ sang một phần cứng khác vì lý do bảo trì kỹ thuật

và không nhận ra đường dẫn mới đang nằm trên một phân hệ mạng không an toàn

2.1.6 Lây nhiễm mã độc hại

Mối nguy cơ còn tiềm ẩn trên chính công nghệ thực tế ảo của Intel hoặc AMDVirtualization một công nghệ phần cứng được phát triển đảm bảo sự tích hợp của các

cơ sở hạ tầng với nền tảng ảo hóa Có thể kẻ tấn công sử dụng các rookit dạng BluePill nhúng kèm phần cứng để xâm nhập các máy chủ ảo

2.1.7 Tranh chấp tài nguyên

Hệ thống bảo mật truyền thống như hệ thống phòng chống mã độc khôngđược thiết kế cho môi trường ảo hóa Ví dụ việc quét virus đồng thời và cập nhậtmẫu nhận dạng Virus mới có thể dẫn tới việc quá tải đối với hệ thống ảo hóa Bởi vìcác máy ảo bản chất là chia sẻ tài nguyên máy chủ, các máy ảo có nhiều tầng phứctạp hơn một hệ thống truyền thống vì vậy các biện pháp phòng chống tấn công từchối dịch vụ truyền thống có thể không hiệu quả Việc quét toàn bộ các ổ đĩa máy ảolàm hiệu suất và hệ thống của máy chủ ảo hóa giảm đáng kể trong khi chúng ta đang

cố gắng tối ưu bộ nhớ, bộ vi xử lý

Trang 25

Bảng 2: Vấn đề an toàn thông tin của môi trường ảo hóa chiếu theo mô hình CIA

môi trường ảo hóa

Tính bímật

Tính toànvẹn

Tính sẵnsàng

phần mềm lõi nền tảng ảo hóa

x

2.2 Mối đe dọa an ninh thông tin trong môi trường điện toán đám mây

Trong những năm gần đây xảy ra nhiều cuộc tấn công nhằm vào dịch vụ điệntoán đám mây: Tháng 9/2014 - dịch vụ lưu trữ online Apple's iCloud bị tấn công.Tháng 3/2013 – Dịch vụ ghi chú nổi tiếng Evernote’s Cloud bị tấn công dẫn tới lộthông tin hơn 50 triệu tài khoản khách hàng Tháng 6/2014 – Dịch vụ Code SpacesAmazon Web Services cloud service EC2 bị tấn công Một số mã nguồn bị kẻ tấncông xóa bỏ hoặc chèn nội dung độc hại

Trang 26

2.2.1 Các mối đe dọa an ninh thông tin đối với điện toán đám mây

Bảng 3: Các mối đe dọa đối với điện toán đám mây

Tính bí mật

Mối đe dọa từ Người dùng sử dụng dịch vụ điện toán đám mây rất quan tâm

đếnnhững cam kết của nhà cung cấp dịch vụ điện toán đám mâynhư: cơ chế giám sát hoạt động nhân viên của mình trên hệthống, có tách biệt nhiệm vụ, vai trò giữa người thực hiện, ngườiphê duyệt và kiểm soát thay đổi hay không, thủ tục quy trình vậnhành của nhà cung cấp điện toán đám mây như thế nào trước khitin tưởng giao dữ liệu, thông tin cho nhà cung cấp dịch vụ điệntoán đám mây Khách hàng lo ngại mối đe dọa đến từ nhân viêncủa đơn vị cung cấp dịch vụ điện toán đám mây Ví dụ: do hànhđộng vô tình hoặc cố ý của nhân viên quản trị có thể làm lộ tính

bí mật dữ liệu của khách hàng do cán bộ quản trị có thể tiếp xúc

và tương tác trực tiếp với dữ liệu khách hàng Các mối đe dọacòn đến từ các cựu nhân viên, người quản trị hệ thống, đối táckinh doanh, cộng tác viên

nhân viên của

các nhà cung

cấp dịch vụ điện

toán đám mây

[4]

Cung cấp ảnh Một trong những lợi ích lớn của điện toán đám mây là số lượng

các máy ảo được và các ứng dụng tạo sẵn để sẵn sàng sử dụngkhi cần đến Ví dụ như Amazon Machine Images (AMIs) Cácmáy ảo được tạo sẵn cho mục đích máy chủ website, máy chủ

cơ sở dữ liệu Một số chuyên gia an ninh thông tin đã tìm thấyvấn đề có thể tạo ra các cửa sau vào các máy ảo được tạo sẵn,khi một khách hàng mới sử dụng chúng vô tình máy chủ bị điềukhiển từ xa Một lí do nữa là các máy ảo tạo sẵn thường bật sẵncác giao thức cho phép kết nối từ xa như SSH có đi kèm cáckhóa truy cập

máy ảo và ứng

dụng sẵn có

Trang 27

Mối đe dọa Mô tả

Tấn công từ Các tấn công từ bên ngoài là các vấn đề mà điện toán đám mâybên ngoài hệ trên Internet gặp phải, toàn bộ các mô hình cung cấp điện toán

cấp điện toán đám mây lưu trữ dữ liệu có giá trị cao: thẻ tíndụng, thông tin cá nhân và thông tin nhạy cảm của chính phủ vàthông tin sở hữu trí tuệ Đây là mục tiêu của các cuộc tấn công từtin tặc Các hình thức tấn công từ bên ngoài hệ thống bao gồm:

1 Tấn công khai thác lỗ hổng phần mềm, ứng dụng

2 Xâm nhập trái phép

3 Sử dụng kỹ thuật lừa đảo để đánh cắp tài khoản và mật khẩu truy cập hệ thống

4 Tấn công vào phiên làm việc hợp lệ trên máy tính

5 Lây nhiễm mã độc, virus

Sự can thiệp Điện toán đám mây phổ biến toàn cầu, dịch vụ điện toán đám

mâyđược cung cấp bởi các nhà cung cấp dịch vụ khác nhau đặt tạicác nước khác nhau Chính phủ các nước sở tại có quyền nắm rõ

dữ liệu đặt tại các trung tâm dữ liệu đặt trong lãnh thổ Một sốchính phủ có thể sử dụng chính lợi thế chính trị để truy cập dữliệu của người dùng đặt tại các trung tâm dữ liệu trong lãnh thổnước họ mà không đưa ra lý do cụ thể Thông thường một số nhàcung cấp dịch vụ điện toán đám mây sẽ cung cấp thông chongười sử dụng và chỉ cho phép chính phủ tiếp xúc với dữ liệu

chính phủ

Thất thoát dữ Thất thoát dữ liệu có thể xảy ra do nhiều nguyên nhân như: các

đối thủ cạnh tranh, sử dụng chung một nhà cung cấp dịch vụ điệntoán đám mây, lỗi phần cứng, thao tác sai của con người Việcthất thoát dữ liệu phụ thuộc vào độ quan trọng, nhạy cảm của dữliệu Có thể những thông tin về tài chính cá nhân có mức độnhạy cảm cao nhất, nhưng có thể đó cũng là những thông tin vềsức khoẻ, bí mật thương mại, sở hữu trí tuệ… và chúng có sứctàn phá ghê gớm nếu bị rò rỉ

liệu

Trang 28

Mối đe dọa Mô tả

rời:

Truy cập tài Thủ tục kiểm soát truy cập yếu tạo ra nhiều nguy cơ cho hệ

thốngđiện toán đám mây, ví dụ vì lí do bất mãn với tổ chức, nhân viên

đã nghỉ việc của đơn vị cung cấp dịch vụ điện toán đám mây sửdụng truy cập từ xa được thiết lập từ khi còn làm việc để quản lýdịch vụ đám mây của khách hàng và có thể gây hại, phá hủy dữliệu của khách hàng

khoản:

Chất lượng dữ Các mối đe dọa đối với chất lượng dữ liệu tăng lên đối với

nhà cung cấp dịch vụ điện toán đám mây chứa nhiều dữ liệu khách

hàng

liệu:

Tính sẵn sàng

Quản lý thay Nhà cung cấp điện toán đám mây có trách nhiệm lớn hơn trong

việc quản lý thay đổi trong tất cả các mô hình cung cấp điện toánđám mây, nó là mối đe dọa rất lớn vì thay đổi có thể gây ra cácảnh hưởng tiêu cực Ảnh hưởng tiêu cực do việc thay đổi phầnmềm và phần cứng của các dịch vụ điện toán đám mây hiện tại.đổi:

Tấn công từ Kiểu tấn công từ chối dịch vụ DoS (denial of service) đã tồn tại

lâu đời Có nhiều hình thức tấn công từ chối dịch vụ khác nhau,phổ biến: tấn công truy vấn phân giải tên miền liên tục các máychủ phân giải tên miền (DNS) hoặc tấn công chiếm dụng mộtlượng lớn tài nguyên mạng như băng thông, bộ nhớ bằng cáchgửi các email, truy vấn, files có dung lượng lớn Khi bị tấncông, hệ thống điện toán đám mây hoạt động chậm chạp, thậmchí một số dịch vụ còn bị ngừng hoặc gián đoạn hoạt động đốivới người dùng hợp pháp Đối tượng chính của tấn công từ chốidịch vụ trong mô hình điện toán đám mây là các dịch vụ điệntoán đám

chối dịch vụ:

Trang 29

Mối đe dọa Mô tả

Mối đe dọa từ

quy trình quản

trị hệ thống

Các vấn đề về quy trình quản trị hệ thống gây tác động trực tiếptới tính sẵn sàng của hệ thống điện toán đám mây Ví dụ: bản saolưu không đảm bảo, không thường xuyên khôi phục hệ thống,không có trung tâm dữ liệu dự phòng

2.2.2 Các rủi ro an ninh thông tin đối với điện toán đám mây

Bảng 4: Các rủi ro an ninh thông tin đối với điện toán đám mây [5].

Xử lý dữ liệu Xử lý và xóa, tiêu hủy vĩnh viễn dữ liệu là một rủi ro với điện

toánđám mây, đặc biệt là nơi tài nguyên lưu trữ được tự động cấp chokhách hàng dựa trên nhu cầu của họ Các nguy cơ dữ liệu không

bị xóa trong máy ảo, nơi lưu trữ, sao lưu và các thiết bị vật lýcàng tăng cao

Giám sát bảo vệ

dữ liệu

Việc kiểm toán các thao tác được thực hiện bởi cả người dùnglẫn

quản trị Khi doanh nghiệp sử dụng nhiều dịch vụ thì có thể sẽ có

sự nhầm lẫn trong việc phân quyền Ví dụ về nguyên tắc, admin

có quyền “làm tất cả” nên sẽ có khả năng xóa, thay đổi hệ thống

và dữ liệu

Trang 30

Tuân thủ các Khách hàng phải chịu trách nhiệm cho sự an toàn dữ liệu của họ

vì vậy họ có thể lựa chọn giữa các nhà cung cấp được kiểm toán bởi một bên thứ ba uy tín kiểm tra mức độ an ninh

quy định

Khả năng khôi Mọi nhà cung cấp dịch vụ đám mây đều có phương thức khôi

phụcthảm họa để bảo vệ dữ liệu khách hàng Tuy nhiên không phảinhà cung cấp nào cũng có khả năng khôi phục đầy đủ và kịp thời

hệ thống

phục

Khả năng tồn Đề cập đến khả năng rút lại hợp đồng và dữ liệu nếu nhà cung cấp

hiện tại được mua lại bởi một công ty khác

tại lâu dài

Chia sẻ nhiều Các dịch vụ điện toán đám mây cung cấp dịch vụ cho hàng triệu

người dùng khác nhau, việc phân tách logic dữ liệu được thựchiện ở mức độ khác nhau của ứng dụng, do đó kẻ tấn công có thểlợi dụng các lỗi để truy cập trái phép vào dữ liệu của cá nhân, tổchức khác

người cùng sử

dụng dịch vụ

Trang 31

CHƯƠNG 3 GIẢI PHÁP ĐẢM BẢO AN NINH THÔNG TIN HỆ THỐNG ĐIỆN

TOÁN ĐÁM MÂY RIÊNG3.1 Giải pháp bảo vệ dữ liệu trong môi trường ảo hóa

3.1.1 Xây dựng kiến trúc ảo hóa an toàn

Môi trường ảo hóa cần được bảo vệ bởi một kiến trúc đơn giản nhưng hiệu quả

và mạnh mẽ Nhằm bảo vệ dữ liệu trong môi trường ảo hoá, tác giả đã nghiên cứu và

sử dụng giải pháp đảm bảo an ninh thông tin cho môi trường điện toán đám mâyAgentless Giải pháp sử dụng một máy ảo an ninh tích hợp với tầng phần mềm lõi củanền tảng ảo hóa và các driver điều khiển để bảo vệ máy ảo Việc sử dụng Agentlesscho phép tích hợp dễ dàng với nền tảng ảo hóa phổ biến là Vmware Kiến trúcAgentless giải quyết được các nguy cơ tấn công chéo giữa các máy ảo, kiểm soát dữliệu ra vào máy ảo, phát hiện mã độc hại và đặc biệt là giải quyết được bài toán tranhchấp tài nguyên do không phải cài từng phần mềm bảo mật trên từng máy ảo Tronghình 3.1 nhiệm vụ quản lý và bảo vệ các máy ảo do một máy ảo chuyên dụng có tên làmáy ảo an ninh Các dữ liệu vào ra máy ảo sẽ được kiểm tra trước khi đến máy ảo Sửdụng kiến trúc Agentless giúp cho việc quản trị tập trung, đơn giản giúp giảm chi phí,tiết kiệm thời gian và nguồn lực

Hình 3 1: Kiến trúc An ninh ảo hóa

3.1.2 Công nghệ phòng chống mã độc chuyên biệt cho môi trường ảo hóa

Công nghệ phòng chống mã độc nâng cao cho môi trường ảo hóa được đề xuấttrong đề tài sử dụng kiến trúc an toàn ảo hóa có khả năng phát hiện và xử lý mã độc hại

Trang 32

trên các máy chủ ảo theo thời gian thực và tiêu tốn hiệu năng nhỏ nhất nhằm giải quyếtbài toán xung đột và tranh chấp tài nguyên Công nghệ phòng chống mã độc chuyênbiệt cho môi trường ảo hóa EPSec lấy các tập tin hoặc phát hiện tập tin vào/ra các sựkiện trên máy ảo và chuyển chúng sang các thành phần quét mã độc tập trung trongmáy ảo an ninh EPSec quét Virus tập trung trong máy ảo an ninh sẽ kiểm tra và phântích giúp phát hiện phần mềm độc hại trong các tập tin hoặc vào/ra các sự kiện vàhướng dẫn EPSec có những hành động thích hợp khi các tập tin hoặc sự kiện giúp tiếtkiệm đáng kể hiệu năng và giảm thiểu xung đột tài nguyên Luồng phát hiện mã độchại trong máy ảo.

Hình 3.2: Phát hiện mã độc hại

Ngày đăng: 16/11/2021, 00:05

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Nguyễn Việt Dũng (2016), Bảo vệ thông tin trong môi trường ảo hoá, Luận văn thạc sĩ, Đại học Quốc gia Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Bảo vệ thông tin trong môi trường ảo hoá, Luậnvăn thạc sĩ
Tác giả: Nguyễn Việt Dũng
Năm: 2016
[2]. James Michael Stewart and Mike Chapple and Darril Gibson (2015),“Certified Information Systems Security Professional Study Guide Seventh Edition”, John Wiley & Sons, Inc Sách, tạp chí
Tiêu đề: “Certified Information Systems Security Professional Study Guide SeventhEdition”
Tác giả: James Michael Stewart and Mike Chapple and Darril Gibson
Năm: 2015
[3]. Dave Shackleford (2011), “Virtualization Security”, John Wiley & Sons, Inc. [4]. Peter Mell and Timothy Grance (2011), “The NIST Definition of Cloud Computing”, Special Publication 800-145 Sách, tạp chí
Tiêu đề: “Virtualization Security”", John Wiley & Sons, Inc. [4]. Peter Mell and Timothy Grance (2011), "“The NIST Definition of Cloud Computing”
Tác giả: Dave Shackleford (2011), “Virtualization Security”, John Wiley & Sons, Inc. [4]. Peter Mell and Timothy Grance
Năm: 2011
[5]. Ronald L. Krutz and Russell (2011), “A Comprehensive Guide to Secure Cloud Computing”, John Wiley & Sons, Inc Sách, tạp chí
Tiêu đề: “A Comprehensive Guide to SecureCloud Computing”
Tác giả: Ronald L. Krutz and Russell
Năm: 2011
[6]. Lee Newcombe (2012), “Securing Cloud Services”, IT Governance Publishing. [7]. Dai Yuefa, Wu Bo, Gu Yaqiang, Zhang Quan, Tang Chaojing (2009), “Data Security Model for Cloud Computing”, ISBN 978-952-5726-06- 0 Sách, tạp chí
Tiêu đề: “Securing Cloud Services”", IT Governance Publishing. [7]. Dai Yuefa, Wu Bo, Gu Yaqiang, Zhang Quan, Tang Chaojing (2009), "“Data Security Model for Cloud Computing”
Tác giả: Lee Newcombe (2012), “Securing Cloud Services”, IT Governance Publishing. [7]. Dai Yuefa, Wu Bo, Gu Yaqiang, Zhang Quan, Tang Chaojing
Năm: 2009
[8]. Tebaa, M.; El Hajji, S.; El Ghazi, A. (2012), “Homomorphic encryption method applied to Cloud Computing” in Network Security and Systems (JNS2), vol., no., pp.86-89, 20-21 April 2012 Sách, tạp chí
Tiêu đề: “Homomorphic encryptionmethod applied to Cloud Computing”
Tác giả: Tebaa, M.; El Hajji, S.; El Ghazi, A
Năm: 2012
[9]. HA Tống - 2017 - dastic.vn, Điện toán đám mây; Tin học; Mã nguồn mở Ubuntu Enterprise Cloud; Công nghệ thông tin; IaaS Khác
[10]. BC Dương - 2015 - repository.vnu.edu.vn, Đại học Quốc gia Hà Nội, Công nghệ phần mềm, Chính phủ điện tử, Hệ thống phần mềm, Mô hình SAAS (Software as a service) Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w