1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA LUẬN VĂN THẠC SĨ Hà Nội – 2016 2 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VI[.]
1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MƠI TRƯỜNG ẢO HĨA LUẬN VĂN THẠC SĨ Hà Nội – 2016 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MƠI TRƯỜNG ẢO HĨA Ngành: Hệ thống thơng tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS TRỊNH NHẬT TIẾN Hà Nội – 2016 LỜI CẢM ƠN Với lịng kính trọng biết ơn sâu sắc, xin chân thành cảm ơn Thầy PGS.TS Trịnh Nhật Tiến, người tận tình giúp đỡ hướng dẫn tơi suốt q trình làm luận văn Xin chân thành cảm ơn gia đình, bạn bè, đồng nghiệp có động viên, hỗ trợ đóng góp ý kiến để tơi hồn thành cơng trình nghiên cứu Dù cố gắng với trình độ hiểu biết thời gian nghiên cứu thực tế có hạn nên khơng tránh khỏi thiếu sót Trân trọng cảm ơn! LỜI CAM ĐOAN Tơi xin cam đoan luận văn thạc sĩ với đề tài: “BẢO VỆ THƠNG TIN TRONG MƠI TRƯỜNG ẢO HĨA” cơng trình nghiên cứu riêng tơi Các kết nghiên cứu luận văn trung thực chưa đuợc cơng bố cơng trình khác Nguyễn Việt Dũng MỤC LỤC MỤC LỤC………………………………………………………………………………… BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ LỜI MỞ ĐẦU 10 Chương - TỔNG QUAN VỀ MÔI TRƯỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY 12 1.1 KHÁI NIỆM VÀ ĐẶC TRƯNG ẢO HÓA 12 1.1.1 Định nghĩa Ảo hóa 12 1.1.2 Phân loại tảng Ảo hóa 12 1.1.3 Ảo hóa kiến trúc vi xử lý x86 14 1.2 KHÁI NIỆM ĐIỆN TOÁN ĐÁM MÂY 15 1.3 ĐẶC TRƯNG ĐIỆN TOÁN ĐÁM MÂY 16 1.4 MƠ HÌNH LỚP DỊCH VỤ CỦA ĐIỆN TOÁN ĐÁM MÂY 16 1.4.1 Hạ tầng hướng dịch vụ 16 1.4.2 Dịch vụ tảng .17 1.4.3 Dịch vụ Phần mềm 17 1.5 MƠ HÌNH TRIỂN KHAI ĐIỆN TỐN ĐÁM MÂY 17 1.5.1 Đám mây công cộng 17 1.5.2 Đám mây riêng 17 1.5.3 Đám mây cộng đồng 18 1.5.4 Đám mây lai 18 Chương - CÁC NGUY CƠ, THÁCH THỨC AN NINH THƠNG TIN TRONG MƠI TRƯỜNG ẢO HĨA VÀ ĐIỆN TOÁN ĐÁM MÂY 19 2.1 MỐI ĐE DỌA, RỦI RO AN NINH THÔNG TIN MƠI TRƯỜNG ẢO HĨA 19 2.1.1 Tồn lỗ hổng bảo mật phần mềm lõi tảng Ảo hóa 19 2.1.1 Tấn cơng chéo máy ảo 20 2.1.2 Hệ điều hành máy ảo cô lập 20 2.1.3 Thất thoát liệu thành phần Ảo hóa 21 2.1.4 Sự phức tạp cơng tác quản lý kiểm sốt truy cập 21 2.1.5 Lây nhiễm mã độc hại 21 2.1.6 Tranh chấp tài nguyên 22 2.2 MỐI ĐE DỌA AN NINH THÔNG TIN TRONG MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY 22 2.2.1 Các mối đe dọa an ninh thơng tin Điện tốn đám mây .23 2.2.2 Các rủi ro an ninh thơng tin điện tốn đám mây 27 Chương - GIẢI PHÁP BẢO VỆ THƠNG TIN TRONG MƠI TRƯỜNG ẢO HĨA VÀ ĐIỆN TOÁN ĐÁM MÂY 29 3.1 GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG MƠI TRƯỜNG ẢO HĨA 29 3.1.1 Xây dựng kiến trúc ảo hóa an tồn 29 3.1.2 Công nghệ phịng chống mã độc chun biệt cho mơi trường ảo hóa 29 3.1.3 Thực cấu hình an tồn lớp phần mềm lõi Hypervisor .31 3.1.4 Cấu hình an tồn máy chủ Ảo hóa 31 3.1.5 Thiết kế mạng ảo đảm bảo an tồn thơng tin 32 3.1.6 Giới hạn truy cập vật lý máy chủ Ảo hóa (Host) 32 3.1.7 Mã hóa liệu máy ảo 32 3.1.8 Tách biệt truy cập, cô lập liệu máy ảo 32 3.1.9 Duy trì lưu 33 3.1.10 Tăng cường tính tuân thủ 33 3.2 GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY 33 3.2.1 Lớp phịng thủ thứ kiểm sốt truy cập 34 3.2.2 Lớp phịng thủ thứ hai mã hóa 35 3.2.3 Lớp phòng thủ thứ ba khơi phục nhanh chóng 41 3.2.4 Một số biện pháp phòng thủ bổ sung nhằm bảo vệ liệu mơi trường điện tốn đám mây 42 Chương - TƯ VẤN, TRIỂN KHAI GIẢI PHÁP BẢO VỆ NỀN TẢNG ẢO HÓA CHO TỔ CHỨC, DOANH NGHIỆP TẠI VIỆT NAM 44 4.1 TƯ VẤN, THIẾT KẾ GIẢI PHÁP 44 4.2 TRIỂN KHAI GIẢI PHÁP 46 4.2.1 Mơ hình triển khai .47 4.2.2 Thành phần giải pháp 47 4.2.3 Các tính triển khai: 48 4.2.4 Cấu hình thiết lập sách bảo vệ .49 4.2.5 Kết đạt sau triển khai giải pháp Deep Security………… 53 KẾT LUẬN………………… …………………………………………………………… 57 TÀI LIỆU THAM KHẢO 58 BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH Viết tắt Diễn giải API Giao diện lập trình AMS Amazon Web Services CIA Confidentiality-Tính bí mật Integrity-tính tồn vẹn Availability- tính sẵn sàng ĐTĐM Điện toán đám mây DOS Denial-of-service attack FHE Fully Homomorphic Encryption EC2 Elastic Compute Cloud HSM Hardware Security Modules MAC Media access control address IaaS Infrastructure as a Service I/O Input/output NIST The national institute of technology PaaS Platform as a service SaaS Software as a service TLS Transport Layer Security PKI Public Key Infrastructure VM Virtual Machine VPNs Virtual Private Network Security DANH MỤC CÁC BẢNG Bảng 1: Các lỗ hổng bảo mật phát công bố năm 2012…………………1 Bảng 2: Vấn đề an tồn thơng tin mơi trường ảo hóa chiếu theo mơ hình CIA….20 Bảng 3: Các mối đe dọa điện toán đám mây………………………………….21 Bảng 4: Các rủi ro an ninh thơng tin điện tốn đám mây….……………… 25 Bảng 5: So sánh giải pháp Deep Security Trendmicro số giải pháp an ninh khác…… …………………………………………………………………………….44 DANH MỤC CÁC HÌNH VẼ Hình 01: Mơ hình Ảo hóa………………………….…………………… ………………… 10 Hình 02: Hypervisor kiểu 1-Hệ thống Xen…………….………………………….……… 10 Hình 03: Hypervisor kiểu 2-Hệ thống KVM……………………………………………… 11 Hình 04: Mức đặc quyền vi xử lý x86……………………………………………………….12 Hình 05: Tổng quan điện tốn đám mây……………………………………………………13 Hình 06: Mơ hình ba dịch vụ điện tốn đám mây…………………………………………14 Hình 07: Mơ hình đám mây lai.………………………………………………………… ….16 Hình 08: Các hướng khai thác cơng mơi trường ảo………………………………….17 Hình 09: Kiến trúc An ninh ảo hóa………………………………………………… …… 26 Hình 10: Phát mã độc hại…………………………………………….………….…… 28 Hình 11: Luồng xử lý mã độc hại……………………………………………….….……… 28 Hình 12: Kiến trúc sử dụng đệm…………………………………………….………… 29 Hình 13: Mơ hình bảo vệ liệu…………………………………………………………….32 Hình 14: Mơ hình sử dụng mã hóa đồng cấu mã hóa liệu điện tốn đám mây… 34 Hình 15: Mơ hình mã hóa liệu điện tốn đám mây sử dụng mã hóa đồng cấu……34 Hình 16: Thiết kế chương trình………………………………………………………………36 Hình 17: Kiến trúc chương trình………………………………………………… ……… 36 Hình 18: Thuật tốn chương trình……………………………………………….………….37 Hình 20: Bản mã sau mã hóa……………………………………………………………39 Hình 21: Dữ liệu sau giải mã……………………………………………………………39 Hình 22: Giải pháp bảo vệ Ảo hóa Điện tốn đám mây Trendmicro……………….43 Hình 23: Mơ hình triển khai hệ thống Deep Security………….………………………….45 Hình 24: Giao diện thành phần Deep Security Manager…………………… ………….45 Hình 25: Thiết lập tính phịng chống mã độc ………… ……………………….…47 Hình 26:Cấu hình thư mục cần mã hóa…………………………………………………….48 Hình 27: Cấu hình sách tường lửa ứng dụng………………………………………48 Hình 28: Cấu hình tính Deep Packet Inspection ……………………………… ….49 Hình 30: cấu hình giám sát thay đổi cấu hình………………………………………….….50 Hình 31: cấu hình giám sát thay đổi cấu hình……………………………………… 51 Hình 32: Cấu hình tính Log Inspection………………………………………………51 Hình 33: Kết hoạt động tính Anti-Malware……………………………………52 Hình 34: Kết hoạt động tính Deep Packet Inspection……………………… 52 Hình 35: Kết hoạt động tính tường lửa…………………………………………52 10 LỜI MỞ ĐẦU Tính cấp thiết đề tài Trong năm gần tảng Ảo hóa Điện tốn đám mây có phát triển cách nhanh chóng Ảo hóa Điện tốn đám mây giúp cho tổ chức, doanh nghiệp đạt tiết kiệm đáng kể chi phí phần cứng, chi phí hoạt động, đạt cải thiện sức mạnh tính tốn, chất lượng dịch vụ, thuận lợi kinh doanh Ảo hóa Điện tốn đám mây có quan hệ mật thiết với Ảo hóa cơng nghệ quan trọng cho phát triển Điện toán đám mây đặc biệt Ảo hóa phần cứng cho phép nhà cung cấp dịch vụ hạ tầng Điện toán đám mây sử dụng hiệu nguồn tài nguyên phần cứng có sẵn để cung cấp dịch vụ điện toán cho khách hàng họ Cùng với tăng trưởng ngày nhanh Ảo hóa Điện tốn đám mây vấn đề đặt đảm bảo an tồn liệu trước nguy tính bí mật, tồn vẹn tính sẵn sàng bị vi phạm trở nên cấp thiết Nền tảng Ảo hóa Điện tốn đám mây có đặc trưng riêng chúng áp dụng biện pháp an ninh thông tin vật lý truyền thống tường lửa, phịng chống xâm nhập cho mơi trường Ảo hóa Điện toán đám mây làm hạn chế khả sức mạnh tính tốn tảng Ảo hóa Điện tốn đám mây Thậm chí tệ tạo lỗ hổng bảo mật nghiêm trọng bị khai thác, quyền kiểm sốt hệ thống Với mong muốn tìm hiểu rõ nguy cơ, mối đe dọa, vấn đề thách thức, rủi ro an ninh thông tin liệu mơi trường Ảo hóa Điện tốn đám mây, từ đề xuất số giải pháp phù hợp để bảo vệ thơng tin mơi trường Ảo hóa Điện tốn đám mây Vì tơi chọn đề tài nghiên cứu: Bảo vệ thông tin môi trường Ảo hóa Các mục tiêu nghiên cứu đề tài: Hiểu rõ nguy cơ, thách thức mối đe dọa an ninh thơng tin mơi trường Ảo hóa Điện toán đám mây tương lai Trên sở đề xuất số giải pháp bảo vệ liệu, thơng tin mơi trường Ảo hóa điện toán đám mây Triển khai giải pháp bảo vệ liệu mơi trường Ảo hóa cho tổ chức, doanh nghiệp dựa giải pháp đề xuất Nội dung nghiên cứu Nghiên cứu tổng quan môi trường Ảo hóa Điện tốn đám mây: khái niệm, đặc trưng, kiến trúc, mơ hình triển khai Ảo hóa Điện tốn đám mây Tìm hiểu nguy cơ, mối đe dọa rủi ro an ninh thông tin mơi trường Ảo hóa Điện tốn đám mây Các giải pháp bảo vệ liệu thông tin mơi trường Ảo hóa Điện tốn đám mây Ứng dụng, triển khai giải pháp đề xuất cho tổ chức, doanh nghiệp Việt Nam để đảm bảo an ninh an tồn mơi trường Ảo hóa 13 Kiểu 1: Lớp phần mềm lõi Hypervisor tương tác trực tiếp với phần cứng máy chủ để quản lý, phân phối cấp phát tài nguyên Mục đích cung cấp mơi trường thực thi tách biệt gọi partition (phân vùng) máy ảo chứa hệ điều hành (OS guest) chạy Mỗi phân vùng cung cấp tập hợp tài nguyên phần cứng riêng chẳng hạn nhớ, vi xử lý CPU thiết bị mạng Hypervisor có trách nhiệm điều khiển phân kênh truy cập đến tảng phần cứng Những hypervisor thuộc kiểu là: VMware vSphere, Microsoft Hyper-V, Citrix Xen Server…v.v Quá trình máy ảo thuộc kiểu liên lạc với tài nguyên phần cứng: Hypervisor mô phần cứng, điều làm cho máy ảo tưởng truy cập vào phần cứng thật Hypervisor liên lạc với trình điều khiển thiết bị phần cứng (hay cịn gọi Drivers) Trình điều khiển thiết bị phần cứng liên lạc trực tiếp đến phần cứng vật lý 1.1.2.2 Kiểu 2: Hosted Hypervisor Hình 03: hypervisor kiểu 2-Hệ thống KVM Loại tảng Ảo hóa số hai chạy hệ điều hành ứng dụng cài đặt máy chủ Trên môi trường hypervisor kiểu 2, máy ảo khách (những máy ảo cài đặt máy thật gọi máy ảo khách-guest virtual machine) chạy lớp Hypervisor Điển hình Hypervisor loại là: Microsoft Virtual PC, Vmware Workstation, VMware Server Quá trình máy ảo liên lạc với tài nguyên phần cứng sau: mô phần cứng Hypervisor tạo phân vùng ổ đĩa cho máy ảo Hypervisor xây dựng mối liên lạc hệ điều hành máy chủ Host lớp ảo hóa bên Khi máy ảo truy xuất tài nguyên Hypervisor thay máy ảo gửi yêu cầu tới Hệ điều hành Host để thực yêu cầu Hệ điều hành liên lạc với trình điều khiển thiết bị phần cứng Các trình điều khiển thiết bị phần cứng liên lạc đến phần cứng 14 máy thực Quá trình xảy ngược lại có trả lời từ phần cứng vật lý đến hệ điều hành máy chủ Host 1.1.3 Ảo hóa kiến trúc vi xử lý x86 Hình 04: mức đặc quyền vi xử lý x86 Chìa khóa để hiểu biết rõ lớp hypervisor vấn đề an ninh thơng tin hiểu rõ mức đặc quyền kiến trúc vi xử lý x86 Để cung cấp môi trường hoạt động an toàn, kiến trúc vi xử lý x86 cung cấp chế đặc biệt để cách ly ứng dụng người dùng hệ điều hành cách sử dụng mức đặc quyền khác Mức đặc quyền hình 04 mơ tả vịng trịn đồng tâm nơi đến Mức là mức đặc quyền nhất, phần mềm chạy cấp độ có tồn quyền kiểm sốt phần cứng máy chủ Mức vịng có quyền dùng cho phần mềm phần ứng dụng hay thường gọi chế độ người dùng Mức có thêm số quyền sử dụng cho middleware Để hiểu Hypervisor hoạt động cần hiểu thêm mô hình làm việc hệ điều hành Hầu hết mơ hình hoạt động hệ điều hành làm việc với chế độ: chế độ người dùng: cho phép lệnh cần thiết để tính tốn xử lý liệu Các ứng dụng chạy mode sử dụng phần cứng cách thông qua kernel lời gọi hệ thống Chế độ nhân: cho phép chạy đầy đủ tập lệnh CPU, bao gồm lệnh đặc quyền Chế độ dành cho hệ điều hành chạy Hypervisor loại đề cập phần 1.1.2.1 tích hợp với tảng hệ điều hành chạy mức 0, hoặc/và Còn hệ điều hành máy ảo chạy mức [2] Hypervisor loại đề cập phần 1.1.2.2 lớp hypervisor hệ điều hành máy ảo khách hoạt động mức ứng dụng riêng biệt, mục tiêu mơ hình để an tồn cho phép máy ảo khách chạy mà khơng ảnh hưởng đến mức đặc quyền 0, mức mà ảnh hưởng đến tảng máy chủ máy chủ khách khác, để thực điều tảng Ảo hóa tạo lớp đệm mức hệ điều hành Nó gọi mức đặc quyền ảo Lớp Ảo hóa cho phép nhiều máy ảo chạy nhiều hệ điều hành khác 15 máy chủ vật lý, cho phép thực gọi chuẩn đến phần cứng có yêu cầu nhớ, đĩa mạng tài nguyên khác 1.2 KHÁI NIỆM ĐIỆN TOÁN ĐÁM MÂY Trong đề tài xem xét định nghĩa đưa Viện nghiên cứu tiêu chuẩn công nghệ quốc gia Hoa Kỳ (NIST) [3]: Điện toán đám mây mơ hình điện tốn sử dụng tài ngun tính tốn có khả thay đổi theo nhu cầu để lựa chọn chia sẻ tài nguyên tính tốn (ví dụ: mạng, máy chủ, lưu trữ, ứng dụng dịch vụ) cung cấp dịch vụ cách nhanh chóng, thuận tiện Có thể truy cập đến tài nguyên tồn "điện toán đám mây” thời điểm từ đâu thông qua hệ thống Internet Đồng thời cho phép kết thúc sử dụng dịch vụ, giải phóng tài nguyên dễ dàng, quản trị đơn giản, giảm thiểu giao tiếp với nhà cung cấp” Lớp Các thành phần Điện toán đám mây Sử dụng dịch vụ theo yêu cầu Cung cấp khả truy cập dịch vụ qua mạng rộng rãi Tài ngun tính tốn động, phục vụ nhiều người lúc Năm đặc trưng Năng lực tính tốn mềm dẻo, đáp ứng nhanh với nhu cầu từ thấp tới cao Ba mơ hình dịch vụ Đảm bảo việc sử dụng tài nguyên cân đo Dịch vụ hạ tầng Dịch vụ tảng Dịch vụ Phần mềm Đám mây công cộng Đám mây riêng Đám mây "cộng đồng" Bốn mơ hình triển khai Đám mây lai Hình 05: Tổng quan điện tốn đám mây Một số nhà cung cấp dịch vụ điện toán đám mây tiên phong, dẫn đầu công nghệ mức độ phổ biến số lượng người dùng đông đảo như: Amazon Web Services bao gồm Elastic Compute Cloud (EC2), Amazon Simple Storage Service (S3) Dịch vụ EC2 giúp cho việc tạo ra, khởi động dự phòng ứng dụng ảo cho cá nhân hay doanh nghiệp cách đơn giản Dịch vụ Google App Engine hỗ trợ giao diện lập trình ứng dụng cho khách hàng, xử lý ảnh, tài khoản Google dịch vụ e-mail Nhà cung cấp Microsoft cung cấp tảng 16 Windows Azure Nền tảng Windows Azure nhóm cơng nghệ đám mây cung cấp tập hợp cụ thể dịch vụ cho nhà phát triển ứng dụng 1.3 ĐẶC TRƯNG ĐIỆN TỐN ĐÁM MÂY Điện tốn đám mây có đặc trưng sau: đặc trưng thứ cho phép sử dụng dịch vụ theo yêu cầu Đặc trưng thứ hai cung cấp khả truy cập dịch vụ qua mạng rộng rãi từ máy tính để bàn, máy tính xách tay tới thiết bị di động Đặc trưng thứ ba tài ngun tính tốn động, phục vụ nhiều người lúc Đặc trưng lực tính tốn mềm dẻo, đáp ứng nhanh với nhu cầu từ thấp tới cao Đặc trưng thứ năm đảm bảo việc sử dụng tài nguyên “cân đo” để nhà cung cấp dịch vụ quản trị tối ưu hóa tài nguyên, đồng thời người dùng phải trả chi phí cho phần tài ngun sử dụng thực 1.4 MƠ HÌNH LỚP DỊCH VỤ CỦA ĐIỆN TỐN ĐÁM MÂY Mơ hình dịch vụ điện toán đám mây chia thành ba dịch vụ chính: Dịch vụ Phần mềm Dịch vụ Nền tảng Dịch vụ Hạ Tầng Hình 06: Mơ hình ba dịch vụ điện toán đám mây 1.4.1 Hạ tầng hướng dịch vụ Mơ hình hạ tầng hướng dịch vụ dịch vụ cung cấp sở hạ tầng cho hệ thống Thông tin bao gồm: tài nguyên máy chủ ảo, máy tính ảo hóa, hệ thống lưu trữ, thiết bị mạng, thiết bị an ninh thông tin Khách hàng sử dụng dịch vụ đầu tư mua sắm thiết bị hạ tầng vật lý bỏ thêm chi phí bảo trì lưu hệ thống Khách hàng sử dụng dịch vụ tự cài đặt triển khai phần mềm, ứng dụng sở hạ tầng đám mây Một số nhà cung cấp dịch vụ giới Amazon với dịch vụ EC2, Microsoft với dịch vụ hạ tầng Azure nhà cung cấp Google Compute Engine, HP Coud, Rackspace Cloud Một số nhà cung cấp dịch vụ hạ tầng Việt Nam: Viettel IDC, Viễn Thông FPT, VNPT IDC Tại Viêt Nam mơ hình hạ tầng hướng dịch vụ loại dịch phổ biến dịch vụ hạ tầng hướng dịch vụ dịch vụ nhất, dễ triển khai cung cấp cho khách hàng 17 1.4.2 Dịch vụ tảng Cung cấp tảng cho phép khách hàng tự phát triển chạy thử phần mềm, ứng dụng phục vụ nhu cầu tính tốn Dịch vụ tảng cung cấp số dạng phổ biến như: cơng cụ lập trình, ngơn ngữ lập trình, sở liệu Dịch vụ tảng cịn xây dựng riêng cung cấp cho khách hàng thông qua giao diện lập trình riêng gọi API Khách hàng xây dựng ứng dụng tương tác với hạ tầng Điện tốn đám mây thơng qua API Ở mức dịch vụ tảng, khách hàng không quản lý tảng Điện toán đám mây hay tài nguyên hệ điều hành, thiết bị mạng Một số nhà cung cấp dịch vụ tảng như: Amazon AWS, Foundy, Saleforce Force.com OrangeScape 1.4.3 Dịch vụ Phần mềm Cung cấp ứng dụng hoàn chỉnh dịch vụ theo yêu cầu cho nhiều khách hàng Khách hàng không cần quan tâm tới hay bỏ công sức triển khai phần mềm, quản lý tài ngun tính tốn Khách hàng sử dụng phần mềm từ xa, lúc nơi trình duyệt web thiết bị di động Mơ hình dịch vụ phần mềm ngày trở nên phổ biến tính thuận tiện hiệu chi phí cao Dịch vụ phần mềm phát triển mạnh ứng dụng như: thư điện tử, quản lý nguồn lực, quản lý nhân sự, quản lý Khách hàng 1.5 MƠ HÌNH TRIỂN KHAI ĐIỆN TỐN ĐÁM MÂY 1.5.1 Đám mây cơng cộng Mơ hình đám mây cơng cộng mơ hình Điện tốn đám mây (dịch vụ hạ tầng, dịch vụ tảng, phần mềm hạ tầng ứng dụng) tổ chức cung cấp dạng dịch vụ rộng rãi cho tất khách hàng thông qua hạ tầng mạng Internet Nhà cung cấp điện toán đám mây cơng cộng có trách nhiệm cài đặt, quản lý, cung cấp bảo trì Khách hàng phải trả chi phí cho tài nguyên mà họ sử dụng Các ứng dụng khác chia sẻ chung tài ngun tính tốn, mạng lưu trữ Do vậy, hạ tầng Điện tốn đám mây cơng cộng thiết kế để đảm bảo cô lập liệu khách hàng tách biệt truy cập Các dịch vụ đám mây công cộng hướng tới số lượng khách hàng lớn nên có lực hạ tầng cao, đáp ứng nhu cầu tính tốn linh hoạt, chi phí thấp Khách hàng sử dụng dịch vụ đám mây công cộng chủ yếu khách hàng cá nhân doanh nghiệp nhỏ, họ có lợi ích việc dễ dàng tiếp cận ứng dụng công nghệ cao, chất lượng mà đầu tư ban đầu, chi phí sử dụng thấp, linh hoạt 1.5.2 Đám mây riêng Đám mây riêng mơ hình hạ tầng đám mây sở hữu tổ chức, doanh nghiệp phục vụ cho người dùng tổ chức, doanh nghiệp Tổ chức, doanh nghiệp có trách nhiệm tự thiết lập bảo trì đám mây riêng th vận hành bên thứ ba Hạ tầng đám mây đặt bên bên ngồi tổ chức ví dụ đặt bên thứ ba trung tâm 18 liệu Đám mây riêng tổ chức, doanh nghiệp lớn xây dựng cho nhằm khai thác ưu điểm công nghệ khả quản trị điện toán đám mây mà giữ an tâm vấn đề an ninh liệu chủ động công tác quản lý 1.5.3 Đám mây cộng đồng Đám mây cộng đồng mô hình hạ tầng đám mây chia sẻ số tổ chức cho cộng đồng người dùng tổ chức Các tổ chức đặc thù không tiếp cận tới dịch vụ đám mây công cộng chia sẻ chung hạ tầng công cộng để nâng cao hiệu đầu tư sử dụng 1.5.4 Đám mây lai Mơ hình đám mây lai mơ hình kết hợp đám mây công cộng đám mây riêng Đám mây thường doanh nghiệp tạo trách nhiệm quản lý bảo trì phân chia rõ doanh nghiệp nhà cung cấp đám mây cơng cộng Hình 07: Mơ hình đám mây lai 19 Chương - CÁC NGUY CƠ, THÁCH THỨC AN NINH THÔNG TIN TRONG MƠI TRƯỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY Mơi trường Ảo hóa Điện tốn đám mây gặp phải nguy thách thức an ninh thông tin tương tự môi trường vật lý nhiên môi trường Ảo hóa điện tốn Đám mây có số nguy thách thức nghiêm trọng Trong nội dung đề tài tập trung sâu tìm hiểu các mối đe dọa rủi ro an ninh thông tin nghiêm trọng khác biệt Ảo hóa Điện tốn đám mây so với mơi trường vật lý 2.1 MỐI ĐE DỌA, RỦI RO AN NINH THƠNG TIN MƠI TRƯỜNG ẢO HĨA Trong hình 08 phía đường mà kẻ cơng cơng vào mơi trường Ảo hóa Tấn cơng máy ảo nhờ khai thác lỗ hổng ứng dụng, hệ điều hành máy ảo Cũng cơng từ máy ảo xuống máy chủ Host công vật lý công trực tiếp vào lớp phần mềm lõi Hypervisor Hình 08: Các hướng khai thác cơng môi trường ảo 2.1.1 Tồn lỗ hổng bảo mật phần mềm lõi tảng Ảo hóa (hypervisor) Phần mềm Ảo hóa lõi tảng mơi trường Ảo hóa Tất máy chủ ảo phụ thuộc vào truy cập vào giao diện quản lý, tồn sở hạ tầng bị chiếm quyền kiểm sốt Nền tảng Ảo hóa phát triển dựa phần mềm chúng tồn lỗ hổng bảo mật Các nhà nghiên cứu tìm thấy số lỗ hổng bảo mật tảng Ảo hóa Tháng năm 2009 giới an ninh thông tin xôn xao công cụ phát hành tổ chức Immunity Inc, công cụ khai thác lỗ hổng tảng Ảo hóa VMware, cơng cụ khai thác lỗi tràn đệm trình điều khiển hình máy ảo Lỗ hổng cho phép mã độc hại thực thi máy chủ Host từ bên máy chủ ảo Khách Tháng ba năm 2010 hãng Ảo hóa VMware thơng báo loạt lỗ hổng bảo mật 20 nghiêm trọng ảnh hưởng tảng Ảo hóa ESX ESXi Nhân điều khiển dịch vụ điều khiển gói mã nguồn mở cài đặt Service Console OS có nhiều vấn đề sai sót Những vấn đề dẫn đến công từ chối dịch vụ từ xa, thực thi mã độc hại, nâng quyền nhiều vấn đề an ninh thông tin khác Hơn 40 lỗ hổng phát công bố (CVE Common Vulnerabilities and Exposures) Các lỗ hổng cịn tìm thấy tảng Ảo hóa khác Xen, Hyper-V nhiên họ không công bố rộng rãi thị phần so với hãng VMware lĩnh vực Ảo hóa Dựa thông tin từ sở liệu lỗ hổng bảo mật tổ chức sau: NIST’s National Vulnerability Database, SecurityFocus, Red Hat’s Bugzilla, and CVE Details cho thấy đến năm 2012 có 115 lỗ hổng tìm thấy Xen 79 lỗ hổng bảo mật tìm thấy KVM Bảng 1: Các lỗ hổng bảo mật phát công bố năm 2012 Ảnh hưởng Lỗ hổng hệ thống Ảo Lỗ hổng hệ thống Ảo hóa XEN hóa KVM Tính bí mật 30 23 Tính tồn vẹn 31 21 Tính sẵn sàng 54 35 2.1.1 Tấn công chéo máy ảo Các thách thức an ninh việc công máy ảo điểm mù việc phát công dựa vào hệ thống biện pháp an ninh truyền thống Tùy thuộc vào thiết lập, nhiều máy ảo kết nối mạng qua thiết bị chuyển mạch ảo để cung cấp mạng ảo Khi mối đe dọa xâm nhập vào máy ảo, mối đe dọa lan sang máy ảo khác máy chủ vật lý biện pháp an ninh truyền thống tường lửa, thiết bị phát xâm nhập, hệ thống phịng chống thất liệu dựa phần cứng bảo vệ máy chủ vật lý, bảo vệ máy chủ Ảo hóa liệu khơng qua mạng vật lý Bên cạnh hệ thống ảo hóa lõi (hypervisor) tồn lỗ hổng bị công dẫn tới quyền kiểm sốt máy chủ ảo hóa hoạt động hệ thống lõi 2.1.2 Hệ điều hành máy ảo lập Một máy ảo tạo vài giây, khơng cập nhật vá lỗ hổng bảo mật thời gian dài cấu hình khơng từ người quản trị hệ thống Đặc biệt lợi hệ thống ảo hóa máy chủ ảo có khả nhân từ ban đầu cách nhanh chóng Rủi ro từ máy chủ gốc không cập nhật kịp thời vá lỗ hổng bảo mật Nghiêm trọng máy ảo gốc bị nhiễm mã độc nhân làm cho mã độc lây lan phạm vi rộng Không giống máy chủ vật lý truyền thống, máy chủ ảo hóa chế độ ẩn, cịn truy cập lưu trữ máy ảo mạng, dễ bị lây nhiễm phần mềm độc hại Tuy nhiên, máy ảo không hoạt động chế độ ẩn phần mềm diệt Virus khơng có khả qt phát mã độc hại Virus 21 2.1.3 Thất liệu thành phần Ảo hóa Đã ghi nhận trường hợp phần mềm quản lý tập trung vCenter hãng VMware bị xâm nhập, từ kẻ cơng chép máy ảo sử dụng máy ảo để xâm nhập liệu Khi nhiều máy ảo chạy hạ tầng vật lý, vấn đề tuân thủ phát sinh Nếu máy ảo có chứa thông tin nhạy cảm đặt với máy ảo không nhạy cảm máy chủ vật lý, khó khăn để quản lý bảo vệ liệu Các máy ảo lưu dạng file dễ dàng chuyển sang máy chủ ảo hóa khác để chạy, số rủi ro bảo mật xảy liệu không truyền không mã hóa, lỗ hổng bảo mật lớp hypervisor cho phép kẻ cơng kiểm sốt liệu trình di chuyển 2.1.4 Sự phức tạp cơng tác quản lý kiểm sốt truy cập Tất hệ thống Công nghệ Thông tin phải đối mặt với mối đe dọa đến từ: thao tác sai nhân viên quản trị nhiên hệ thống ảo hóa nghiêm trọng nhiều Ảo hóa hệ thống động, kết hợp nhiều máy ảo máy chủ vật lý Host, việc dễ dàng bật, tắt, khởi động, tạo lưu di chuyển máy ảo máy chủ vật lý dẫn tới lỗ hổng bảo mật lỗi cấu hình bị nhân cách nhanh chóng Rất khó để trì trạng thái an ninh phù hợp máy ảo thời điểm tính động khả mở rộng nhanh chóng máy ảo Ảo hóa phá vỡ phân quyền truyền thống, quản trị viên cần ấn nút di chuyển tắt máy ảo mà không cần có chấp thuận từ phận quản lý tài sản hay đồng ý nhóm bảo mật cơng nghệ thơng tin Ví dụ quản trị viên vơ tình sử dụng cơng cụ quản trị máy ảo tập trung để chuyển máy chủ sang phần cứng khác lý bảo trì kỹ thuật không nhận thấy đường dẫn nằm phân hệ mạng khơng an tồn 2.1.5 Lây nhiễm mã độc hại Năm 2006-2008 vụ cơng mơi trường ảo hóa nghiêm trọng xảy Kẻ công chiếm quyền điều khiển hệ thống máy chủ ảo hóa Vmware ESX Sau chiếm quyền truy cập kẻ công cài đặt Rootkit vào máy chủ ảo hóa ESX để đánh cắp thơng tin tài khoản thẻ tín dụng, thơng qua kỹ thuật nghe liệu truyền đến máy chủ sở liệu, hậu từ 140 đến 180 triệu thẻ tín dụng bị đánh cắp Có hai kịch phần mềm mã độc hại cơng hệ thống ảo hóa Hoặc máy ảo tồn máy chủ Host công máy ảo mối đe dọa máy ảo công máy chủ Host Mối nguy cịn tiềm ẩn cơng nghệ Virtualization Technology Intel AMD Virtualization công nghệ phần cứng phát triển đảm bảo tích hợp sở hạ tầng với tảng ảo hóa Có thể xảy việc kẻ cơng sử dụng rookit dạng Blue Pill nhúng kèm phần cứng để xâm nhập máy chủ ảo 22 2.1.6 Tranh chấp tài nguyên Hệ thống bảo mật truyền thống hệ thống phịng chống mã độc khơng thiết kế cho mơi trường ảo hóa Ví dụ việc qt virus đồng thời cập nhật mẫu nhận dạng Virus dẫn tới việc tải hệ thống ảo hóa Vấn đề tải hệ thống ảo hóa khơng gặp phải hệ thống phịng chống mã độc quét cập nhật đồng thời mà cịn gặp phải hệ thống bảo mật truyền thống khác hoạt động hệ thống ảo hóa Bởi máy ảo chất chia sẻ tài nguyên máy chủ chẳng hạn nhớ, vi xử lý, đĩa cứng, thiết bị vào/ra nguy tăng lên nhiều, máy ảo có nhiều tầng phức tạp hệ thống truyền thống biện pháp phịng chống cơng từ chối dịch vụ truyền thống khơng hiệu Hay đơn giản hoạt động đĩa đồng thời, chẳng hạn cập nhật phần mềm khởi động lại nhiều máy ảo sau vá lỗ hổng bảo mật tạo lượng truy cập I/O tăng vọt máy chủ vật lý, có khả làm giảm hiệu suất máy chủ Việc quét toàn ổ đĩa máy ảo làm hiệu suất hệ thống máy chủ ảo hóa giảm đáng kể cố gắng tối ưu nhớ, vi xử lý Bảng 2: Vấn đề an tồn thơng tin mơi trường ảo hóa chiếu theo mơ hình CIA STT Vấn đề bảo mật Tính bí mật Tính tồn vẹn Tính sẵn sàng mơi trường ảo hóa Tồn lỗ hổng bảo mật x phần mềm lõi tảng ảo hóa Lây nhiễm mã độc hại Tranh chấp tài nguyên Các công máy ảo Sự phức tạp công tác quản lý, vận hành x x x x x x Thất thoát liệu x x thành phần ảo hóa 2.2 MỐI ĐE DỌA AN NINH THƠNG TIN TRONG MƠI TRƯỜNG ĐIỆN TỐN ĐÁM MÂY Trong vài năm gần ghi nhận nhiều cơng nhằm vào dịch vụ điện tốn đám mây: Tháng 9/2014 - dịch vụ lưu trữ online Apple's iCloud bị công Tháng 3/2013 – Dịch vụ ghi tiếng Evernote’s Cloud bị công dẫn tới lộ thông tin 50 triệu tài khoản Khách hàng Tháng 6/2014 – Dịch vụ Code Spaces Amazon Web Services cloud service EC2 bị công Một số mã nguồn bị kẻ cơng xóa bỏ chèn nội dung độc hại 23 2.2.1 Các mối đe dọa an ninh thơng tin Điện tốn đám mây Bảng 3: mối đe dọa điện toán đám mây Mối đe dọa Mơ tả Tính bí mật Mối đe dọa từ nhân Người dùng sử dụng dịch vụ Điện toán đám mây quan tâm viên nhà cung đến cam kết nhà cung cấp dịch vụ điện toán đám cấp dịch vụ điện toán mây như: chế giám sát hoạt động nhân viên đám mây [4] hệ thống, có tách biệt nhiệm vụ, vai trò người thực hiện, người phê duyệt kiểm sốt thay đổi hay khơng, thủ tục quy trình vận hành nhà cung cấp Điện toán đám mây trước tin tưởng giao liệu, thông tin cho nhà cung cấp dịch vụ Điện toán đám mây Khách hàng lo ngại mối đe dọa đến từ nhân viên đơn vị cung cấp dịch vụ điện tốn đám mây Ví dụ: hành động vơ tình cố ý nhân viên quản trị làm lộ tính bí mật liệu Khách hàng cán quản trị tiếp xúc tương tác trực tiếp với liệu Khách hàng Các mối đe dọa đến từ cựu nhân viên, người quản trị hệ thống, đối tác kinh doanh, cộng tác viên Mục đích khác nhau, đơn giản lấy liệu, hay trầm trọng muốn phá hoại Trong bối cảnh điện toán đám mây, nguy tỏ nguy hiểm nhiều người bên phá huỷ toàn hệ thống thay đổi liệu Một ví dụ khác cán quản trị vơ tình chép liệu nhạy cảm khách hàng A lên máy chủ khách hàng B Cung cấp ảnh máy ảo Một lợi ích lớn điện tốn đám mây số ứng dụng sẵn có lượng máy ảo tạo chuẩn bị sẵn, ứng dụng tạo sẵn để sẵn sàng sử dụng cần đến Ví dụ Amazon Machine Images (AMIs) Các máy ảo tạo sẵn cho mục đích máy chủ website, máy chủ sở liệu Một số chuyên gia an ninh thông tin tìm thấy vấn đề tạo cửa sau vào ảnh máy ảo tạo sẵn, Khách hàng sử dụng chúng vơ tình máy chủ bị điều khiển từ xa Một lí máy ảo tạo sẵn thường bật sẵn giao thức cho phép kết nối từ xa SSH có kèm khóa truy cập Tấn cơng từ bên ngồi Các cơng từ bên ngồi vấn đề mà điện toán đám hệ thống: mây Internet cơng cộng gặp phải, tồn mơ hình 1/ Tấn cơng khai thác cung cấp điện tốn đám mây bị ảnh hưởng công bên lỗ hổng phần ngồi Các nhà cung cấp điện tốn đám mây lưu trữ liệu 24 mềm, ứng dụng 2/ Xâm nhập trái phép 3/ Sử dụng kỹ thuật lừa đảo để đánh cắp tài khoản mật truy cập hệ thống 4/ Tấn công vào phiên làm việc hợp lệ máy tính 5/ Lây nhiễm mã độc, virus thẻ tín dụng, thơng tin cá nhân thơng tin nhạy cảm phủ thơng tin sở hữu trí tuệ phải chịu cơng từ nhóm tin tặc chun nghiệp, có quy mô nguồn lực lớn cố gắng đánh cắp liệu Chúng công công liên tục mục tiêu Ví dụ: tin tặc khai thác lỗ hổng bảo mật hệ thống Điện toán đám mây để xâm nhập trái phép hệ thống, thiết lập mở cổng sau trái phép, cài đặt virus Tin tặc cịn sử dụng phiên đăng làm hợp lệ người dùng khơng hệ thống cách khơng cịn làm việc Ví dụ năm 2011 hệ thống Sony Play Station Network bị công, hàng triệu tài khoản bị lộ thông tin, dẫn tới nhà cung cấp dịch vụ Sony phải đóng hồn tồn dịch vụ nhằm điều tra nguyên nhân cố Trong cố Sony thiệt hại tới 170 triệu đô la Sự can thiệp phủ Điện tốn đám mây phổ biến tồn cầu, dịch vụ điện tốn đám mây cung cấp nhà cung cấp dịch vụ khác đặt nước khác Chính phủ nước sở có thẩm quyền nắm rõ liệu đặt trung tâm liệu đặt lãnh thổ nước họ Một số phủ ban hành luật nhằm trao cho họ quyền truy cập liệu khách hàng nhằm mục đích chống khủng bố, điều tra tội phạm, hay ngăn chặn khiêu dâm trẻ em, nhiên số phủ cịn sử dụng lợi trị để truy cập liệu người dùng đặt trung tâm liệu lãnh thổ nước họ mà khơng biện minh rõ lí Thông thường số nhà cung cấp dịch vụ điện tốn đám mây thơng báo cho Khách hàng cho phép phủ tiếp xúc với liệu Tuy nhiên lúc Ví dụ: Chính phủ Mỹ buộc tổ chức SWIFT cung cấp thơng tin liệu tốn, chuyển tiền phủ, tổ chức, liên ngân Tải FULL (58 trang): https://bit.ly/3fQM1u2 hàng Dự phòng: fb.com/KhoTaiLieuAZ Thất liệu Thất liệu xảy nhiều nguyên nhân: đối thủ cạnh tranh, sử dụng chung nhà cung cấp dịch vụ điện toán đám mây, lỗi phần cứng, thao tác sai người Môi trường đám mây có rủi ro bảo mật với hệ thống mạng doanh nghiệp thơng thường, có nhiều liệu chứa máy chủ đám mây nên nhà cung cấp trở thành đích ngắm hấp dẫn cho kẻ xấu Mức rủi ro tuỳ thuộc vào độ nhạy cảm liệu Có 25 thể thơng tin tài cá nhân có mức độ nhạy cảm cao nhất, thơng tin sức khoẻ, bí mật thương mại, sở hữu trí tuệ… chúng có sức tàn phá ghê gớm bị rị rỉ Tính tồn vẹn Dữ liệu bị tách rời: Truy cập tài khoản: Chất lượng liệu: Tính sẵn sàng Quản lý thay đổi: Mơi trường điện tốn đám mây phức hợp mơ hình SaaSchia sẻ tài ngun tính tốn tạo nên nguy chống lại toàn vẹn liệu tài nguyên hệ thống không tách biệt cách hiệu Thủ tục kiểm soát truy cập yếu tạo nhiều nguy hiểm cho hệ thống điện tốn đám mây, ví dụ lí bất mãn với tổ chức, nhân viên nghỉ việc đơn vị cung cấp dịch vụ điện toán đám mây sử dụng truy cập từ xa thiết lập từ làm việc để quản lý dịch vụ đám mây Khách hàng gây hại, phá hủy liệu khách hàng Các mối đe dọa chất lượng liệu tăng lên nhà cung cấp dịch vụ điện toán đám mây chứa nhiều liệu Khách hàng Tải FULL (58 trang): https://bit.ly/3fQM1u2 Dự phịng: fb.com/KhoTaiLieuAZ Nhà cung cấp điện tốn đám mây có trách nhiệm lớn việc quản lý thay đổi tất mơ hình cung cấp điện tốn đám mây, mối đe dọa lớn thay đổi gây ảnh hưởng tiêu cực Ảnh hưởng tiêu cực việc thay đổi phần mềm phần cứng dịch vụ Điện tốn đám mây Ví dụ Khách hàng thực kiểm thử xâm nhập hệ thống, thử tải gây ảnh hưởng đến Khách hàng sử dụng điện toán đám mây khác Thay đổi sở hạ tầng Điện toán đám mây theo yêu khách hàng theo yêu cầu bên thứ ba làm ảnh hưởng đến Khách hàng khác Tấn công từ chối dịch Kiểu cơng từ chối dịch vụ DoS (denial of service) có vụ: lâu, nhờ vào điện toán đám mây phát triển mà kiểu công mạnh hơn, tính sẵn sàng nguồn tài ngun tính tốn sẵn có điện tốn đám mây Có nhiều hình thức cơng từ chối dịch vụ khác nhau, phổ biến: công truy vấn phân giải tên miền liên tục máy chủ phân giải tên miền (DNS) công chiếm dụng lượng lớn tài nguyên mạng băng thông, nhớ cách gửi email, truy vấn, files có dung lượng lớn Tấn công từ chối dịch vụ cách tạo truy cập ứng dụng với số lượng 26 Gián đoạn vật lý Mối đe dọa quy trình khơi phục hệ thống, trì kinh doanh xảy thảm họa có nhiều yếu bất cập tần suất lớn từ nhiều máy tính khác nhau, khai thác điểm yếu bảo mật tồn ứng dụng Khi bị công, hệ thống điện tốn đám mây hoạt động chậm chạp, chí số dịch vụ bị ngừng gián đoạn hoạt động người dùng hợp pháp truy cập sử dụng vào dịch vụ Tấn công từ chối dịch vụ tiêu tốn nhiều lượng, tài nguyên, thời gian tiền bạc Mục tiêu công từ chối dịch vụ dịch vụ Điện tốn đám mây cơng cộng Sự gián đoạn dịch vụ Công nghệ thông tin cung cấp dịch vụ điện tốn đám mây đến từ gián đoạn vật lý:hỏng hóc phần cứng, điện thảm họa mơi trường lũ lụt, hỏa hoạn đến từ gián đoạn kết nối với bên cung cấp dịch thứ Dữ liệu lưu trữ Điện tốn đám mây khơng sẵn sàng đầy đủ sau xảy thảm họa nguyên nhân sau: lưu không đảm bảo, không thường xuyên diễn tập khơi phục hệ thống, khơng có trung tâm liệu dự phòng xảy cố việc phân tích cố khơng xác dẫn tới giải pháp không hiệu làm trầm trọng thêm vấn đề 27 2.2.2 Các rủi ro an ninh thơng tin điện tốn đám mây Bảng 4: Các rủi ro an ninh thông tin điện tốn đám mây [5] Rủi ro Mơ tả Tài khoản đặc quyền Nhà cung cấp dịch vụ điện toán đám mây có quyền truy cập khơng giới hạn vào liệu người dùng Ví trí lưu trữ liệu Khách hàng khơng biết nơi lưu trữ liệu họ đám mây, có nguy liệu bí mật lưu trữ với thông tin Khách hàng khác Xử lý liệu Xử lý xóa, tiêu hủy vĩnh viễn liệu rủi ro với điện toán đám mây, đặc biệt nơi tài nguyên lưu trữ tự động cấp cho Khách hàng dựa nhu cầu họ Các nguy liệu khơng bị xóa trong máy ảo, nơi lưu trữ, lưu thiết bị vật lý tăng cao Giám sát bảo vệ liệu Khả cho Khách hàng sử dụng dịch vụ điện toán đám mây tham gia thực điều tra số điện tốn mây bị giới hạn mơ hình cung cấp, kiến trúc phức tạp điện tốn đám mây Khách hàng khơng thể triển khai hệ thống giám sát sở hạ tầng mà họ không sở hữu, họ phải dựa vào hệ thống sử dụng nhà cung cấp dịch vụ điện toán đám mây để hỗ trợ điều tra số Vấn đề cần quan tâm, kiểm tốn thao tác thực người dùng lẫn quản trị Khi doanh nghiệp sử dụng nhiều dịch vụ có nhầm lẫn việc phân quyền Về nguyên tắc, admin có quyền “làm tất cả” nên có khả hủy hoại hệ thống, hệ thống chạy mạng cục hay chạy đám mây Chỉ cần vài lệnh admin toàn liệu bị xóa, lưu bị tiêu hủy Nhưng trường hợp điện toán đám mây, hủy hoại đơn giản gây hậu nghiêm trọng nhiều ComputerWorld dẫn ví dụ trường hợp admin doanh nghiệp, xúc với lãnh đạo, nên “phẩy tay” xóa sổ gần trăm máy chủ làm việc VMware vSphere Nếu sử dụng SaaS tình hình có khác đôi chút Admin nhà cung cấp dịch vụ xóa chục máy tính (ảo) chứa liệu khách hàng, admin doanh 6150497 ... thông tin liệu môi trường Ảo hóa Điện tốn đám mây, từ đề xuất số giải pháp phù hợp để bảo vệ thơng tin mơi trường Ảo hóa Điện tốn đám mây Vì tơi chọn đề tài nghiên cứu: Bảo vệ thơng tin mơi trường. .. hình triển khai Ảo hóa Điện tốn đám mây Tìm hiểu nguy cơ, mối đe dọa rủi ro an ninh thông tin môi trường Ảo hóa Điện tốn đám mây Các giải pháp bảo vệ liệu thông tin môi trường Ảo hóa Điện tốn đám... Chương - GIẢI PHÁP BẢO VỆ THÔNG TIN TRONG MƠI TRƯỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY 29 3.1 GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG MƠI TRƯỜNG ẢO HĨA 29 3.1.1 Xây dựng kiến trúc ảo hóa an tồn