Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa luận văn ths máy tính 60 48 01

58 4 0
Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA LUẬN VĂN THẠC SĨ Hà Nội – 2016 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HĨA Ngành: Hệ thống thơng tin Chun ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS TRỊNH NHẬT TIẾN Hà Nội – 2016 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CẢM ƠN Với lịng kính trọng biết ơn sâu sắc, xin chân thành cảm ơn Thầy PGS.TS Trịnh Nhật Tiến, ngƣời tận tình giúp đỡ hƣớng dẫn tơi suốt q trình làm luận văn Xin chân thành cảm ơn gia đình, bạn bè, đồng nghiệp có động viên, hỗ trợ đóng góp ý kiến để tơi hồn thành cơng trình nghiên cứu Dù cố gắng nhƣng với trình độ hiểu biết thời gian nghiên cứu thực tế có hạn nên khơng tránh khỏi thiếu sót Trân trọng cảm ơn! LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CAM ĐOAN Tôi xin cam đoan luận văn thạc sĩ với đề tài: “BẢO VỆ THÔNG TIN TRONG MÔI TRƢỜNG ẢO HĨA” cơng trình nghiên cứu riêng tơi Các kết nghiên cứu luận văn trung thực chƣa đuợc công bố cơng trình khác Nguyễn Việt Dũng LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC MỤC LỤC………………………………………………………………………………… BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ LỜI MỞ ĐẦU Chƣơng - TỔNG QUAN VỀ MÔI TRƢỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY 10 1.1 KHÁI NIỆM VÀ ĐẶC TRƢNG ẢO HÓA 10 1.1.1 Định nghĩa Ảo hóa 10 1.1.2 Phân loại tảng Ảo hóa 10 1.1.3 Ảo hóa kiến trúc vi xử lý x86 12 1.2 KHÁI NIỆM ĐIỆN TOÁN ĐÁM MÂY 13 1.3 ĐẶC TRƢNG ĐIỆN TOÁN ĐÁM MÂY 14 1.4 MƠ HÌNH LỚP DỊCH VỤ CỦA ĐIỆN TOÁN ĐÁM MÂY 14 1.4.1 Hạ tầng hƣớng dịch vụ 14 1.4.2 Dịch vụ tảng .15 1.4.3 Dịch vụ Phần mềm 15 1.5 MƠ HÌNH TRIỂN KHAI ĐIỆN TỐN ĐÁM MÂY 15 1.5.1 Đám mây công cộng 15 1.5.2 Đám mây riêng 15 1.5.3 Đám mây cộng đồng 16 1.5.4 Đám mây lai 16 Chƣơng - CÁC NGUY CƠ, THÁCH THỨC AN NINH THƠNG TIN TRONG MƠI TRƢỜNG ẢO HĨA VÀ ĐIỆN TOÁN ĐÁM MÂY 17 2.1 MỐI ĐE DỌA, RỦI RO AN NINH THÔNG TIN MƠI TRƢỜNG ẢO HĨA 17 2.1.1 Tồn lỗ hổng bảo mật phần mềm lõi tảng Ảo hóa 17 2.1.1 Tấn cơng chéo máy ảo 18 2.1.2 Hệ điều hành máy ảo cô lập 18 2.1.3 Thất thoát liệu thành phần Ảo hóa 19 2.1.4 Sự phức tạp cơng tác quản lý kiểm sốt truy cập 19 2.1.5 Lây nhiễm mã độc hại 19 2.1.6 Tranh chấp tài nguyên 20 2.2 MỐI ĐE DỌA AN NINH THÔNG TIN TRONG MÔI TRƢỜNG ĐIỆN TOÁN ĐÁM MÂY 20 2.2.1 Các mối đe dọa an ninh thơng tin Điện tốn đám mây .21 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.2.2 Các rủi ro an ninh thông tin điện toán đám mây 25 Chƣơng - GIẢI PHÁP BẢO VỆ THÔNG TIN TRONG MƠI TRƢỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY 27 3.1 GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG MƠI TRƢỜNG ẢO HĨA 27 3.1.1 Xây dựng kiến trúc ảo hóa an tồn 27 3.1.2 Cơng nghệ phịng chống mã độc chun biệt cho mơi trƣờng ảo hóa 27 3.1.3 Thực cấu hình an tồn lớp phần mềm lõi Hypervisor .29 3.1.4 Cấu hình an tồn máy chủ Ảo hóa 29 3.1.5 Thiết kế mạng ảo đảm bảo an tồn thơng tin 30 3.1.6 Giới hạn truy cập vật lý máy chủ Ảo hóa (Host) 30 3.1.7 Mã hóa liệu máy ảo 30 3.1.8 Tách biệt truy cập, cô lập liệu máy ảo 30 3.1.9 Duy trì lƣu 31 3.1.10 Tăng cƣờng tính tuân thủ 31 3.2 GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY 31 3.2.1 Lớp phịng thủ thứ kiểm sốt truy cập 32 3.2.2 Lớp phòng thủ thứ hai mã hóa 33 3.2.3 Lớp phịng thủ thứ ba khơi phục nhanh chóng 39 3.2.4 Một số biện pháp phòng thủ bổ sung nhằm bảo vệ liệu mơi trƣờng điện tốn đám mây 40 Chƣơng - TƢ VẤN, TRIỂN KHAI GIẢI PHÁP BẢO VỆ NỀN TẢNG ẢO HÓA CHO TỔ CHỨC, DOANH NGHIỆP TẠI VIỆT NAM 42 4.1 TƢ VẤN, THIẾT KẾ GIẢI PHÁP 42 4.2 TRIỂN KHAI GIẢI PHÁP 44 4.2.1 Mơ hình triển khai .45 4.2.2 Thành phần giải pháp 45 4.2.3 Các tính triển khai: 46 4.2.4 Cấu hình thiết lập sách bảo vệ 47 4.2.5 Kết đạt đƣợc sau triển khai giải pháp Deep Security………… 51 KẾT LUẬN………………… …………………………………………………………… 55 TÀI LIỆU THAM KHẢO 56 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH Viết tắt Diễn giải API Giao diện lập trình AMS Amazon Web Services CIA Confidentiality-Tính bí mật Integrity-tính tồn vẹn Availability- tính sẵn sàng ĐTĐM Điện toán đám mây DOS Denial-of-service attack FHE Fully Homomorphic Encryption EC2 Elastic Compute Cloud HSM Hardware Security Modules MAC Media access control address IaaS Infrastructure as a Service I/O Input/output NIST The national institute of technology PaaS Platform as a service SaaS Software as a service TLS Transport Layer Security PKI Public Key Infrastructure VM Virtual Machine VPNs Virtual Private Network Security LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC BẢNG Bảng 1: Các lỗ hổng bảo mật đƣợc phát công bố năm 2012…………………1 Bảng 2: Vấn đề an tồn thơng tin mơi trƣờng ảo hóa chiếu theo mơ hình CIA….20 Bảng 3: Các mối đe dọa điện toán đám mây………………………………….21 Bảng 4: Các rủi ro an ninh thông tin điện toán đám mây….……………… 25 Bảng 5: So sánh giải pháp Deep Security Trendmicro số giải pháp an ninh khác…… …………………………………………………………………………….44 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC HÌNH VẼ Hình 01: Mơ hình Ảo hóa………………………….…………………… ………………… 10 Hình 02: Hypervisor kiểu 1-Hệ thống Xen…………….………………………….……… 10 Hình 03: Hypervisor kiểu 2-Hệ thống KVM……………………………………………… 11 Hình 04: Mức đặc quyền vi xử lý x86……………………………………………………….12 Hình 05: Tổng quan điện tốn đám mây……………………………………………………13 Hình 06: Mơ hình ba dịch vụ điện tốn đám mây…………………………………………14 Hình 07: Mơ hình đám mây lai.………………………………………………………… ….16 Hình 08: Các hướng khai thác cơng mơi trường ảo………………………………….17 Hình 09: Kiến trúc An ninh ảo hóa………………………………………………… …… 26 Hình 10: Phát mã độc hại…………………………………………….………….…… 28 Hình 11: Luồng xử lý mã độc hại……………………………………………….….……… 28 Hình 12: Kiến trúc sử dụng đệm…………………………………………….………… 29 Hình 13: Mơ hình bảo vệ liệu…………………………………………………………….32 Hình 14: Mơ hình sử dụng mã hóa đồng cấu mã hóa liệu điện tốn đám mây… 34 Hình 15: Mơ hình mã hóa liệu điện tốn đám mây sử dụng mã hóa đồng cấu……34 Hình 16: Thiết kế chương trình………………………………………………………………36 Hình 17: Kiến trúc chương trình………………………………………………… ……… 36 Hình 18: Thuật tốn chương trình……………………………………………….………….37 Hình 20: Bản mã sau mã hóa……………………………………………………………39 Hình 21: Dữ liệu sau giải mã……………………………………………………………39 Hình 22: Giải pháp bảo vệ Ảo hóa Điện tốn đám mây Trendmicro……………….43 Hình 23: Mơ hình triển khai hệ thống Deep Security………….………………………….45 Hình 24: Giao diện thành phần Deep Security Manager…………………… ………….45 Hình 25: Thiết lập tính phịng chống mã độc ………… ……………………….…47 Hình 26:Cấu hình thư mục cần mã hóa…………………………………………………….48 Hình 27: Cấu hình sách tường lửa ứng dụng………………………………………48 Hình 28: Cấu hình tính Deep Packet Inspection ……………………………… ….49 Hình 30: cấu hình giám sát thay đổi cấu hình………………………………………….….50 Hình 31: cấu hình giám sát thay đổi cấu hình……………………………………… 51 Hình 32: Cấu hình tính Log Inspection………………………………………………51 Hình 33: Kết hoạt động tính Anti-Malware……………………………………52 Hình 34: Kết hoạt động tính Deep Packet Inspection……………………… 52 Hình 35: Kết hoạt động tính tường lửa…………………………………………52 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI MỞ ĐẦU Tính cấp thiết đề tài Trong năm gần tảng Ảo hóa Điện tốn đám mây có phát triển cách nhanh chóng Ảo hóa Điện tốn đám mây giúp cho tổ chức, doanh nghiệp đạt đƣợc tiết kiệm đáng kể chi phí phần cứng, chi phí hoạt động, đạt đƣợc cải thiện sức mạnh tính toán, chất lƣợng dịch vụ, thuận lợi kinh doanh Ảo hóa Điện tốn đám mây có quan hệ mật thiết với Ảo hóa công nghệ quan trọng cho phát triển Điện tốn đám mây đặc biệt Ảo hóa phần cứng cho phép nhà cung cấp dịch vụ hạ tầng Điện toán đám mây sử dụng hiệu nguồn tài nguyên phần cứng có sẵn để cung cấp dịch vụ điện toán cho khách hàng họ Cùng với tăng trƣởng ngày nhanh Ảo hóa Điện tốn đám mây vấn đề đặt đảm bảo an tồn liệu trƣớc nguy tính bí mật, tồn vẹn tính sẵn sàng bị vi phạm trở nên cấp thiết Nền tảng Ảo hóa Điện tốn đám mây có đặc trƣng riêng chúng áp dụng biện pháp an ninh thông tin vật lý truyền thống nhƣ tƣờng lửa, phịng chống xâm nhập cho mơi trƣờng Ảo hóa Điện tốn đám mây làm hạn chế khả sức mạnh tính tốn tảng Ảo hóa Điện tốn đám mây Thậm chí tệ cịn tạo lỗ hổng bảo mật nghiêm trọng bị khai thác, quyền kiểm sốt hệ thống Với mong muốn tìm hiểu rõ nguy cơ, mối đe dọa, vấn đề thách thức, rủi ro an ninh thông tin liệu mơi trƣờng Ảo hóa Điện tốn đám mây, từ đề xuất số giải pháp phù hợp để bảo vệ thơng tin mơi trƣờng Ảo hóa Điện tốn đám mây Vì tơi chọn đề tài nghiên cứu: Bảo vệ thông tin môi trƣờng Ảo hóa Các mục tiêu nghiên cứu đề tài: Hiểu rõ nguy cơ, thách thức mối đe dọa an ninh thơng tin mơi trƣờng Ảo hóa Điện toán đám mây tƣơng lai Trên sở đề xuất số giải pháp bảo vệ liệu, thông tin môi trƣờng Ảo hóa điện tốn đám mây Triển khai giải pháp bảo vệ liệu mơi trƣờng Ảo hóa cho tổ chức, doanh nghiệp dựa giải pháp đề xuất Nội dung nghiên cứu Nghiên cứu tổng quan mơi trƣờng Ảo hóa Điện tốn đám mây: khái niệm, đặc trƣng, kiến trúc, mơ hình triển khai Ảo hóa Điện tốn đám mây Tìm hiểu nguy cơ, mối đe dọa rủi ro an ninh thông tin mơi trƣờng Ảo hóa Điện tốn đám mây Các giải pháp bảo vệ liệu thông tin mơi trƣờng Ảo hóa Điện tốn đám mây Ứng dụng, triển khai giải pháp đề xuất cho tổ chức, doanh nghiệp Việt Nam để đảm bảo an ninh an tồn mơi trƣờng Ảo hóa LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 42 Chƣơng - TƢ VẤN, TRIỂN KHAI GIẢI PHÁP BẢO VỆ NỀN TẢNG ẢO HÓA CHO TỔ CHỨC, DOANH NGHIỆP TẠI VIỆT NAM 4.1 TƢ VẤN, THIẾT KẾ GIẢI PHÁP Dựa tổng hợp, phân tích đánh giá nhƣ kinh nghiệm triển khai hệ thống Bảo vệ liệu cho môi trƣờng Ảo hóa, tác giả tƣ vấn tổ chức doanh nghiệp nên triển khai giải pháp hãng bảo mật Trend Micro để bảo vệ cho môi trƣờng Ảo hóa Bộ giải pháp kết hợp hai giải pháp nhƣ sau: Giải pháp Hybrid Cloud Security (Deep Security) đƣợc thiết kế đặc biệt dành cho mơi trƣờng ảo hóa, giải pháp có khả bảo vệ máy chủ ảo mơi trƣờng Ảo hóa trƣớc nguy lây nhiễm mã độc hại, Virus, xâm nhập trái phép, vv Giải pháp Deep Security sử dụng kiến trúc agentless giúp giải vấn đề xung đột tài nguyên bão anti-virus thƣờng thấy thực quét toàn hệ thống update mẫu nhận dạng virus mới, giúp giảm thiểu độ phức tạp vận hành bảo mật cho phép tổ chức gia tăng mật độ máy ảo, tăng tốc ảo hóa Giải pháp mã hóa liệu SecureCloud giúp mã hóa an tồn liệu mơi trƣờng Ảo hóa điện tốn đám mây Giải pháp SecureCloud tập trung bảo vệ an tồn tính bí mật liệu Một số đặc điểm bật giải pháp bảo mật cho mơi trƣờng Ảo hóa Điện toán đám mây hãng Trendmicro: Đƣợc thành lập vào năm 1988 với 20 năm hoạt động hãng Trend Micro chuyên cung cấp giải pháp an ninh thông tin cho ngƣời dùng cá nhân tổ chức Trendmicro tổ chức dẫn đầu việc nghiên cứu cung cấp giải pháp bảo vệ môi trƣờng Ảo hóa Điện tốn đám mây Giải pháp sử dụng kiến trúc Agentless, phát xử lý phần mềm độc hại, xâm nhập trái phép không cần cài máy ảo (Anti-malware Agentless) đƣợc thiết kế chuyên biệt cho mơi trƣờng Ảo hóa điện tốn đám mây Khả tƣơng thích với hầu hết tảng ảo hóa Điện tốn đám mây phổ biến nay: VMware vCloud Air, Amazon Elastic Compute Cloud (Amazon EC2), and Microsoft Azure [10] Kết hợp chặt chẽ tận dụng API công nghệ VMware vShield Endpoint VMware vShield Endpoint Drivers Tiết kiệm chi phí: theo tính tốn Trend Micro, với hạ tầng IT, chuyển sang sử dụng Deep Security Anti-mailware Agentless, tổ chức có 1.000 máy chủ ảo tiết kiệm nửa triệu đơ-la khoảng thời gian năm Cung cấp giải pháp an ninh thơng tin chun biệt cho mơi trƣờng Ảo hóa điện toán đám mây LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 43 Hình 22: Giải pháp bảo vệ Ảo hóa Điện tốn đám mây Trendmicro Giải pháp an tồn mạng ảo bao gồm phịng chống xâm nhập, truy cập trái phép qua mạng để bảo vệ hệ thống trƣớc khai thác lỗ hổng bảo mật chƣa đƣợc vá lỗi stateful tƣờng lửa kiểm soát port cần kết nối giúp cung cấp lớp bảo vệ quanh máy ảo Ngăn chặn công SQL injection and XSS ứng dụng, Che chắn lỗ hổng biết chƣa biết trang web ứng dụng nhƣ Shellshock Heartbleed Cung cấp chi tiết, báo cáo kiểm tra tài liệu ngăn chặn cơng tình trạng tuân thủ sách, sách mã hóa cho máy chủ Xác định hoạt động hành vi đáng ngờ từ có biện pháp phòng ngừa sớm nhƣ cảnh báo Phát ngăn chặn loạt mối đe dọa đến máy chủ, máy tính ảo, bao gồm mã độc hại, virus, mối đe dọa web, phần mềm gián điệp, rootkits, sâu mạng công nâng cao Giải pháp mã hóa SecureCloud sử dụng thuật tốn mã hố chuẩn an toàn AES 256 bit đƣợc tổ chức FIPS 140-2 cấp chứng Giúp mã hóa tồn liệu, máy ảo toàn ổ đĩa máy ảo theo thời gian thực Giải pháp mã hóa SecureCloud quản lý khóa giải mã an tồn Khơng lƣu trữ nhà cung cấp dịch vụ Điện toán đám mây Sử dụng chuẩn giao thức quản lý khóa an tồn Giải pháp mã hóa SecureCloud cho phép kiểm tốn báo cáo cảnh báo việc sử dụng quản lý khóa truy cập liệu mã hóa Giải pháp mã hóa SecureCloud hỗ trợ mã hóa cho đa tảng hệ điều hành khác LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 44 Bảng 5: So sánh giải pháp Deep Security Trendmicro số giải pháp an ninh khác dựa tổng hợp, đánh giá quan điểm cá nhân tác giả Tiêu chí so sánh Deep MCafee Symantec (Yes: đáp ứng đầy đủ Security Move Data Center No: không đáp ứng đáp ứng không đầy TrendMicro Security đủ Thang điểm tính từ 1, 2, 3, 4, 5 điểm cao nhất) Tính quan trọng: Yes No (chỉ No (chỉ hỗ Agentless Antivirus – quét toàn máy ảo, hỗ trợ trợ Agentless quét virus theo thời gian thực Agentless cho Agentless phát ngăn chặn xâm nhập cho Antivirus trái phép Antivirus Giám sát tồn vẹn liệu Quản trị sách tập trung Báo cáo cảnh báo kịp thời đầy đủ thơng tin Giải pháp tồn diện, hỗ trợ đa tảng: vật yes no no lý, Ảo hóa, Điện tốn đám mây Dễ dàng triển khai, tích hợp 4 Hoạt động ổn định 5 Hỗ trợ kỹ thuật 4 Tiết kiệm hiệu 3 4.2 TRIỂN KHAI GIẢI PHÁP Đề tài áp dụng biện pháp đề xuất để triển khai giải pháp bảo vệ liệu cho hệ thống Ảo hóa đặt trung tâm liệu Hải Quan đặt Lơ E3 - Đƣờng Dƣơng Đình Nghệ - Cầu Giấy - Hà Nội LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 45 4.2.1 Mơ hình triển khai Hình 23: Mơ hình triển khai hệ thống Deep Security 4.2.2 Thành phần giải pháp Deep Security Manager Là công cụ quản trị tập trung mạnh mẽ cho phép quản trị viên tạo sách an ninh áp dụng chúng vào máy chủ, theo dõi cảnh báo đƣa hành động phản ứng để đối phó với mối đe dọa, phân phối cập nhật bảo mật cho máy chủ, tạo báo cáo Tính Event Tagging cho phép quản lý số lƣợng lớn kiện Hình 24: Giao diện thành phần Deep Security Manager Deep Security Virtual Appliance: Là máy ảo bảo mật đƣợc xây dựng cho mơi trƣờng ảo hóa cung cấp module chống mã độc , kiểm tra tính tồn vẹn LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 46 Virtual Appliance bảo vệ máy ảo khác hệ thống mà máy ảo khác khơng cần cài thành phần Smart Protection Network Deep Security đƣợc tích hợp với kiến trúc cloudclient hệ để cung cấp bảo vệ theo thời gian thực khỏi mối đe dọa xuất cách liên tục đánh giá phân tích danh tiếng websites, nguồn emails files Vcenter: thành phần quản trị tập trung server ảo hóa ESX đƣợc phát triển hãng Vmware Vshield Endpoint thành phần Antivirus Anti-Malware cho máy ảo hãng Vmware Vshield manager: Quản lý tập trung thành phần security (vShield) hãng Vmware 4.2.3 Các tính triển khai Tính phát xử lý mã độc hại máy Ảo: loại mã độc Deep Security phát xử lý bao gồm VirusTrojans,Backdoor, Worms, Network viruses, Rootkits, Spyware/grayware Chức chống mã độc hoạt động real time bảo vệ máy ảo 24/7 Tính tƣờng lửa Ảo: tính giúp giảm thiểu công vào server tất mơi trƣờng vật lý, điện tốn đám mây, ảo hóa; ngăn chặn cơng nhƣ từ chối dịch vụ phát quét thăm dò quản trị tập trung sách tƣờng lửa máy chủ Tính quản trị tập trung sách cho máy chủ firewall bao gồm mẫu cho kiểu máy chủ phổ biến Tính lọc chi tiết theo địa IP & MAC, theo dịch vụ, cổng kết nối Hỗ trợ tất giao thức TCP, UDP, ICMP, IGMP Tính lọc gói tin Deep Packet Inspection bao gồm thành phần IPS/IDS, web application Protection, Application control có khả năng: Bảo vệ chống lại nguy biết công zero-day cách chặn lỗ hổng khai thác không giới hạn Bảo vệ lỗ hổng chƣa đƣợc biết đến trƣớc khai thác điểm yếu, che chắn lỗ hổng ứng dụng web việc sửa chữa lỗi hồn thành Chống lại cơng SQL injection, cross-site scripting, phát ngăn chặn phần mềm độc hại truy cập vào mạng Phát đáng ngờ luồng liệu Vào/ra chẳng hạn nhƣ giao thức đƣợc cho phép cổng tiêu chuẩn giao thức , nơi dung để tìm dấu hiệu cơng vi phạm sách Bảo vệ lỗ hổng trƣớc khai thác điểm yếu lần bảo trì window LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 47 Tính giám sát thay đổi tập tin quan trọng Tính giám sát tập tin quan trọng hệ điều hành khóa regitry để phát mã độc hại nhƣ thay đổi bất thƣờng Theo dõi tập tin quan trọng hệ điều hành ứng dụng, chẳng hạn nhƣ thƣ mục, khóa registry để phát mã độc hại thay đổi bất thƣờng Phát việc sửa đổi tạo file hệ thống thông báo lại theo thời gian thực Cho phép kiểm soát theo ý muốn, theo lịch kiểm sốt theo thời gian thực, kiểm tra đặc tính tập tin theo dõi thƣ mục cụ thể Tính bảo vệ hypervisor khỏi công khai thác cách cung cấp giám sát toàn vẹn hypervisor tận dụng cơng nghệ TPM/TXT Tính Log Inspection: thu thập phân tích log hệ điều hành ứng dụng để tìm kiện an ninh, tối ƣu hóa việc xác định kiện an ninh quan trọng log kiện 4.2.4 Cấu hình thiết lập sách bảo vệ Cấu hình thiết lập tính Anti-Malware Chọn tính Anti-Malware chọn thẻ General cấu hình bật tính Antimalware Hình 25: thiết lập tính phịng chống mã độc Cấu hình thiết lập sách tƣờng lửa bảo vệ lớp mạng Ảo LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 48 Hình 26: cấu hình sách tường lửa Cấu hình sách tƣờng lửa ứng dụng Hình 27: cấu hình sách tường lửa ứng dụng Cấu hình tính Deep Packet Inspection LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 49 Hình 28: cấu hình tính Deep Packet Inspection Hình 29: cấu hình tính Deep Packet Inspection Cấu hình tính Integrity Monitoring LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 50 Hình 30: cấu hình giám sát thay đổi cấu hình Hình 31: cấu hình giám sát thay đổi cấu hình Cấu hình tính Log Inspection LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 51 Hình 32: Cấu hình tính Log Inspection 4.2.5 Kết đạt sau triển khai giải pháp Deep Security Trung tâm liệu Sử dụng tài nguyên hiệu so với giải pháp anti-malware truyền thống Giải pháp giúp tối ƣu hoá, tiết kiệm, loại bỏ chi phí triển khai nhiều phần mềm máy chủ ảo máy chủ ảo đa tính đƣợc quản lý tập trung Cải thiện việc quản trị bảo mật môi trƣờng VMware cách giảm phức tạp phải cấu hình thƣờng xuyên update, patch agents Phát xóa malware khỏi virtual servers thời gian thực với độ ảnh hƣởng đến hiệu nhỏ Bảo vệ điểm yếu biết chƣa biết ứng dụng hệ điều hành, phát hành vi đáng ngờ, cho phép chủ động biện pháp phòng chống Tận dụng lực việc đánh giá danh tiếng web sở liệu danh tiếng lớn giới để theo dõi độ tin cậy websites bảo vệ ngƣời sử dụng khỏi việc truy cập vào sites bị lây nhiễm Cung cấp thơng tin chi tiết, báo cáo chỉnh sửa tài liệu ngăn ngừa cơng tình trạng tn thủ sách An ninh thơng tin tổ chức Kết quả: tính Anti-Malware phát mã độc lây nhiễm vào máy ảo LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 52 Hình 33: Kết hoạt động tính Anti-Malware Kết hoạt động tính Deep Packet Inspection phát cơng vào máy ảo Hình 34: Kết hoạt động tính Deep Packet Inspection Kết hoạt động tính Firewall ngăn chặn kết nối khơng đƣợc sách tổ chức Hình 35: Kết hoạt động tính tường lửa Kết tính Integrity Monitoring phát đƣợc thay đổi file cấu hình trái phép máy ảo LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 53 Hình 36: Tính giám sát phát thay đổi file cấu hình trái phép Triển khai giải pháp mã hóa SecureCloud mã hóa liệu lƣu trữ điện toán đám mây Amazon EC Microsoft Azure Mơ hình triển khai Hình 37: Mơ hình triển khai giải pháp mã hóa Trendmicro liệu điện toán đám mây Cài đặt thành phần quản trị khóa tập trung: cài đặt webserver (Microsoft IIS), cài đặt sở liệu quản lý tài khoản khóa, cài đặt thành phần mã hóa SecureCloud Agents, tích hợp Amazon EC2 Hình 38: tích hợp dịch vụ Điện tốn đám mây Tiến hành cấu hình thiết bị cần mã hóa liệu LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 54 Hình 39: Cấu hình thiết bị mã hóa Cấu hình chi tiết thu mục cần mã hóa liệu Hình 40:Cấu hình thư mục cần mã hóa LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 55 KẾT LUẬN Trong kỷ ngun cơng nghệ Ảo hóa điện toán đám mây dần trở nên phổ biến thành phần quan trọng tổ chức, doanh nghiệp Việc bảo vệ liệu môi trƣờng Ảo hóa trở nên cần thiết hết Đề tài thành công việc nhận dạng, tìm hiểu phân tích đầy đủ, xác số mối nguy thách thức an ninh thông tin nghiêm trọng mơi trƣờng Ảo hóa Điện toán đám mây tƣơng lai: 1/ Tồn lỗ hổng phần mềm lõi tảng ảo hóa, 2/ Tấn cơng chéo máy ảo 3/ Thất thoát liệu thành phần ảo hóa 4/ Lây nhiễm mã độc hại, virus Bên cạnh đề tài đề xuất đƣợc giải pháp đơn giản hiệu nhằm giải tận gốc mối nguy thách thức môi trƣờng Ảo hóa Điện tốn đám mây, đề xuất có khả áp dụng thực tế đơn vị doanh nghiệp: 1/ Xây dựng kiến trúc ảo hóa an tồn 2/ Sử dụng cơng nghệ phịng chống mã độc chun biệt cho mơi trƣờng ảo hóa 3/ Áp dụng phƣơng thức phịng thủ nhiều lớp theo chiều sâu để bảo vệ liệu môi trƣờng Ảo hóa Điện tốn đám mây: lớp kiểm sốt truy cập, mã hóa liệu lớp khơi phục nhanh chóng 4/ Xây dựng sách tn thủ tổ chức cung cấp dịch vụ điện toán đám mây Các giải pháp đề tài giúp cho tổ chức, doanh nghiệp lên kế hoạch vấn đề cần xử lý để đảm bảo tính bí mật, tính tồn vẹn tính sẵn sàng liệu mơi trƣờng Ảo hóa Điện toán đám mây Trong thời gian tới tác giả tiếp tục nghiên cứu mở rộng phát triển biện pháp bảo vệ thông tin môi trƣờng Ảo hóa Điện tốn đám mây, phát triển ứng dụng mã hóa liệu sử dụng thuật tốn mã hóa đồng cấu đầy đủ LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 56 TÀI LIỆU THAM KHẢO James Michael Stewart and Mike Chapple and Darril Gibson (2015), “Certified Information Systems Security Professional Study Guide Seventh Edition”, John Wiley & Sons, Inc Dave Shackleford (2011)“Virtualization Security”, John Wiley & Sons, Inc Peter Mell and Timothy Grance (2011), “The NIST Definition of Cloud Computing”, Special Publication 800-145 Ronald L Krutz and Russell, (2011)“A Comprehensive Guide to Secure Cloud Computing”, John Wiley & Sons, Inc Wayne Jansen and Timothy Grance (December 2011) ,“Guidelines on Security and Privacy in Public Cloud Computing”, Lee Newcombe (July 2012), “Securing Cloud Services”, IT Governance Publishing Dai Yuefa, Wu Bo, Gu Yaqiang, Zhang Quan, Tang Chaojing (2009),”Data Security Model for Cloud Computing”, ISBN 978-952-5726-06-0 Craig Gentry, Fully Homomorphic Encryption Using Ideal Lattices, STOC ’09: Proceedings of the 41st annual ACM symposium on Theory of computing, DOI:10.1145/1536414.1536440 September 2009 Tebaa, M.; El Hajji, S.; El Ghazi, A., "Homomorphic encryption method applied to Cloud Computing," in Network Security and Systems (JNS2), 2012 National Days of , vol., no., pp.86-89, 20-21 April 2012 10 IDC Custom Solutions (Mar 2016), Server Security: Virtualization & Cloud Changes Everything, LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HĨA Ngành: Hệ thống thơng tin Chun ngành: Hệ thống thông tin Mã số: 604 8010 4 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG... PHÁP BẢO VỆ THÔNG TIN TRONG MÔI TRƢỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY 3.1 GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG MƠI TRƢỜNG ẢO HĨA 3.1.1 Xây dựng kiến trúc ảo hóa an tồn Mơi trƣờng ảo hóa cần đƣợc bảo vệ kiến... ninh thông tin môi trƣờng Ảo hóa Điện tốn đám mây tƣơng lai Trên sở đề xuất số giải pháp bảo vệ liệu, thông tin môi trƣờng Ảo hóa điện tốn đám mây Triển khai giải pháp bảo vệ liệu mơi trƣờng Ảo hóa

Ngày đăng: 05/12/2022, 15:28

Hình ảnh liên quan

Điểm khác biệt cốt lõi giữa bên trái và bên phải trong hình 4 chính là tầng Hypervisor - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

i.

ểm khác biệt cốt lõi giữa bên trái và bên phải trong hình 4 chính là tầng Hypervisor Xem tại trang 12 của tài liệu.
Hình 01: Mơ hình Ảo hóa - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 01.

Mơ hình Ảo hóa Xem tại trang 12 của tài liệu.
Hình 03: hypervisor kiểu 2-Hệ thống KVM - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 03.

hypervisor kiểu 2-Hệ thống KVM Xem tại trang 13 của tài liệu.
Hình 04: mức đặc quyền vi xử lý x86 - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 04.

mức đặc quyền vi xử lý x86 Xem tại trang 14 của tài liệu.
Ba mơ hình dịch vụ - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

a.

mơ hình dịch vụ Xem tại trang 15 của tài liệu.
Đám mây cộng đồng là mơ hình trong đó hạ tầng đám mây đƣợc chia sẻ bởi một số tổ chức cho cộng đồng ngƣời dùng trong các tổ chức đó - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

m.

mây cộng đồng là mơ hình trong đó hạ tầng đám mây đƣợc chia sẻ bởi một số tổ chức cho cộng đồng ngƣời dùng trong các tổ chức đó Xem tại trang 18 của tài liệu.
Trong hình 08 phía dƣới chỉ ra các con đƣờng mà kẻ tấn cơng có thể tấn công vào  môi  trƣờng  Ảo  hóa - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

rong.

hình 08 phía dƣới chỉ ra các con đƣờng mà kẻ tấn cơng có thể tấn công vào môi trƣờng Ảo hóa Xem tại trang 19 của tài liệu.
Bảng 4: Các rủi ro an ninh thơng tin đối với điện tốn đám mây [5] - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Bảng 4.

Các rủi ro an ninh thơng tin đối với điện tốn đám mây [5] Xem tại trang 27 của tài liệu.
Hình 09: Kiến trúc An ninh ảo hóa - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 09.

Kiến trúc An ninh ảo hóa Xem tại trang 29 của tài liệu.
Hình 10: Phát hiện mã độc hại - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 10.

Phát hiện mã độc hại Xem tại trang 30 của tài liệu.
Hình 12: Kiến trúc sử dụng bộ đệm - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 12.

Kiến trúc sử dụng bộ đệm Xem tại trang 31 của tài liệu.
Hình 13: Mơ hình bảo vệ dữ liệu - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 13.

Mơ hình bảo vệ dữ liệu Xem tại trang 34 của tài liệu.
Nhiều nghiên cứu đề xuất các biến thể của mơ hình Craig Gentry với một số cải tiến. Năm 2011 trong công bố trên tạp chí Những nền tảng của Máy tính- FOCS, 2011,  pp - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

hi.

ều nghiên cứu đề xuất các biến thể của mơ hình Craig Gentry với một số cải tiến. Năm 2011 trong công bố trên tạp chí Những nền tảng của Máy tính- FOCS, 2011, pp Xem tại trang 36 của tài liệu.
Hình 15: Mơ hình mã hóa dữ liệu điện tốn đám mây sử dụng mã hóa đồng cấu - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 15.

Mơ hình mã hóa dữ liệu điện tốn đám mây sử dụng mã hóa đồng cấu Xem tại trang 37 của tài liệu.
Hình 16: Thiết kế chương trình - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 16.

Thiết kế chương trình Xem tại trang 38 của tài liệu.
Hình 18: Thuật tốn chương trình - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 18.

Thuật tốn chương trình Xem tại trang 39 của tài liệu.
Hình 19: Dữ liệu dạng bản rõ trước khi mã hóa - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 19.

Dữ liệu dạng bản rõ trước khi mã hóa Xem tại trang 40 của tài liệu.
Hình 21: Dữ liệu sau khi giải mã - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 21.

Dữ liệu sau khi giải mã Xem tại trang 41 của tài liệu.
Hình 22: Giải pháp bảo vệ Ảo hóa và Điện tốn đám mây Trendmicro - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 22.

Giải pháp bảo vệ Ảo hóa và Điện tốn đám mây Trendmicro Xem tại trang 45 của tài liệu.
4.2.1. Mơ hình triển khai - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

4.2.1..

Mơ hình triển khai Xem tại trang 47 của tài liệu.
Hình 23: Mơ hình triển khai hệ thống Deep Security - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 23.

Mơ hình triển khai hệ thống Deep Security Xem tại trang 47 của tài liệu.
4.2.4. Cấu hình thiết lập chính sách bảo vệ - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

4.2.4..

Cấu hình thiết lập chính sách bảo vệ Xem tại trang 49 của tài liệu.
Hình 26: cấu hình chính sách tường lửa - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 26.

cấu hình chính sách tường lửa Xem tại trang 50 của tài liệu.
Hình 28: cấu hình tính năng Deep Packet Inspection - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 28.

cấu hình tính năng Deep Packet Inspection Xem tại trang 51 của tài liệu.
Hình 32: Cấu hình tính năng Log Inspection - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 32.

Cấu hình tính năng Log Inspection Xem tại trang 53 của tài liệu.
Hình 33: Kết quả hoạt động tính năng Anti-Malware - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 33.

Kết quả hoạt động tính năng Anti-Malware Xem tại trang 54 của tài liệu.
Hình 34: Kết quả hoạt động tính năng Deep Packet Inspection - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 34.

Kết quả hoạt động tính năng Deep Packet Inspection Xem tại trang 54 của tài liệu.
Hình 37: Mơ hình triển khai giải pháp mã hóa Trendmicro dữ liệu trên điện toán đám mây  - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 37.

Mơ hình triển khai giải pháp mã hóa Trendmicro dữ liệu trên điện toán đám mây Xem tại trang 55 của tài liệu.
Hình 36: Tính năng giám sát phát hiện thay đổi file cấu hình trái phép - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 36.

Tính năng giám sát phát hiện thay đổi file cấu hình trái phép Xem tại trang 55 của tài liệu.
Hình 39: Cấu hình thiết bị mã hóa - Luận văn thạc sĩ VNU UET bảo vệ thông tin trong môi trường ảo hóa  luận văn ths  máy tính 60 48 01

Hình 39.

Cấu hình thiết bị mã hóa Xem tại trang 56 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan