Đề tài Giải pháp an ninh trong môi trường điện toán đám mây

Qua ba chương của luận văn đã đi hết các vấn đề từ các khái niệm bảo mật trong điện toán đám mây cho đến tình hình ứng dụng trên thế giới cũng như tại Việt Nam. Luận văn cũng đã tóm tắt một số hướng nghiên cứu cho vấn đề bảo mật an toàn an ninh trong môi trường điện toán đám mâ y. Qua đó có thể thấy vấn đề bảo mật và đảm bảo an toàn dữ liệu cho người dùng trong môi trường điện toán đám mây là một mảng rộng và khó có thể giải quyết triệt để hoàn toàn. Nhiều đề xuất đã được đưa ra và một số đã được thực thi tuy nhiên vẫn chưa được hoàn thiện triệt để để có thể áp dụng rộng rãi mà vẫn bó hẹp phạm vi trong từng hệ thống cụ thể. Luận văn cũng không nằm ngoài được quy luật ấy với việc đề xuất ra mô hình MeMoc. Mô hình MeMoc bản chất là tổng hợp các khuyến nghị bảo mật và đảm bảo an toàn dữ liệu từ các hãng tổ chức khác nhau từ đó đưa ra phối hợp thành một thể thống nhất.

pdf26 trang | Chia sẻ: lylyngoc | Lượt xem: 4329 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Đề tài Giải pháp an ninh trong môi trường điện toán đám mây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Dương Phương Đông GIẢI PHÁP AN NINH TRONG MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: Kĩ thuật điện tử Mã số: 60.52.70 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: …………… TS Vũ Trường Thành ………… Phản biện 1: …………………………………………………………………………… Phản biện 2: ………………………………………………………………………….. Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ............... Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 MỞ ĐẦU Điện toán đám mây (Cloud Computing) đang là xu thế chủ đạo của hạ tầng IT trong doanh nghiệp hiện nay với rất nhiều ưu điểm. Trong các quy trình đánh giá hệ thống hiện tại để xây dựng một đám mây riêng hoặc chung, bảo mật được coi là một trong những vấn đề quan trọng được đưa ra xem xét đầu tiên. Hiểu được các nguy cơ tấn công cũng như các cơ chế bảo mật để phòng chống các nguy cơ đối với các hệ thống điện toán đám mây sẽ giúp người quản trị đưa ra được chiến lược phù hợp cho điện toán đám mây của doanh nghiệp mình. Trong số các sản phẩm cho môi trường điện toán đám mây nổi lên các giải pháp của VMware phù hợp với nhiều mô hình khác nhau. Một trong số đó là môi trường điện toán đám mây hướng tới người sử dụng đầu cuối (End User) – VMware View. Đây là giải pháp rất phù hợp trong các doanh nghiệp trong thời kỳ kinh tế khó khăn nhờ đem lại nhiều lợi ích về chi phí. Người dùng có thể truy cập vào tài nguyên làm việc tại bất cứ nơi đâu không nhất thiết phải đến văn phòng mà vẫn đảm bảo hiệu quả công việc. Họ có thể sử dụng PC tại nhà, laptop, điện thoại thông minh, máy tính bảng hay thậm chí là các thiết bị có tên gọi là thin client đặc thù sử dụng cho môi trường điện toán đám mây với chi phí bảo hành thấp. Mặc dù có nhiều lợi ích như vậy nhưng mô hình này vẫn chưa thực sự được triển khai rộng rãi nhất là ở Việt Nam, mới chỉ dừng lại nhiều ở phòng lab và demo PoC giải pháp. Một trong số nhiều vấn đề mà người dùng còn e ngại là vấn đề bảo mật trong môi trường đó. Đã có nhiều mô hình, đề xuất bảo mật được đưa ra để tối ưu nhưng chúng cũng chưa thực sự hiệu quả hoàn toàn. Dựa trên cơ sở các đề xuất đưa ra để đánh giá đưa ra một mô hình tối ưu hơn cho môi trường điện toán đám mây, cụ thể là mô hình MeMoc. Do khuôn khổ của luận văn, phạm vi của đề tài sẽ tập trung vào áp dụng chính trên môi trường ảo hóa của VMware. Đây là môi trường được áp dụng rất phổ biến trong các môi trường doanh nghiệp hiện nay và có thể lấy làm chuẩn chung cho các giải pháp. Bố cục của luận văn như sau: Chương I: Nghiên cứu về điện toán đám mây và việc ứng dụng tại Việt Nam Chương II: Nghiên cứu về bảo mật trong môi trường điện toán đám mây. Chương III: Giải pháp bảo mật an toàn an ninh trong môi trường điện toán đám mây. 2 CHƯƠNG I: NGHIÊN CỨU VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VIỆC ỨNG DỤNG TẠI VIỆT NAM 1.1 Một số khái niệm trong điện toán đám mây Điện toán đám mây là một mô hình cho phép truy cập tài nguyên dễ dàng ở bất cứ nơi đâu tùy theo yêu cầu tới các tài nguyên máy tính gom lại thành một khối (pool) chia sẻ chung. Khối tài nguyên này có đặc điểm là có thể nhanh chóng cung cấp và cũng như giải phóng trong khi giảm thiểu tối đa công sức quản lý hoặc can thiệp từ nhà cung cấp dịch vụ. Các khái niệm cơ bản dưới được trích ra từ [1]. Các mô hình triển khai bao gồm: Public Cloud: đám mây công cộng. Private Cloud: đám mây riêng. Community Cloud: Đám mây cộng đồng. Hybrid Cloud: Đám mây lai ghép. Các dịch vụ mô hình bao gồm: Software as a Service (SaaS): cung cấp phần mềm như một dịch vụ. Platform as a Service (PaaS): cung cấp nền tảng phát triển như một dịch vụ. Infrastructure as a Service (IaaS): cung cấp hạ tầng như một dịch vụ. Các đặc tính của điện toán đám mây bao gồm: Tính mềm dẻo (Rapid Elasticity): được định nghĩa là khả năng mở rộng tài nguyên theo chiều lên và xuống theo yêu cầu. Đối với người dùng, cloud như một thực thể vô tận và họ có thể mua và sử dụng tài nguyên máy tính nhiều hay ít tùy ý. Khả năng đo đếm (Measured Service): tất cả các khía cạnh của dịch vụ cloud được điều khiển và giám sát bởi nhà cung cấp cloud. Đây là một đặc điểm cần thiết để tính toán hóa đơn điều khiển truy cập, tối ưu tài nguyên, kế hoạch lưu trữ và các tác vụ khác. Khả năng tự phục vụ theo yêu cầu (On-Demand Self-Service): người dùng có thể sử dụng các dịch vụ cloud theo yêu cầu mà không cần thêm tác động nào của con người với nhà cung cấp cloud. 3 Khả năng truy cập từ bất cứ nơi đâu (Ubiquitous Network Access): các đặc tính của nhà cung cấp cloud sẵn sàng trên mạng và có thể được truy cập thông qua các giải thuật chuẩn từ các thiết bị đầu cuối người dùng (thick and thin client). Khả năng gom tài nguyên (Resource Pooling): cho phép nhà cung cấp dịch vụ phục vụ người dùng thông qua nhiều mô hình. Các tài nguyên vật lý và ảo được phân bổ và tái phân bổ theo yêu cầu người dùng. Người dùng không có quyền can thiệp hay được biết về vị trí chính xác của các tài nguyên được cung cấp nhưng có thể chỉ định vị trí tại các mức cao hơn (ví dụ đất nước, bang, trung tâm dữ liệu) 1.2. Tình hình ứng dụng của điện toán đám mây 1.2.1 Tình hình chung trên toàn thế giới Tổ chức IDC là một tổ chức khá uy tín trên thế thời chuyên về khảo sát thị trường, phân tích và tư vấn đặc biệt là trong công nghệ thông tin, viễn thông và công nghệ tiêu dùng. Họ có một số khảo sát cho thấy sức mạnh của điện toán đám mây thực thi trong ngành công nghiệp IT và góp phần truyền cảm hứng cho các nhà CSP. Các khảo sát bao gồm tăng trưởng của đám mây, khía cạnh bảo mật, đám mây là ưu tiên số một với nhà cung cấp, báo cáo lợi nhuận, mức độ sử dụng hiện tại và tương lai, vị thế của đám mấy với người dùng IT và tính phổ biến của điện toán đám mây [2]. Khả năng tăng trưởng của đám mây. Bảng sau cho thấy khả năng tăng trưởng của đám mây từ năm 2008-2012. Year 2008 2012 Growth Cloud IT Spending $ 16 B $42 B 27% Total IT spending $383 B $ 494 B 7% Total-cloud spend $367 B $ 452 B 4% Cloud Total spend 4% 9% Tổ chức cũng có những khảo sát về các mặt khác nhau của điện toán đám mây bao gồm: bảo mật, mức độ phổ biến,.. 1.2.2 Tình hình ứng dụng tại Việt Nam Sử dụng các dịch vụ trên nền tảng điện toán đám mây đang là xu thế trên thế giới và Việt Nam cũng không nằm ngoài xu thế ấy. 4 Hình 1.8 Một số nhà cung cấp dịch vụ điện toán đám mây [3] Có thể thấy rõ rệt nhất là các dịch vụ điện toán đám mây công cộng mà rất nhiều người đang sử dụng như Google Apps (điển hình là Google doc, thư điện tử gmail), các dịch vụ Window Azure, các dịch vụ Google App engine cho các dịch vụ mức PaaS. Dịch vụ cho thuê máy chủ của Amazon (Amazon web services) cũng là một dạng điện toán đám mây mà nhiều người đã khá quen thuộc. Các dịch vụ điện toán đám mây kể trên rất nổi tiếng và quen thuộc với người dùng cá nhân và doanh nghiệp nhỏ do chi phí sử dụng không cao lại đem lại hiệu quả công việc đáng kể. Tuy nhiên với các doanh nghiệp lớn hơn thì xu thế sử dụng lại là tự xây dựng các hạ tầng điện toán đám mây nội bộ, sau quá trình phát triển lâu dài sẽ dần tiến ra thành điện toán đám mây công cộng (Public cloud) hoặc đám mây lai (Hybrid Cloud). Đây là cách thức để giảm thiểu phụ thuộc vào các nhà cung cấp dịch vụ điện toán đám mây lớn và hiện tại đang rất phù hợp với môi trường IT đang trong quá trình phát triển mạnh mẽ ở Việt Nam. Triển khai đám mây nội bộ sẽ làm gia tăng đáng kể hiệu năng làm việc của doanh nghiệp do vòng đời của dịch vụ đám mây là rất dễ dàng quản lý, ngoài ra nó còn giảm bớt gánh nặng quản trị, nhân sự. Các hãng lớn trong làng công nghệ như VMware, IBM, HP, Oracle,… đều cung cấp các tùy chọn sản phẩm điện toán đám mây nội bộ đến các doanh nghiệp. Tất cả những sản phẩm của các hãng này cũng được các doanh nghiệp tại Việt Nam sử dụng với số lượng ở mức tương đối. Triển khai các dịch vụ này cũng chỉ nhằm mục đích cụ thể nào đó chứ vẫn chưa được các doanh nghiệp chú trọng đưa vào áp dụng cho toàn bộ hạ tầng IT của mình. Ngân sách cũng là một vấn đề ảnh hưởng đến quyết định triển khai dịch vụ nhưng vấn đề cơ bản và to lớn hơn đó là điện toán đám mây vẫn có những đặc tính khiến 5 người dùng chưa an tâm, hoặc do công nghệ chưa hoàn thiện, hoặc do người dùng chưa làm chủ được công nghệ nên còn rụt rè trong việc lựa chọn. 1.3. Các vấn đề trong điện toán đám mây Trong vài năm qua, điện toán đám mây đã phát triển từ là một khái niệm kinh doanh hứa hẹn một trong những phân đoạn phát triển nhanh nhất của ngành công nghiệp CNTT. Hiện tại, các công ty chịu ảnh hưởng suy thoái kinh tế đang ngày càng nhận ra rằng chỉ đơn giản khai thác vào các đám mây, họ có thể truy cập nhanh chóng vào các ứng dụng kinh doanh quan trọng cũng như phát triển tài nguyên hạ tầng với giá cả phải chăng. Nhưng khi có ngày càng nhiều thông tin cá nhân và doanh nghiệp được đặt trên đám mây, ngày càng có nhiều mối lo đến việc môi trường đó an toàn đến mức nào [1]. 1.3.1 Bảo mật Dữ liệu ở đâu sẽ được bảo mật hơn, trên ổ đĩa cứng nội bộ hay trên các máy chủ với khả năng bảo mật cao trên đám mây? Một số cho rằng dữ liệu người dùng sẽ bảo mật hơn nếu được quản lý nội bộ, trong khi luồng ý kiến cho rằng nhà cung cấp dịch vụ đám mây sẽ có trách nhiệm khi phải duy trì mức độ tin cậy và thực thi các mức độ bảo mật cao hơn. Tuy nhiên, trong đám mây, dữ liệu sẽ được phân phối trên các máy tính tính đơn lẻ mà không quan tâm đến việc kho chứa dữ liệu thực sự được lưu trữ ở đâu. Các tin tặc có thể tấn công gần như tất cả các máy chủ, và đã có các thống kê cho thấy 1/3 các hậu quả bị mất mát dữ liệu từ việc bị trộm hoặc mất laptop và các thiết bị khác và từ việc vô ý để dữ liệu bị phát tán trên mạng, trong đó có đến 16% là do các tin tặc từ bên trong. 1.3.2 Khả năng riêng tư (Privacy) Khác với mô hình điện toán đám mây truyền thống, điện toán đám mây tận dụng các công nghệ máy tính ảo hóa, dữ liệu người dùng có thể trải đều trên các trung tâm dữ liệu ảo hơn là trên cùng một vị trí vật lý, thậm chí vượt qua các biên giới quốc gia, và ở đó, việc bảo vệ khả năng riêng tư của dữ liệu sẽ phải đối mặt với xung đột từ các hệ thống pháp lý khác nhau. Mặt khác, người dùng có thể bị rò rỉ thông tin bị ẩn khi họ truy cập dịch vụ điện toán đám mây. Tin tặc có thể phân tích các tác vụ quan trọng của người sử dụng. 6 1.3.3 Độ tin cậy (Reliability) Các máy chủ trên đám mây có cùng các vấn đề giống như các máy chủ nội bộ thông thường. Các máy chủ đám mây cũng phải có các thời gian tạm ngưng và tạm dừng, và điều khác biệt chỉ là người dùng có sự phụ thuộc lớn hơn vào nhà cung cấp dịch vụ điện toán đám mây (Cloud Service Provide - CSP). Có một khác biệt lớn trong mô hình dịch vụ của CSP, đó là khi đã chọn một CSP cụ thể, người dùng sẽ bị bó hẹp quyền lại, dẫn đến các rủi ro bảo mật phát sinh. 1.3.4 Các vấn đề pháp lý (Legal Issues) Bỏ ngoài tai các nỗ lực đem áp dụng các vấn đề pháp lý, năm 2009 nhà cung cấp như Amazon Web Services cung cấp một thị trường chủ chốt bằng cách phát triển một mạng hạn chế và để người dùng lựa chọn các vùng khả dụng (availability zones). Mặt khác, các mối lo gắn liền với các thước đo an toàn và tính cẩn mật theo tất cả các cách thức thông qua các cấp độ lập pháp. 1.3.5 Chuẩn mở Các chuẩn mở rất quan trọng tới việc phát triển của điện toán đám mây. Hầu hết các nhà cung cấp đám mây đều đưa ra các giao diện lập trình ứng dụng (API) dưới dạng các tài liệu mang tính đặc trưng với phương thức triển khai của họ và không mang tính mở. Một số nhà cung cấp đã phát triển khả năng tương thích với các API khác và có một số lượng các chuẩn mở đang được phát triển, bao gồm OGF’s Open Cloud Computing Interface. Tập đoàn Open Cloud Consortium (OCC) đang làm việc để thúc đẩy sự thống nhất trên các chuẩn và thực tế triển khai đám mây. 1.3.6 Tính thực thi Một số các quy định liên quan đến lưu trữ và việc sử dụng các dữ liệu đòi hỏi các báo cáo định kỳ và giám sát vết, nhà cung cấp đám mây phải cho phép người dùng thực thi một cách tương thích với các quy định này. Quản lý tính thực thi và bảo mật cho điện toán đám mây, CSP tập trung vào cách nhìn tổng thể top-down trên tất cả tài nguyên IT trong một khu vực đám mây có thể mang đến khả năng quản lý mạnh hơn và thắt chặt các chính sách thực thi. Cùng với các yêu cầu với đối tượng khách hàng, các trung tâm dữ liệu duy trì bởi CSP cũng có thể là đối tượng với các yêu cầu thực thi. 7 1.3.7 Tính tự do (Freedom) Điện toán đám mây không cho phép người dùng kiểm soát trực tiếp hạ tầng lưu trữ dữ liệu mà công việc đó được chuyển cho CSP. Người dùng sẽ tranh luận rằng quyền cơ bản là họ phải có khả năng lưu trữ bản sao dữ liệu dưới dạng tùy theo khả năng lựa chọn của họ sao cho nó bảo vệ được các yếu tố tấn công ngoài tầm kiểm soát của họ trong khi nhìn nhần các lợi ích mà điện toán đám mây mang đến. 1.3.8 Khả năng tồn tại dài hạn Người dùng có thể chắc chắn rằng dữ liệu đặt trên đám mây sẽ không bao giờ bị vô hiệu hóa ngày cả khi CSP bị phá sản hoặc thâu tóm bởi các công ty lớn hơn. Gartner nói rằng “Hãy hỏi các nhà cung cấp tiềm năng về việc làm sao để lấy lại dữ liệu và câu trả lời sẽ là bạn có thể nhập dữ liệu vào một ứng dụng thay thế khác”. 1.4. Kết luận chương Chương này đã tìm hiểu một số khái niệm cơ bản về điện toán đám mây bao gồm mô hình triển khai và các loại hình cung cấp dịch vụ. Các lợi ích có được từ mô hình điện toán đám mây là không thể phủ nhận được và điều này được thể hiện trong các khảo sát về thị trường trên thế giới cũng như Việt Nam. Tuy nhiên để có thể hoàn thiện được các đặc tính của điện toán đám mây thì cần một bài toán lâu dài. Vẫn có rất nhiều mối lo của người dùng về các vấn đề của môi trường điện toán đám mây, và điển hình trong đó là vấn đề bảo mật. Chương 2 sẽ đi sâu vào phân tích hơn vấn đề bảo mật trong điện toán đám mây. CHƯƠNG 2: NGHIÊN CỨU VỀ BẢO MẬT TRONG MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY 2.1. Bảo mật trong điện toán đám mây Điện toán đám mây đã đem lại cho doanh nghiệp phương thức quản lý tài nguyên máy tính một cách hiệu quả, linh động và hợp lí chi phí. Tuy nhiên, các tin tặc cũng như các nhà nghiên cứu bảo mật đã chỉ ra rằng mô hình này có thể bị lợi dụng bởi tin tặc và không hoàn toàn 100% an toàn. Trong điện toán đám mây, vấn đề bảo mật được chia sẻ giữa nhà cung cấp dịch vụ và người dùng điện toán đám mây. Hai bên cần phải có sự tin tưởng và thỏa thuận với nhau để từ đó nâng cao tính bảo mật. Rất nhiều mối đe dọa bảo mật nảy sinh từ bên trong 8 hoặc bên ngoài môi trường nhà cung cấp/người dùng và được phân loại thành các dạng đe dọa từ bên trong, tấn công nguy hại từ bên ngoài, mất mát dữ liệu, các vấn đề liên quan đến đa chức năng, mất quyền kiểm soát và gián đoạn dịch vụ. Wikipedia định nghĩa bảo mật trong điện toán đám mây như sau “Bảo mật điện toán đám mây (gọi tắt là bảo mật đám mây) là một lĩnh vực đang phát triển thuộc bảo mật máy tính, bảo mật mạng và rộng hơn cả là bảo mật thông tin. Nó đề cập đến một tập rộng các chính sách, công nghệ và các quyền điều khiển được triển khai để bảo vệ dữ liệu, ứng dụng và hạ tầng tích hợp của điện toán đám mây. Bảo mật điện toán đám mây ở đây không chỉ để cập đến các sản phẩm phần mềm bảo mật cho đám mây như các phần mềm antivirus, antispam, anti-DDOS,… mà còn bao hàm rộng hơn thế. Các vấn đề bảo mật được tổng hợp khá chi tiết trong [4]. 2.1.1 Các vấn đề bảo mật Các mối đe dọa từ bên trong Các tấn công nguy hại từ bên ngoài Mất mát dữ liệu Gián đoạn dịch vụ Các vấn đề đa nhiệm Mất quyền kiểm soát Hạ tầng ảo hóa của đám mây rất phức tạp và mang tính động do việc đa xử lý, lưu trữ ảo, và nhiều người quản lý, nhiều ứng dụng chạy tại cùng thời điểm. Ngoài ra có một số lượng lớn nguồn lưu lượng vào và ra khỏi mỗi máy chủ vật lý hay máy ảo. Do đó, hạ tầng ảo hóa của đám mây xóa nhòa biên giới vật lý truyền thống sử dụng trong việc định nghĩa, quản lý và bảo vệ tài sản của doanh nghiệp trong trung tâm dữ liệu truyền thống. Tuy vậy nó dẫn đến việc hạ tầng ảo hóa sẽ trở nên phức tạp và bản thân nó sẽ được bảo vệ khỏi các mối đe dọa bất kể từ bên trong hay bên ngoài. Các giải pháp bảo mật tương thích trong môi trường đám mây sử dụng để bảo vệ hạ tầng ảo hóa đám mây là một thách thức lớn đòi hỏi việc nghiên cứu sâu về nhiều hướng tấn công và các đặc tính riêng biệt, để đem lại bảo vệ chính xác và kịp thời. Các đặc tính chính bao gồm: 9 Tính sẵn sàng và hiệu năng Nguy hại từ bên trong Tấn công từ bên ngoài Gián đoạn dịch vụ Đa nhiệm Mất quyền điều khiển 2.1.2 Các hướng nghiên cứu bảo mật cho điện toán đám mây Có khá nhiều thách thức trong đám mây được mô tả và có thể thấy một đám mây được bảo mật là bất khả thi trừ khi môi trường ảo hóa gồm hạ tầng, máy ảo, các giao diện, các nguồn phát lưu lượng mạng được bảo mật. Nhu cầu môi trường ảo hóa đòi hỏi nhiều hơn so với các giải pháp bảo mật truyền thống, vốn không phù hợp với môi trường ảo hóa do đặc tính phức tạp và động của điện toán đám mây. Để tiến lên một bước cao hơn, các nhà cung cấp và khách hàng phải hợp tác cung nhau định nghĩa các yêu cầu và các chỉ định. Rất hiển nhiên rằng các giải pháp bảo mật mới tính đến ảo hóa nên được thực thi để đảm bảo bảo mật ưu tiên trên hệ thống tổng thể. Các giải pháp bảo mật đám mây phải có cơ chế thông minh để tự phòng thủ và có khả năng cung cấp giám sát, phát hiện thời gian thực và ngăn chặn các đe dọa đã biết cũng như chưa biết. Nhiều doanh nghiệp không hiểu rõ việc họ đang đặt các thông tin hay dịch vụ quan trọng của họ theo cách bất lợi nhằm muốn tận dụng lợi ích của điện toán đám mây mà không quan tâm đến việc chi phí đầu tư theo cách nào là phù hợp nhất. Nếu không có cái nhìn nghiêm túc về triển khai bảo mật thì sẽ trở nên vô nghĩa khi đưa các thông tin lên đám mây. Để thiết lập các vùng tin cậy trên đám mây, các máy ảo phải được tự bảo vệ, chuyển đổi một cách hiệu quả vùng bảo vệ tới máy ảo. Vành đai bảo mật của doanh nghiệp sẽ bao gồm tường lửa, các phân đoạn mạng, các hệ thống phát hiện và phòng tránh thâm nhập, các thuật toán giám sát và cảnh báo cùng các chính sách bảo mật kết hợp khác. Nghiên cứu tập trung vào việc phát triển chiến lược bảo mật cho đám mây một cách toàn diện và có khả năng bảo vệ hạ tầng đám mây và các lớp khác nhau (gồm kết nối mang, dữ liệu lưu, dữ liệu chuyển phát, các ứng dụng và máy ảo) chống lại các đe dọa phát sinh từ bên trong cũng như bên ngoài mạng nhà cung cấp. Chiên lược dự định tận dụng các công 10 nghệ bảo mật sẵn có (adhoc) và sử dụng vào trong môi trường đám mây động và hay biến đổi. Chiến lược bảo mật được thực thi đáp ứng điện toán đám mây là một tiến trình nhiều bước và liên quan đến: Đảm bảo các ứng dụng được xây dựng trên các thuật toán bảo mật tránh bất cứ tràn bộ đêm, thâm nhập SQL và tấn công nào. Sử dụng tiếp cận bảo mật đa lớp giám sát các đe dọa và đảm bảo khi một lớp ngoài/trong bị tấn công, vẫn có lớp khác dự phòng. Với các tấn công bên trong, cần đảm bảo nhân viên được đào tạo, tuân thủ các quy định và có công cụ để ngăn các đe dọa phát sinh (như Antivirus, IPS, HIPS, tường lửa nội bộ, tách mạng, giám sát) Với các tấn công tức thời hay gián đoạn dịch vụ, phải có các giải pháp bảo mật như các mạng tự bảo vệ, các yếu tố bảo mật liên quan đến đám mây (NAC, dot1x, ..) tại chỗ. Hơn thế nữa, các kỹ thuật bảo mật trung tâm dữ liệu thông thường như các vành đai tường lửa, IPS, ACL cũng cần phải được tận dụng. Đảm bảo rằng các hệ thống được cách ly tốt, thậm chí cả trên cùng phần cứng vẫn nên có tương lửa và các luật hỗ trợ các tiến trình bảo mật của người dùng đơn. Có thể gia cố thêm sử dụng các giải pháp đăng nhập đơn để đánh giá các tiến trình. Các khách hàng sử dụng đám mây (tổ chức, doanh nghiệp) nên có cách hiểu tốt về các tiến trình bảo mật và các mức thỏa thuận dịch vụ của nhà cung cấp. Điều này giúp giảm thiểu bất cứ sự không đồng nhất nào giữa nhà cung cấp và khách hàng. Để thống kế các rủi ro bên ngoài cần có mô hình bảo mật phân lớp từ vành đai đến mức các máy ảo ở trong. Khách hàng nên có một kế hoạch dự phòng để thống kê bất cứ gián đoạn dịch vụ nào ít nhất là với các ứng dụng hoặc dịch vụ trải từ các hệ thống cảnh báo đơn giản cho tới các nơi lưu trữ các ứng dụng tại chỗ. 2.2 Một số hướng nghiên cứu điển hình cho bảo mật trong điện toán đám mây 2.2.1 Phân tích theo quan điểm về vòng đời dữ liệu Có nhiều vấn đề bảo mật liên quan đến điện toán đám mây và chúng có thể được nhóm lại theo các phương diện khác nhau. Theo phân tích của Gartner, trước khi đưa ra lựa chọn 11 nhà cung cấp đám mây, người dùng nên hỏi nhà cung cấp bảy vấn đề an toàn cụ thể sau: quyền truy cập người dụng, tuân thủ quy định, vị trí dữ liệu, phân tách dữ liệu, hỗ trợ nghiên cứu và khả năng duy trì lâu dài. Năm 2009, tổ chức nghiên cứu Forrester Research Inc đánh giá các thực nghiệm riêng tư và bảo mật của một số nhà cung cấp đám mây hàng đầu (như Salesforce.com, Amazon, Google và Microsoft) theo ba thông số chính: bảo mật và riêng tư, khả năng tuân thủ và các vấn đề hợp pháp và tính hợp đồng. Tổ chức Cloud Security Alliance (CSA) tiến hành tập trung các nhà cung cấp giải pháp, phi lợi nhuận và cá nhân vào diễn đàn thảo luận về thực tế sử dụng tốt nhất ở hiện tại và tương lại cho việc đảm bảo thông tin trong đám mây. CSA đã nhận dạng 13 miền quan tâm trên bảo mật điện toán đám mây. 2.2.1.1 Các vấn đề bảo vệ riêng tư và bảo mật dữ liệu Nội dung của việc bảo vệ riêng tư và bảo mật dữ liệu trong đám mây tương tự như việc bảo vệ riêng tư và bảo mật dữ liệu truyền thống. Nó cũng liên quan tới tất cả giai đoạn của vòng đời dữ liệu. Nhưng do đặc tính mở và đa nhiệm của đám mây, nội dung việc bảo vệ riêng tư và bảo mật dữ liệu trong đám mây có những đặc tính riêng. Khái niệm riêng tư rất khác nhau ở các đất nước, văn hóa hoặc pháp lý khác nhau. Định nghĩa tương thích bởi tổ chức hợp tác và phát triển kinh tế OECD là “mọi thông tin liên quan tới việc nhận dạng hoặc các cá thể có thể nhận dạng (đối tượng dữ liệu)”. Một định nghĩa phổ biến khác cung cấp bởi tổ chức AICPA và CICA trong chuẩn GAPP là “các quyền và nghĩa vụ của cá nhân và tổ chức với việc tôn trọng thu thập, sử dụng, duy trì và thông cáo thông tin cá nhân”. Nói chung, riêng tư được kết hợp với việc thu thập, sử dụng, thông cáo, lưu trữ và phá hoại dữ liệu cá nhân (hay thông tin nhận dạng cá nhân PII). Việc nhận dạng thông tin cá nhân phụ thuộc vào các kịch bản ứng dụng chỉ định và luật, đo là nhiệm vụ cơ bản của bảo vệ riêng tư. Phần tiếp theo phân tích vấn đề bảo vệ riêng tư và bảo mật dữ liệu trong đám mây theo quan điểm vòng đời dữ liệu được tham khảo trong [5]. 2.2.1.2 Vòng đời dữ liệu Vòng đời dữ liệu nhắc đến toàn bộ quá trình từ lúc phát sinh đến lúc phá hủy của dữ liệu. Vòng đời dữ liệu được chia thành bảy giai đoạn: Giai đoạn 1: Phát sinh (Generation) 12 Giai đoạn 2: Truyền tải (Transfer) Giai đoạn 3: Sử dụng (Use) Giai đoạn 4: Chia sẻ (Share) Giai đoạn 5: Lưu trữ (Storage) Giai đoạn 6: Lưu trữ thứ cấp (Archival) Giai đoạn 7: Kết thúc dữ liệu (Destruction) Theo các mô hình truyền tải dịch vụ, các mô hình triển khai và các đặc tính cần thiết của điện toán đám mây, các vấn đề bảo vệ riêng tư và bảo mật dữ liệu là các vấn đề chính cần phải được giải quyết sớm nhất có thể. Các vấn đề riêng tư và bảo mật dữ liệu tồn tại trong tất cả các lớp của mô hình truyền tải dịch vụ SPI và trong mọi giai đoạn của vòng đời dữ liệu. Thách thức trong bảo vệ tính riêng tư được chia sẻ dữ liệu trong khi bảo vệ thông tin cá nhân. Các hệ thống điển hình yêu cầu bảo vệ riêng tư và các hệ thống thương mại điện tử lưu trữ các thông tin về thẻ tín dụng và hệ thống chăm sóc sức khỏe với các số liệu về sức khỏe. Khả năng điều khiển thông tin nào được bộc lộ và ai có thể truy cập thông tin đó trên mạng đã trở thành một vấn đề được quan tâm chính. Các quan tâm này bao gồm việc liệu thông tin cá nhân có thể được lưu trữ hay đọc bởi bên thứ 3 mà không cần sự đồng ý, hay liệu các bên thứ 3 có thể lần vết các trang web mà người dùng đã ghé thăm. Vấn đề quan tâm khác là liệu các website được ghé thăm để thu thập, lưu trữ và chia sẻ thông tin cá nhân về người dùng. Chìa kháo cho việc bảo vệ tính riêng tư trong môi trường đám mây là sự phân chia gắt gao dữ liệu nhạy cảm và dữ liệu không nhạy cảm bằng các cách thức mã hóa thành phần. Theo các phân tích cho các vấn đề bảo vệ riêng tư và bảo mật dữ liệu, một giải pháp bảo mật toàn diện và tích hợp đáp ứng yêu cầu phòng thủ chuyên sâu là cần thiết. Liên quan đến bảo vệ riêng tư, việc nhận dạng và cách ly dữ liệu riêng tư là các công việc chính. Chúng nên được đánh giá trong suốt quá trình thiết kế ứng dụng dựa trên đám mây. Với các vấn đề bảo vệ riêng tư và bảo mật dữ liệu, các thách thức cơ bản là việc phân tách dữ liệu ngạy cảm và điều khiển truy cập. Mục đích là thiết kế một tập các nền tảng bảo vệ riêng tư và quản lý nhận dạng trên các ứng dụng hay các dịch vụ điện toán đám mây. Do đặc tính di động của người dùng trong tổ chức là khá lớn, hệ thống quản lý nhận dạng cần phải có khả năng tự động và cung cấp/giải phóng tài khoản người dùng nhanh chóng để đảm 13 bảo không có truy cập trái phép nào vào tài nguyên đám mây của tổ chức bởi một số người dùng đã rời khỏi tổ chức. Các giải thuật điều khiển truy cập và cấp quyền nên đạt đến một mô hình điều khiển truy cập có khả năng mở rộng, tái sử dụng và hợp nhất đáp ứng yêu cầu của cấp quyền truy cập hợp pháp. Các giải thuật bảo vệ riêng tư dựa trên tính toán sẽ đạt được các chỉ dẫn thời gian thực và động, cấp quyền và giám sát chủ sở hữu dữ liệu khi dữ liệu riêng tư của họ được truy cập. 2.2.2 Phân tích theo quan điểm áp đặt mô hình chính sách chung Nền tảng bảo mật của IBM được phát triển để mô tả bảo mật dưới dạng các tài nguyên kinh doanh cần được bảo vệ, và nó nhìn vào các miền tài nguyên khác nhau từ quan điểm kinh doanh. Dựa trên nền tảng bảo mật của IBM và các thảo luận với các khách hàng của IBM, phần sau mô tả một danh sách các yêu cầu bảo mật chính trong môi trường điện toán đám mây cho các tập đoàn hiện nay được tham khảo trong [6]. 2.2.2.1 Quản lý bảo mật, quản lý rủi ro và tính tuân thủ Các tổ chức yêu cầu có cái nhìn tổng quan vào bức tranh bảo mật trong đám mây của họ. Nó bao gồm tầm nhìn rộng vào quản lý thay đổi, hình ảnh và các rủi ro, cũng như các báo cáo sự cố cho những người dụng và dữ liệu giám sát, log cho người dùng chỉ định. 2.2.2.2 Con người và việc nhận dạng Các tổ chức cần phải đám bảo người dùng được cấp quyền có khả năng truy cập tới dữ liệu và công cụ họ muốn, khi họ cần trong khi tất khóa tất cả các truy cấp không được phép khác. Các môi trường đám mây thường hỗ trợ một lượng lớn cộng động người dùng, để các điều khiển này thậm chí quan trọng hơn. Thêm vào đó, các đám mây giới thiệu một tầng các người được cấp quyền: các nhà quản trị làm việc cho nhà cung cấp đám mây. Những người này giám sát, bao gồm việc ghi log lại các hoạt động, trở thành một yêu cầu quan trọng. Việc giám sát này bao gồm cả giám sát vật lý và nền tảng. 2.2.2.3 Dữ liệu và thông tin Hầu hết các doanh nghiệp cho biết bảo vệ dữ liệu là vấn đề bảo mật quan trọng nhất của họ. Các quan tâm điển hình bao gồm cách thức dữ liệu được lưu trữ và các yêu cầu truy cập, tuân thủ và giám sát, và các vấn đề kinh doanh liên quan đến chi phí sửa chữa các lổ 14 hổng dữ liệu, các yêu cầu cảnh báo và thiệt hại tới giá trị tổng thể chung. Tất cả dữ liệu được quy định hoặc nhạy cảm cần phải được tách biệt hợp lí trên hạ tầng lưu trữ đám mây, bao gồm sao lưu thứ cấp dữ liệu. 2.2.2.4 Ứng dụng và tiến trình Người dùng thường đánh giá các yêu cầu bảo mật ứng dụng đám mây dưới dạng bảo mật hình ảnh. Tất cả các yêu cầu bảo mật ứng dụng điển hình vẫn áp dụng cho các ứng dụng trong đám mây, nhưng chúng cũng mang tới các hình ảnh chứa các ứng dụng đó. Nhà cung cấp đám mây cần phải theo và hỗ trợ tiến trình triển khai bảo mật. Thêm vào đó, yêu cầu người dùng đám mây hỗ trợ cho nguồn gốc hình ảnh và cho việc chứng nhận và điều khiển sử dụng. Việc dừng và hủy các hình ảnh phải được tiến hành cẩn thận, đám bảo dữ liệu nhạy cảm được chứa trong các hình ảnh không bị phơi bày trước nguy hại. 2.2.2.5 Mạng, máy chủ và điểm cuối Trong môi trường đám mây chia sẻ, người dùng muốn đảm bảo tất cả các miền người dùng được cách ly thích hợp và không có khả năng tồn tại dữ liệu hoặc giao dịch nào bị láy từ một miền này sang một miền khác. Để giúp đạt được điều này, người dùng cần khả năng cấu hình các miền ảo tin cậy hoặc các vùng bảo mật dựa trên chính sách. 2.2.2.6 Hạ tầng vật lý Hạ tầng đám mây – gồm máy chủ, bộ định tuyến, thiết bị lưu trữ, nguồn cung cấp và các thành phần khác hỗ trợ các hoạt động phải được bảo mật về mặt vật lý. Các cơ chế bảo vệ gồm điều khiển và giám sát tương thích truy cập vât lý sử dụng các thước đo điều khiển truy cập sinh học và các màn hình giám sát mạch động (CCTV). Nhà cung cấp cần giải thích rõ ràng cách thức truy cập vật lý được quản lý đối với các máy chủ chứa tài người dùng và hỗ trợ dữ liệu người dùng. 2.2.2.7 Mô hình kiến trúc cơ bản cho điện toán đám mây Mô hình kiến trúc cơ bản cho điện toán đám mây bao gồm một lớp các dịch vụ phần lớp. Lớp hệ thống vật lý mô tả các yêu cầu trung tâm dữ liệu thông thường, bắt buộc các thước đo điều khiển truy cập và giám sát các khu vực. Lớp tài nguyên hệ thống quản lý hạ tầng lưu trữ, máy chủ, mạng. Lớp tài nguyên được ảo hóa giới thiệu khả năng cách ly như một thuộc 15 tính chính của bảo mật áo hóa: các tiến trình cách ly thông qua các lớp trung gian hypervisor và tách biệt dữ liệu. 2.3 Kết luận Bảo mật trong điện toán đám mây là một bài toán phức tạp và sẽ khó có thể có một mô hình bảo mật chung cho tất cả môi trường. Các tổ chức có nhiều yêu cầu khác nhau cho việc tích hợp giữa môi trường đám mây và các hệ thống back-end của họ. Một số tổ chức đang phát triển toàn bộ các ứng dụng mới và chuẩn bị xây dựng môi trường đám mây của họ độc lập với các hoạt động khác, nhưng hầu hết các tập đoàn sẽ bắt đầu với đám mây riêng ngoài ra là phát triển ứng dụng trên đám mây của nhà cung cấp. Dựa trên nền tảng phân tích một số hướng nghiên cứu trong chương này, có thể thấy xuyên suốt là sự xuất hiện của hạ tầng ảo hóa bên dưới phục vụ cho các ứng dụng chạy bên trên. Hạ tầng ảo hóa tài nguyên bên dưới không đơn thuần chỉ là hạ tầng nội bộ trong các doanh nghiệp mà rộng lớn hơn là hạ tầng ảo hóa tại khắp mọi nơi phục vụ cho đám mây riêng cũng như công cộng. Và chương 3 sẽ tập trung nghiên cứu phân tích và đề xuất một mô hình an ninh ứng dụng cho một công nghệ điện toán đám mây đến từ hãng VMware, là một hãng có thị phần lớn trên thị trường CHƯƠNG 3: GIẢI PHÁP BẢO MẬT AN TOÀN AN NINH TRONG MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY 3.1 Giải pháp VMware View Các doanh nghiệp hiện nay đang phải đối đầu với bài toán khó khăn về máy tính cho các nhân viên (desktop). Một mặt, các tổ chức IT đối mặt với áp lực xung quanh chi phí, tính tuân thủ, khả năng quản lý và bảo mật. Đây là vấn nạn trầm trọng bắt nguồn từ mô hình tính toán kiểu máy tính cá nhân tập trung (PC-centric) hiện tại, vốn tiêu tốn chi phí lớn để quản lý và giới hạn sự linh động của môi trường IT để phản ứng với thay đổi động của môi trường kinh doanh. Mặt khác, người dùng đầu cuối đang ngày càng đòi hỏi yêu cầu về tính tự do và khả năng linh động để truy cập các ứng dụng và dữ liệu của họ từ nhiều thiết bị và vị trí khác hơn. Vấn đề về desktop – đẩy tính tự do của người dùng chống lại yêu cầu điều khiển môi trường IT – có thể gây ra tăng trưởng về chi phí, ảnh hưởng đến bảo mật, và chiếm tài nguyên IT. Để 16 thoát khỏi tình trạng này, các tổ chức đang tìm kiếm một tiếp cận tương thích và hiệu quả hơn trong việc tính toán cho phép môi trường IT cân bằng được nhu cầu của doanh nghiệp cũng như nhu cầu của người dùng đầu cuối trong các trải nghiệm hiệu năng cao linh động. Ảo hóa desktop với VMware View [7] cho phép các doanh nghiệp làm được nhiều hơn với những gì hiện có và tương thích với tiếp cận hiện đại và thực sự hướng đến người sử dụng trong kỷ nguyên máy tính mới. Bằng cách tách biệt các ứng dụng, dữ liệu và hệ điều hành từ một điểm cuối, và bằng cách di chuyển các thành phần này vào trung tâm dữ liệu ở đó họ có thể quản lý tập trung, ảo hóa ứng dụng và desktop đem đến cho IT một cách thức bảo mật, định hướng hơn trong việc quản lý người dùng và cung cấp các dịch vụ desktop đa dạng có thể truy cập theo yêu cầu. Các vấn đề gặp phải về bảo mật Ảo hóa desktop là công nghệ nền tảng tiên tiến có thể truyền tải truy cập desktop và mạng có khả năng quản lý, chi phí hiệu quả đối với đủ mọi yêu cầu của người dùng. Tuy nhiên, với các đe dọa bảo mật đang ngày càng trở nên phức tạp, thường xuyên hơn, tấn công vào nhiều phía hơn và bị khai thác lợi nhuận bởi các tin tặc, người quản trị IT phải tăng cường cảnh giác và tìm ra các giải pháp bảo mật được xây dựng cho môi trường desktop ảo hóa. Các giải pháp như phân tích log, công nghệ hệ thống ngăn chặn xâm nhập dựa trên host (HIPS), tường lửa và phần mềm antivirus cần phải được phát triển và tương thích với các yêu cầu cho ảo hóa desktop. Chỉ có bảo mật theo hướng tiếp cận ảo hóa mới có thể đáp ứng các thách thức bảo mật cho desktop ảo hóa theo như [7] gồm: Tranh chấp tài nguyên – Trong triển khai desktop ảo hóa, một số lượng các desktop chia sẻ các tài nguyên phần cứng của host, tỉ lệ thông thường là 60/1 hoặc hơn. Các cập nhật bảo mật đồng thời và các tiến trình quét toàn bộ hệ thống có thể gây ra mất mát hiệu năng đáng kể của desktop – giới hạn tính sẵn sàng cao hoặc giảm thiểu tỉ lệ hợp nhất máy ảo. Mặt trái của nhanh chóng – Các desktop ảo hóa có thể cung cấp, sao lưu, trở về trạng thái trước, dừng, và khởi động lại một cách nhanh chóng và dễ dàng. Các tổn hại hoặc các lỗi cấu hình có thể lan truyền mà không hay biết và các desktop tạm thời không hoạt động có bị phản ứng với bảo mật chưa được cập nhật. 17 Cơn bão Antivirus – khi các giải pháp Antivirus truyền thống đồng thời khởi tạo quá trình quét hoặc cập nhật bảo mật theo lịch trên tất cả các máy ảo của máy vật lý đơn, có thể gây ra cơ bão Antivirus, tạo ra tải lớn trên hệ thống và giảm thiểu hiệu năng. Tính tuân thủ và tính riêng tư của dữ liệu – với khả năng cung cấp dễ dàng và đặc tính linh động của desktop ảo, có thể gây ra khó khăn trong việc duy trì các bản ghi giám sát của trạng thái bảo mật của desktop ảo tại các thời điểm bất kỳ. Hệ quả là nhiều quy định yêu cầu bảo vệ anti-malware tức thời. 3.1.4 Một số giải pháp hiện tại 3.1.4.1 Kiến trúc Mobile Secure Desktop Được mô tả chi tiết trong [9], về tổng thể giải pháp tập trung giải quyết ba yếu tố chính: Tính linh động Bảo mật Quản lý 3.1.4.2 Tiếp cận về antivirus Tiếp cận cho việc bảo vệ chống lại các virus trong môi trường VMware View được mô tả khá chi tiết trong [10]. Phần mềm antivirus là một trong số những mảng lớn nhất trong thị trường bảo mật máy tính hiện nay. Gần như tất cả các tập đoàn đều triển khai các phần mềm antivirus trên mọi desktop. Do các dịch vụ như bảo mật, tính linh động, điều khiển truy cập và các ứng dụng doanh nghiệp đều được đưa vào trung tâm dữ liệu hoặc đám mây, các thực thi antivirus cần phải được chuẩn bị cẩn thận. 3.2 Mô hình đề xuất Meta Mobile Security (MeMoc) 3.2.1 Giới thiệu về mô hình MeMoc Luận văn thạc sỹ này đề xuất một mô hình an ninh mới cho dịch vụ điện toán đám mây, đó là mô hình MeMoc, viết tắt của Meta Mobile Security. Các lớp của mô hình được xây dựng dựa trên quan điểm bao quát của người quản trị tập trung vào hai vấn đề then chốt, bao gồm quản lý rủi ro và tăng cường bảo mật. 18 3.2.1.1 Mối quan tâm về quản lý rủi ro Quản lý rủi ro bao gồm kiểm tra, di trú và giám sát các nguy hại để ngăn ngừa các rủi ro xảy ra ở mức chấp nhận được. Bất kỳ chiến lược quản lý rủi ro cung cần được đánh giá trên các mức độ ưu tiên về bảo mật, bao gồm các khía cạnh được nêu ra sau đây: Bảo vệ các tài nguyên đem lại lợi nhuận: các gián đoạn kinh doanh gây ra bởi sự cố và các tấn công về mạng có thể gây ra thiệt hại về lợi nhuận, cả ở dưới dạng ảnh hưởng trực tiếp tới kinh doanh gây ra bởi mạng cũng như mất niềm tin khách hàng do thất thoát thông tin quan trọng. Chú trọng các yêu cầu của khách hàng: khách hàng đang ngày càng quan tâm đến việc bảo vệ thông tin nhạy cảm và cá nhân của họ. Các nguy hại tới chính sách của khách hàng, thất thoát thông tin bảo mật và giảm thiểu mức độ dịch vụ đều có thể gây nên ảnh hưởng xấu tới doanh nghiệp. Bảo vệ nhận dạng và nhãn hiệu: các lỗ hỏng bảo mật và các tấn công, đặc biệt là các tấn công tới các thông tin mức cao, có thể gây ảnh hưởng nghiêm trọng tới chiến lược marketing, danh tiếng và tin cậy trong doanh nghiệp. Tính tuân thủ với các quy định và chuẩn: thất bại trong việc tuân thủ với các quy định và chuẩn hợp phát đang trở nên ngày càng khắt khe có thể dẫn tới các hậu quả xấu, mất cơ hội kinh doanh và quyền lợi hợp pháp. 3.2.1.2 Mục tiêu bảo mật Các vấn đề sau đây cần phải giải quyết để hướng tới mục tiêu bảo mật Tính sẵn sàng – tính sẵn sàng liên tục của các hệ thống chú trọng vào các tiến trình, chính sách và điều khiển sử dụng để đảm bảo người dùng có truy cập nhanh chóng tới thông tin. Mục tiêu này bảo vệ khỏi các cố gắng can thiệp hoặc phá rồi để từ chối truy cập hợp pháp tới thông tin hoặc hệ thống. Tính bảo toàn của dữ liệu hoặc hệ thống – liên quan tới các tiến trình, chính sách và điều khiển sử dụng để đảm bảo thông tin không bị làm sai lệch theo cách không hợp pháp và hệ thống thoát khỏi các chỉnh sửa bất hợp pháp nhằm khai thác vào tính chính xác, tính hoàn thiện và độ ổn định. 19 Tính bảo mật của dữ liệu hoặc hệ thống – tính bảo mật bao gồm các tiến trình, chính sách và điều khiển sử dụng để bảo vệ thông tin người dùng và các thiết lập chống lại truy cập hoặc sử dụng bất hợp pháp. Khả năng tính toán – cơ chế tính toán rõ ràng liên quan đến các tiến trình, chính sách và điều khiển cần thiết để lần vết các hành động lên tài nguyên. Khả năng tính toán hỗ trợ trực tiếp sự không chối bỏ, sự ngăn chặn, ngăn ngừa xâm nhập, giám sát bảo mật, khôi phục và tính hợp pháp chấp nhận được của các bản ghi. Tính đảm bảo – chú trọng vào các tiến trình, chính sách và điều khiển sử dụng để phát triển tính bảo mật để thu thập các số liệu về kỹ thuật và hoạt động dự định. Các mức độ đảm bảo là thành phần của thiết kế hệ thống bao gồm tính sẵn sàng, tính bảo toàn, tính bảo mật và khả năng tính toán. Tính đảm bảo nhấn mạnh rằng bảo mật các hệ thống cung cấp các chức năng cần thiết trong khi ngăn ngừa các hoạt động không mong muốn. Dựa trên đánh giá ưu nhược điểm các giải pháp của hãng, mô hình MeMoc là mô hình đề xuất gồm các lớp như sau: Cấu hình Firewall thích hợp Tăng cường tính đóng của hệ thống Mã hóa dữ liệu Cài đặt chương trình antivirus Cập nhật bản vá Phát triển hệ thống và ứng dụng đóng Giới hạn truy cập theo vai trò Áp đặt các chính sách mật khẩu nghiêm ngặt Điều khiển thay đổi Giám sát và ghi lại các log Sao lưu và khôi phục thảm họa Hạ tầng Tích hợp Quản lý Hình 3.2 Mô hình MeMoc 20 Mô hình bao gồm các lớp đảm bảo đem đến một môi trường bảo mật phù hợp nhất của các hệ thống khác nhau: Giới hạn truy cập (dựa theo vai trò) Áp đặt các chính sách đặt mật khẩu nghiêm ngặt Điều khiển thay đổi Giám sát và ghi lại các log Cập nhật bản vá thích hợp Phát triển các hệ thống và ứng dụng đóng Cấu hình firewall thích hợp Cài đặt chương trình antivirus Mã hóa dữ liệu Tăng cường tính đóng của hệ thống Sao lưu và khôi phục thảm họa Các lớp này tương ứng với ba phần riêng biệt trong một hệ thống hoàn chỉnh là hạ tầng, tích hợp và quản lý. 3.2.2 Mô tả Mỗi lớp trong mô hình đóng một vai trò quan trọng nhất định, góp phần gây dựng một thiết kế nhất quán và có quan hệ chặt chẽ giữa các mô hình. Một số yêu cầu triển khai được mô tả khá chi tiết trong [6]. Cấu hình firewall thích hợp Đây là yêu cầu bắt buộc chung đối với các hệ thống liên quan đến IT nói chung và đám mây nói riêng. Firewall giúp kiểm soát kết nối chủ động và thuận tiện cho việc quản trị. Người quản trị có thể áp đặt các chính sách cho đối tượng truy cập cũng như tài nguyên được sử dụng tùy theo mỗi doanh nghiệp. Tăng cường tính đóng của hệ thống Hạ tầng của hệ thống cần được thiết kế theo mức vừa phải, đảm bảo đầy đủ chức năng cần thiết tuy nhiên không nên cung cấp quá nhiều mức độ tùy chỉnh cho người dùng. Vì một hệ thống đóng sẽ khiến khả năng khai thác của tin tặc bị hạn chế nhiều. Điều này đặc biệt quan trọng với môi trường ảo hóa chia sẻ tài nguyên chung. 21 Mã hóa và bảo vệ dữ liệu Áp đặt cách thức mã hóa dữ liệu cũng là yếu tố cần thiết trong mô hình bảo mật. Nó giúp tài nguyên được truy cập bởi người dùng nắm được thông tin về mã hóa. Cài đặt chương trình antivirus Với một môi trường hỗn tạp, nhiều người dùng và truy cập từ nhiều nơi khác nhau như VMware View, việc nhiễm các virus, malware lên hệ thống trong quá trình thao tác của người dùng là điều không tránh khỏi. Cài đặt các chương trình antivirus mạnh mẽ nhưng vẫn đảm bảo tiêu tốn tài nguyên hợp lí là yếu tố quan trọng trong mô hình. Cập nhật bản vá thích hợp Các chương trình sử dụng trong môi trường IT bao giờ cũng cần có những bản vá định kỳ đế sửa các lỗi chưa hoàn thiện. Việc cập nhật thường xuyên này cũng sẽ giúp ngăn ngừa kịp thời các lỗ hổng mà tin tặc có thể khai thác. Phát triển các hệ thống và ứng dụng đóng Việc phát triển các hệ thống và ứng dụng đóng là xu hướng tất yếu trong môi trường đám mây chia sẻ như VMware View. Tính đóng sẽ giúp hạn chế mức độ can thiệp của người dùng trong khi vẫn cung cấp đầy đủ và đáp ứng nhu cầu ứng dụng cho người dùng. Giới hạn truy cập (dựa theo vai trò) Phân quyền sử dụng là nhân tố bắt buộc trong các môi trường yêu cầu mức độ quản lý chặt chẽ như ảo hóa desktop. Phân quyền ngoài hỗ trợ quản lý cho người quản trị còn giúp linh động hơn trong chính sách quản trị của mỗi doanh nghiệp. Áp đặt các chính sách đặt mật khẩu nghiêm ngặt Với các dịch vụ đám mây như VMware View cũng như các dịch vụ đám mây khác, việc hướng tới dạng truy cập một lần (Single Sign On) để sử dụng tất cả các tài nguyên là điều tất yếu. Khi đó mỗi người sẽ chỉ cần một tài khoản để truy cập tới thông tin cần thiết. Như vậy việc áp đặt chính sách đặt mật khẩu cần nhất quán, đảm bảo thời gian thay đổi để không gây ra các nguy hại khi người dùng mất mật khẩu. Điều khiển thay đổi 22 Người quản trị sẽ cần nắm rõ từng thay đổi trong hệ thống để đảm bảo không có hành động nào vi phạm chính sách, nằm trong giới hạn quy định. Hay thậm chi là phát hiện kịp thời các tổn hại đến chính sách chung. Giám sát và ghi lại các log Việc ghi lại các log là rất cần thiết. Đặc biệt là các log mỗi lần truy cập dữ liệu. Tên của người dùng truy cập vào tài nguyên sẽ được người quản trị nắm rõ hoàn toàn. Từ đó thu hẹp được phạm vi điều tra cũng như xử lý kịp thời khi có sự cố xảy ra. Sao lưu và khôi phục thảm họa Đây luôn là một bước cuối cùng nhưng không kém phần quan trọng trong các mô hình. Dù phát hiện kịp thời và xử lý các tấn công bảo mật gây thất thoát dữ liệu,.. vẫn có nhiều trường hợp không thể giữ lại đầy đủ các dữ liệu ban đầu hoặc các dữ liệu gần nhất. Khi đó các bản sao lưu sẽ là nơi để người quản trị lấy lại dữ liệu cần thiết cho hệ thống. 3.2.3 Áp dụng mô hình Theo các lớp của mô hình đề xuất, có thể áp dụng các phương thức bảo mật lên chính môi trường của VMware View như sau. Có thể tham chiếu tới hạ tầng quản lý của VMware để thấy rõ ràng hơn các lớp của hệ thống trong hình 14 (Trang 2 tài liệu [13]). Hình 3.3 Mô hình quản lý chung của VMware 23 Mô hình quản lý chung của VMware bao gồm các thành phần: thành phần hạ tầng, các thành phần phía trên mang tính quản lý và tích hợp chung bao gồm quản trị điều hành chung hệ thống, bảo mật, quản lý giao diện tới người dùng đầu cuối. 3.3 Kết luận Chương này đã giới thiệu về mô hình bảo mật đảm bảo an toàn an ninh MeMoc. Với mục đích đề xuất một giải pháp chung cho tất cả các hạ tầng mạng điện toán đám mây, mô hình sử dụng môi trường VMware để làm ví dụ áp dụng . Môi trường điện toán đám mây xây dựng trên môi trường ảo hóa của VMware là một môi trường điển hình trong đảm bảo môi trường điện toán đám mây. Với lợi ích đem lại trong môi trường IT đã giới thiệu, mô hình Desktop as a Cloud này vẫn có những hạn chế về bảo mật mà giải pháp hiện tại mà VMware đưa ra chưa hoàn toàn đảm bảo được một mô hình bảo mật an toàn an ninh xuyên suốt cho giải pháp mà còn mang tính rời rạc. Trên cơ sở phân tích các yếu tố của mô hình, việc áp dụng mô hình như thế nào vào các môi trường khác hoàn toàn có thể tham khảo được từ thực tế áp dụng trên môi trường VMware này. 24 KẾT LUẬN CHUNG Qua ba chương của luận văn đã đi hết các vấn đề từ các khái niệm bảo mật trong điện toán đám mây cho đến tình hình ứng dụng trên thế giới cũng như tại Việt Nam. Luận văn cũng đã tóm tắt một số hướng nghiên cứu cho vấn đề bảo mật an toàn an ninh trong môi trường điện toán đám mây. Qua đó có thể thấy vấn đề bảo mật và đảm bảo an toàn dữ liệu cho người dùng trong môi trường điện toán đám mây là một mảng rộng và khó có thể giải quyết triệt để hoàn toàn. Nhiều đề xuất đã được đưa ra và một số đã được thực thi tuy nhiên vẫn chưa được hoàn thiện triệt để để có thể áp dụng rộng rãi mà vẫn bó hẹp phạm vi trong từng hệ thống cụ thể. Luận văn cũng không nằm ngoài được quy luật ấy với việc đề xuất ra mô hình MeMoc. Mô hình MeMoc bản chất là tổng hợp các khuyến nghị bảo mật và đảm bảo an toàn dữ liệu từ các hãng tổ chức khác nhau từ đó đưa ra phối hợp thành một thể thống nhất. Luận văn áp dụng mô hình thống nhất này cho môi trường cụ thể là môi trường ảo hóa của VMware. Tuy nhiên nó vẫn mang tính mở và có thể làm tham khảo, tham chuẩn cho các môi trường hệ thống khác. Tất nhiên giải pháp đề xuất vẫn mang phần nhiều tính lý thuyết nhưng thực tế đã có những thành phần trong nó được sử dụng trong thực tế nhưng mang tính rời rạc chưa hoạt động phối hợp chặt chẽ với nhau. Dù vậy để có thể tiến lên phát triển một chuẩn chung cho mô hình bảo mật an toàn an ninh trong điện toán đám mây thì những đề xuất giải pháp tổng hợp này sẽ là những tham khảo quý giá cho các nhà nghiên cứu và phát triển. Tác giả luận văn Dương Phương Đông

Các file đính kèm theo tài liệu này:

  • pdfttlv_duong_phuong_dong_2952.pdf
Luận văn liên quan