(Luận Văn Thạc Sĩ) Nghiên Cứu Một Số Giải Pháp Đảm Bảo An Ninh Hệ Thống Điện Toán Đám Mây Riêng.pdf

61 2 0
(Luận Văn Thạc Sĩ) Nghiên Cứu Một Số Giải Pháp Đảm Bảo An Ninh Hệ Thống Điện Toán Đám Mây Riêng.pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Untitled i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHAYU KHOUNVITHONG NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG LUẬN VĂN THẠC SĨ KHOA[.]

i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHAYU KHOUNVITHONG NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2020 ii ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG PHAYU KHOUNVITHONG NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG CHUYÊN NGÀNH: KHOA HỌC MÁY TÍNH Mã số: 480101 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Hướng dẫn khoa học: TS Nguyễn Đức Bình THÁI NGUYÊN - 2020 LỜI CẢM ƠN iii Để hoàn thành luận văn tốt nghiệp này, lời em xin gửi lời biết ơn chân thành sâu sắc đến thầy giáo TS Nguyễn Đức Bình tận tình hướng dẫn, truyền đạt kinh nghiệm quý giá cho em suốt trình nghiên cứu thực đề tài Em xin gửi lời cảm ơn đến thầy cô giáo khoa Cơng nghệ thơng tin tồn thể thầy cô giáo truyền đạt vốn kiến thức quý báu cho chúng em suốt trình học tập vừa qua Em quý thầy cô cung cấp truyền đạt kiến thức chuyên môn cần thiết q giá Ngồi em cịn rèn luyện tinh thần học tập làm việc độc lập sáng tạo Đây tảng cần thiết để thành cơng hơm Luận văn hội để em áp dụng, tổng kết lại kiến thức mà học Đồng thời, rút kinh nghiệm thực tế quý giá suốt trình thực đề tài Sau thời gian em tập trung công sức cho đề tài làm việc tích cực, đặc biệt nhờ đạo hướng dẫn tận tình thầy giáo TS Nguyễn Đức Bình với thầy cô trường Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên, giúp cho em hoàn thành đề tài cách thuận lợi gặt hái kết mong muốn Bên cạnh kết khiêm tốn mà em đạt được, chắn khơng tránh khỏi thiếu sót thực báo cáo mình, kính mong thầy thơng cảm Sự phê bình, góp ý q thầy cô học kinh nghiệm quý báu cho công việc em sau Là học viên ngành khoa học máy tính, em tự hào khoa mà theo học, tự hào tất thầy Kính chúc q thầy cô mạnh khoẻ, hạnh phúc, tiếp tục đạt nhiều thắng lợi việc giảng dạy, nghiên cứu khoa học nghiệp trồng người Em xin chân thành cảm ơn iv MỤC LỤC LỜI CẢM ƠN i MỤC LỤC iv BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH vii DANH MỤC CÁC BẢNG viii DANH MỤC CÁC HÌNH VẼ ix LỜI MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ MÔI TRƯỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY 1.1 Khái niệm đặc trưng ảo hóa .3 1.1.1 Định nghĩa ảo hóa 1.1.2 Phân loại tảng Ảo hóa .4 1.1.3 Ảo hóa kiến trúc vi xử lý x86 1.2 Khái niệm điện toán đám mây 1.3 Đặc trưng điện toán đám mây .7 1.4 Mơ hình lớp dịch vụ điện toán đám mây 1.4.1 Hạ tầng hướng dịch vụ (IaaS) 1.4.2 Dịch vụ tảng (PaaS) 1.4.3 Dịch vụ phần mềm (SaaS) .8 1.5 Mơ hình triển khai điện tốn đám mây 1.5.1 Đám mây công cộng (Public Cloud) .8 1.5.2 Đám mây riêng (Private Cloud) .8 1.5.3 Đám mây cộng đồng (Community Cloud) 1.5.4 Đám mây lai (Hybrid Cloud) CHƯƠNG CÁC NGUY CƠ, THÁCH THỨC AN NINH THƠNG TIN TRONG MƠI TRƯỜNG ẢO HĨA VÀ ĐIỆN TỐN ĐÁM MÂY 10 2.1 Mối đe dọa, rủi ro an ninh thông tin môi trường ảo hóa .10 2.1.1 Tồn lỗ hổng bảo mật phần mềm lõi tảng Ảo hóa (hypervisor) .10 2.1.2 Tấn công chéo máy ảo 11 2.1.3 Hệ điều hành máy ảo 11 v 2.1.4 Thất thoát liệu thành phần Ảo hóa 12 2.1.5 Sự phức tạp công tác quản lý kiểm soát truy cập .12 2.1.6 Lây nhiễm mã độc hại 12 2.1.7 Tranh chấp tài nguyên 12 2.2 Mối đe dọa an ninh thông tin mơi trường điện tốn đám mây 13 2.2.1 Các mối đe dọa an ninh thông tin điện toán đám mây 14 2.2.2 Các rủi ro an ninh thông tin điện toán đám mây .17 CHƯƠNG GIẢI PHÁP ĐẢM BẢO AN NINH THÔNG TIN HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG 19 3.1 Giải pháp bảo vệ liệu mơi trường ảo hóa .19 3.1.1 Xây dựng kiến trúc ảo hóa an tồn 19 3.1.2 Cơng nghệ phịng chống mã độc chun biệt cho mơi trường ảo hóa 19 3.1.3 Thực cấu hình an tồn lớp phần mềm lõi Hypervisor 22 3.1.4 Cấu hình an tồn máy chủ ảo hóa 22 3.1.5 Thiết kế mạng ảo đảm bảo an toàn thông tin .22 3.1.6 Giới hạn truy cập vật lý máy chủ ảo hóa (Host) 23 3.1.7 Mã hóa liệu máy ảo 23 3.1.8 Tách biệt truy cập, cô lập liệu máy ảo .23 3.1.9 Duy trì lưu .24 3.1.10 Tăng cường tính tuân thủ 24 3.2 Giải pháp bảo vệ liệu điện toán đám mây 24 3.2.1 Lớp phòng thủ thứ kiểm soát truy cập 25 3.2.2 Lớp phịng thủ thứ hai mã hóa .27 3.2.3 Lớp phòng thủ thứ ba khơi phục nhanh chóng 34 3.2.4 Một số biện pháp phòng thủ bổ sung nhằm bảo vệ liệu môi trường điện toán đám mây 35 3.3 Triển khai giải pháp bảo vệ tảng ảo hóa .36 3.3.1 Thiết kế giải pháp 36 3.4 Triển khai giải pháp 40 3.4.1 Mơ hình Triển khai giải pháp mã hóa SecureCloud 40 3.4.2 Mơ hình triển khai Deep Security 41 vi 3.4.3 Thành phần giải pháp 41 3.4.4 Các tính triển khai .42 3.4.5 Cấu hình thiết lập sách bảo vệ 43 3.4.6 Kết triển khai giải pháp 48 KẾT LUẬN VÀ ĐỀ NGHỊ 49 TÀI LIỆU THAM KHẢO .51 vii BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH Viết tắt Tên tiếng Anh Tên tiếng Việt PI Programming Interface Giao diện lập trình AWS Amazon Web Services Dịch vụ web Amazon CIA Confidentiality Tính bí mật Integrity Tính tồn vẹn thơng tin Availability Tính sẵn sàng Cloud computing Điện toán đám mây DOS Denial-of-service attack Tấn công từ chối dịch vụ FHE Fully Homomorphic Encryption Mã hóa hồn tồn đồng EC2 Elastic Compute Cloud Đám mây điện tốn đàn hồi HSM Hardware Security Modules Mơ-đun bảo mật phần cứng MAC Media access control address Địa kiểm soát truy cập CC phương tiện IaaS Infrastructure as a Service Cơ sở hạ tầng dịch vụ I/O Input/output Đầu ra/đầu vào NIST The national institute of technology Viện công nghệ quốc gia PaaS Platform as a service Nền tảng dịch vụ SaaS Software as a service Phần mềm dịch vụ TLS Transport Layer Security Bảo mật tầng vận tải PKI Public Key Infrastructure Cơ sở hạ tầng nơi công cộng VM Virtual Machine Máy ảo VM Virtual Private Network Security Bảo mật mạng riêng ảo VPNs viii DANH MỤC CÁC BẢNG Bảng 1: Các lỗ hổng bảo mật phát công bố năm 2012 11 Bảng 2: Vấn đề an tồn thơng tin mơi trường ảo hóa chiếu theo mơ hình CIA .13 Bảng 3: Các mối đe dọa điện toán đám mây 14 Bảng 4: Các rủi ro an ninh thông tin điện toán đám mây [5] .17 Bảng 5: So sánh giải pháp Deep Security Trendmicro số giải pháp an ninh khác dựa tổng hợp, đánh giá quan điểm cá nhân tác giả .39 ix DANH MỤC CÁC HÌNH VẼ Hình 1.1: Mơ hình Ảo hóa .3 Hình 1.2: Hypervisor kiểu 1- Hệ thống Xen Hình 1.3: Hypervisor kiểu - Hệ thống KVM Hình 1.4: Các mức đặc quyền vi xử lý x86 .5 Hình 1.5: Tổng quan điện tốn đám mây Hình 1.6: Mơ hình ba lớp điện tốn đám mây Hình 1.7: Mơ hình đám mây lai .9 Hình 2.1: Các hướng khai thác công môi trường ảo .10 Hình 3.1: Kiến trúc An ninh ảo hóa 19 Hình 3.2: Phát mã độc hại .20 Hình 3.3: Luồng xử lý mã độc hại 21 Hình 3.4: Kiến trúc sử dụng đệm .21 Hình 3.5: Mơ hình bảo vệ liệu 25 Hình 3.6: Mơ hình sử dụng mã hóa đồng cấu mã hóa liệu điện tốn đám mây .28 Hình 3.7: Mơ hình mã hóa liệu điện tốn đám mây sử dụng mã hóa đồng cấu .29 Hình 3.8: Thiết kế chương trình 30 Hình 3.9: Kiến trúc chương trình 30 Hình 3.10: Thuật tốn chương trình 32 Hình 3.11: Dữ liệu dạng rõ trước mã hóa 33 Hình 3.12: Dữ liệu sau mã hóa 33 Hình 3.13: Dữ liệu sau giải mã 34 Hình 3.14: Giải pháp bảo vệ điện tốn đám mâyTrendmicro .37 Hình 3.15: Giải pháp bảo vệ Ảo hóa Điện tốn đám mây Trendmicro .39 Hình 3.16: Mơ hình triển khai giải pháp mã hóa liệu điện tốn đám mây 41 Hình 3.17: Cấu hình thiết bị mã hóa 40 Hình 3.18: Cấu hình thư mục cần mã hóa .41 Hình 3.19: Mơ hình triển khai hệ thống Deep Security 41 Hình 3.120: Giao diện thành phần Deep Security ManagerError! defined Bookmark not x Hình 3.21: thiết lập tính phịng chống mã độc .44 Hình 3.22: cấu hình sách tường lửa .44 Hình 3.23: cấu hình sách tường lửa ứng dụng .45 Hình 3.24: cấu hình tính Deep Packet Inspection 45 Hình 3.25: cấu hình tính Deep Packet Inspection 46 Hình 3.26: cấu hình giám sát thay đổi cấu hình 46 Hình 3.27: cấu hình giám sát thay đổi cấu hình 47 Hình 3.28: Cấu hình tính Log Inspection .47 Hình 3.29: Kết hoạt động tính Anti-Malware 48 Hình 3.30: Kết hoạt động tính Deep Packet Inspection 49 Hình 3.31: Kết hoạt động tính tường lửa .50 Hình 3.32: Tính giám sát phát thay đổi file cấu hình trái phép 50 37 dạng virus mới, giúp giảm thiểu độ phức tạp vận hành bảo mật cho phép tổ chức gia tăng mật độ máy ảo, tăng tốc ảo hóa Cho phép phòng chống xâm nhập, truy cập trái phép qua mạng để bảo vệ hệ thống trước khai thác lỗ hổng bảo mật chưa vá lỗi stateful tường lửa kiểm soát cổng cần kết nối giúp cung cấp lớp bảo vệ quanh máy ảo Hình 14: Giải pháp bảo vệ điện tốn đám mây Trendmicro Giải pháp mã hóa liệu SecureCloud giúp mã hóa an tồn liệu mơi trường ảo hóa điện tốn đám mây Giải pháp SecureCloud tập trung bảo vệ an tồn tính bí mật liệu Một số đặc điểm bật giải pháp bảo mật cho mơi trường Ảo hóa Điện toán đám mây hãng Trendmicro: Được thành lập vào năm 1988 với 20 năm hoạt động hãng Trend Micro chuyên cung cấp giải pháp an ninh thông tin cho người dùng cá nhân tổ chức Trendmicro tổ chức dẫn đầu việc nghiên cứu cung cấp giải pháp bảo vệ môi trường Ảo hóa Điện tốn đám mây Giải pháp sử dụng kiến trúc Agentless, phát xử lý phần mềm độc hại, xâm nhập trái phép không cần cài máy ảo (Antimalware Agentless) thiết kế chuyên biệt cho mơi trường Ảo hóa điện tốn đám mây Khả tương thích với hầu hết tảng ảo hóa Điện tốn đám mây phổ biến nay: VMware vCloud Air, Amazon Elastic Compute Cloud (Amazon EC2), and Microsoft Azure [10] Kết hợp chặt chẽ tận dụng API công nghệ VMware 38 vShield Endpoint VMware vShield Endpoint Drivers Tiết kiệm chi phí: theo tính tốn Trend Micro, với hạ tầng IT, chuyển sang sử dụng Deep Security Anti-mailware Agentless, tổ chức có 1.000 máy chủ ảo tiết kiệm nửa triệu đơ-la khoảng thời gian năm Cung cấp giải pháp an ninh thơng tin chun biệt cho mơi trường Ảo hóa điện tốn đám mây Hình 15: Giải pháp bảo vệ Ảo hóa Điện tốn đám mây Trendmicro Giải pháp an tồn mạng ảo bao gồm phịng chống xâm nhập, truy cập trái phép qua mạng để bảo vệ hệ thống trước khai thác lỗ hổng bảo mật chưa vá lỗi stateful tường lửa kiểm soát port cần kết nối giúp cung cấp lớp bảo vệ quanh máy ảo Ngăn chặn công SQL injection and XSS ứng dụng, Che chắn lỗ hổng biết chưa biết trang web ứng dụng Shellshock Heartbleed Cung cấp chi tiết, báo cáo kiểm tra tài liệu ngăn chặn cơng tình trạng tn thủ sách, sách mã hóa cho máy chủ Xác định hoạt động hành vi đáng ngờ từ có biện pháp phòng ngừa sớm cảnh báo Phát ngăn chặn loạt mối đe dọa đến máy chủ, máy tính ảo, bao 39 gồm mã độc hại, virus, mối đe dọa web, phần mềm gián điệp, rootkits, sâu mạng công nâng cao Thơng qua việc sử dụng quản lý khóa giải mã an tồn, thuật tốn mã hố chuẩn an tồn AES 256 bit tổ chức FIPS 140-2 cấp chứng Giúp mã hóa tồn liệu, máy ảo toàn ổ đĩa máy ảo theo thời gian thực Giải pháp mã hóa SecureCloud quản lý khóa giải mã an tồn Khơng lưu trữ nhà cung cấp dịch vụ Điện toán đám mây Sử dụng chuẩn giao thức quản lý khóa an tồn Giải pháp mã hóa SecureCloud cho phép kiểm toán báo cáo cảnh báo việc sử dụng quản lý khóa truy cập liệu mã hóa Giải pháp mã hóa SecureCloud hỗ trợ mã hóa cho đa tảng hệ điều hành khác Bảng 5: So sánh giải pháp Deep Security Trendmicro số giải pháp an ninh khác dựa tổng hợp, đánh giá quan điểm cá nhân tác giả Tiêu chí so sánh (Có: đáp ứng đầy đủ Không: không đáp ứng đáp ứng không đầy đủ Deep Security TrendMicro MCafee Move Symantec Data Center Security Có Khơng Khơng (chỉ Agentless Antivirus – qt tồn máy ảo, (chỉ hỗ trợ hỗ trợ quét virus theo thời gian thực Agentless phát ngăn chặn xâm nhập trái phép Giám sát toàn vẹn liệu Quản trị sách tập trung Agentless cho Antivirus Agentless cho Antivirus Có Khơng Khơng Dễ dàng triển khai, tích hợp 4 Hoạt động ổn định 5 Hỗ trợ kỹ thuật 4 Tiết kiệm hiệu 3 Thang điểm tính từ 1, 2, 3, 4, 5 điểm cao nhất) Tính quan trọng: Báo cáo cảnh báo kịp thời đầy đủ thơng tin Giải pháp tồn diện, hỗ trợ đa tảng: vật lý, ảo hóa điện tốn đám mây 40 3.4 Triển khai giải pháp 3.4.1 Mô hình Triển khai giải pháp mã hóa SecureCloud Mơ hình triển khai giải pháp mã hóa SecureCloude thể hình 3.15 Trong liệu mã hóa lưu trữ điện toán đám mây Amazon EC Microsoft Azure Hình 15: Mơ hình triển khai giải pháp mã hóa liệu điện tốn đám mây Cài đặt thành phần quản trị khóa tập trung: cài đặt webserver (Microsoft IIS), cài đặt sở liệu quản lý tài khoản khóa, cài đặt thành phần mã hóa SecureCloud Agents, tích hợp Amazon EC2 Hình 17: Cấu hình thiết bị mã hóa 41 Hình 3.18: Cấu hình thư mục cần mã hóa 3.4.2 Mơ hình triển khai Deep Security Đề tài áp dụng biện pháp đề xuất để triển khai giải pháp bảo vệ liệu cho hệ thống ảo hóa đặt trung tâm liệu (website doanh nghiệp) Hình 19: Mơ hình triển khai hệ thống Deep Security 3.4.3 Thành phần giải pháp Tính Event Tagging: cho phép quản lý số lượng lớn kiện Hình 20: Giao diện thành phần Deep Security Manager 42 Deep Security Virtual Appliance: Là máy ảo bảo mật xây dựng cho môi trường ảo hóa cung cấp module chống mã độc, kiểm tra tính tồn vẹn Virtual Appliance bảo vệ máy ảo khác hệ thống mà máy ảo khác khơng cần cài thành phần Smart Protection Network: Deep Security tích hợp với kiến trúc cloudclient hệ để cung cấp bảo vệ theo thời gian thực khỏi mối đe dọa xuất cách liên tục đánh giá phân tích danh tiếng websites, nguồn emails files Vcenter: thành phần quản trị tập trung server ảo hóa ESX phát triển hãng Vmware Vshield Endpoint: thành phần Antivirus Anti-Malware cho máy ảo hãng Vmware Vshield manager: Quản lý tập trung thành phần security (vShield) hãng Vmware 3.4.4 Các tính triển khai Tính phát xử lý mã độc hại máy Ảo: loại mã độc Deep Security phát xử lý bao gồm VirusTrojans, Backdoor, Worms, Network viruses, Rootkits, Spyware/grayware Chức chống mã độc hoạt động real time bảo vệ máy ảo 24/7 Tính tường lửa Ảo: tính giúp giảm thiểu công vào server tất môi trường vật lý, điện tốn đám mây, ảo hóa; ngăn chặn công từ chối dịch vụ phát qt thăm dị quản trị tập trung sách tường lửa máy chủ Tính quản trị tập trung sách cho máy chủ firewall bao gồm mẫu cho kiểu máy chủ phổ biến Tính lọc chi tiết theo địa IP & MAC, theo dịch vụ, cổng kết nối Hỗ trợ tất giao thức TCP, UDP, ICMP, IGMP Tính lọc gói tin Deep Packet Inspection bao gồm thành phần IPS/IDS, web application Protection, Application control có khả năng:  Bảo vệ chống lại nguy biết công zero-day cách chặn lỗ hổng khai thác không giới hạn 43  Bảo vệ lỗ hổng chưa biết đến trước khai thác điểm yếu, che chắn lỗ hổng ứng dụng web việc sửa chữa lỗi hồn thành  Chống lại cơng SQL injection, cross-site scripting, phát ngăn chặn phần mềm độc hại truy cập vào mạng  Phát đáng ngờ luồng liệu Vào/ra chẳng hạn giao thức cho phép cổng tiêu chuẩn giao thức, nơi dung để tìm dấu hiệu cơng vi phạm sách  Bảo vệ lỗ hổng trước khai thác điểm yếu lần bảo trì window  Theo dõi tập tin quan trọng hệ điều hành ứng dụng, chẳng hạn thư mục, khóa registry để phát mã độc hại thay đổi bất thường  Phát việc sửa đổi tạo file hệ thống thông báo lại theo thời gian thực  Cho phép kiểm sốt theo ý muốn, theo lịch kiểm soát theo thời gian thực, kiểm tra đặc tính tập tin theo dõi thư mục cụ thể  Tính bảo vệ hypervisor khỏi công khai thác cách cung cấp giám sát tồn vẹn hypervisor tận dụng cơng nghệ TPM/TXT  Tính Log Inspection: thu thập phân tích log hệ điều hành ứng dụng để tìm kiện an ninh, tối ưu hóa việc xác định kiện an ninh quan trọng log kiện 3.4.5 Cấu hình thiết lập sách bảo vệ Cấu hình thiết lập tính Anti-Malware Chọn tính Anti-Malware chọn thẻ General cấu hình bật tính Antimalware 44 Hình 21: Thiết lập tính phịng chống mã độc Cấu hình thiết lập sách tường lửa bảo vệ lớp mạng Ảo Hình 22: Cấu hình sách tường lửa 45 Cấu hình sách tường lửa ứng dụng Hình 23: Cấu hình sách tường lửa ứng dụng Cấu hình tính Deep Packet Inspection Hình 24: Cấu hình tính Deep Packet Inspection 46 Hình 25: Cấu hình tính Deep Packet Inspection Cấu hình tính Integrity Monitoring Hình 26: Cấu hình giám sát thay đổi cấu hình 47 Hình 27: Cấu hình giám sát thay đổi cấu hình Cấu hình tính Log Inspection Hình 28: Cấu hình tính Log Inspection 48 3.4.6 Khả ứng dụngtriển khai giải pháp trung tâm liệu thực té Sử dụng giải pháp đề xuất giúp việc phân phối tài nguyên hệ thống hiệu so với giải pháp truyền thống Giải pháp giúp tối ưu hố, tiết kiệm, loại bỏ chi phí triển khai nhiều phần mềm máy chủ ảo máy chủ ảo đa tính quản lý tập trung:  Cải thiện việc quản trị bảo mật môi trường VMware cách giảm phức tạp phải cấu hình thường xuyên update, patch agents  Phát xóa malware khỏi virtual servers thời gian thực với độ ảnh hưởng đến hiệu nhỏ  Bảo vệ điểm yếu biết chưa biết ứng dụng hệ điều hành, phát hành vi đáng ngờ, cho phép chủ động biện pháp phòng chống  Tận dụng lực việc đánh giá danh tiếng web sở liệu danh tiếng lớn giới để theo dõi độ tin cậy websites bảo vệ người sử dụng khỏi việc truy cập vào sites bị lây nhiễm  Cung cấp thơng tin chi tiết, báo cáo chỉnh sửa tài liệu ngăn ngừa cơng tình trạng tn thủ sách An ninh thơng tin tổ chức Kết quả: tính Anti-Malware phát mã độc lây nhiễm vào máy ảo Hình 29: Kết hoạt động tính Anti-Malware 49 Hình 30: Kết hoạt động tính Deep Packet Inspection Hình 31: Kết hoạt động tính tường lửa Hình 32: Tính giám sát phát thay đổi file cấu hình trái phép 50 KẾT LUẬN VÀ ĐỀ NGHỊ Trong kỷ nguyên cơng nghệ nay, điện tốn đám mây dần trở nên phổ biến thành phần quan trọng tổ chức, doanh nghiệp Việc bảo vệ liệu mơi trường ảo hóa trở nên cần thiết hết Đề tài thành công việc nhận dạng, tìm hiểu phân tích đầy đủ, xác số mối nguy thách thức an ninh thông tin nghiêm trọng môi trường điện toán đám mây, đặc biệt điện toán đám mây riêng, cụ thể:  Những lỗ hổng tồn phần mềm lõi tảng ảo hóa  Khả công chéo máy ảo  Nguy thất thoát liệu thành phần ảo hóa  Lây nhiễm mã độc hại, virus Bên cạnh đề tài đề xuất giải pháp đơn giản hiệu nhằm giải tận gốc mối nguy thách thức mơi trường ảo hóa điện tốn đám mây, đề xuất có khả áp dụng thực tế đơn vị doanh nghiệp:  Xây dựng kiến trúc ảo hóa an tồn  Sử dụng cơng nghệ phịng chống mã độc chun biệt cho mơi trường ảo hóa  Áp dụng phương thức phịng thủ nhiều lớp theo chiều sâu để bảo vệ liệu mơi trường ảo hóa điện tốn đám mây: lớp kiểm sốt truy cập, mã hóa liệu lớp khơi phục nhanh chóng  Xây dựng sách tuân thủ tổ chức cung cấp dịch vụ điện toán đám mây Trong thời gian tới tác giả tiếp tục nghiên cứu mở rộng phát triển biện pháp bảo vệ thông tin môi trường ảo hóa điện tốn đám mây, phát triển ứng dụng mã hóa liệu sử dụng thuật tốn mã hóa đồng cấu đầy đủ 51 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Việt Dũng (2016), Bảo vệ thơng tin mơi trường ảo hố, Luận văn thạc sĩ, Đại học Quốc gia Hà Nội Tiếng Anh [2] James Michael Stewart and Mike Chapple and Darril Gibson (2015), “Certified Information Systems Security Professional Study Guide Seventh Edition”, John Wiley & Sons, Inc [3] Dave Shackleford (2011), “Virtualization Security”, John Wiley & Sons, Inc [4] Peter Mell and Timothy Grance (2011), “The NIST Definition of Cloud Computing”, Special Publication 800-145 [5] Ronald L Krutz and Russell (2011), “A Comprehensive Guide to Secure Cloud Computing”, John Wiley & Sons, Inc [6] Lee Newcombe (2012), “Securing Cloud Services”, IT Governance Publishing [7] Dai Yuefa, Wu Bo, Gu Yaqiang, Zhang Quan, Tang Chaojing (2009), “Data Security Model for Cloud Computing”, ISBN 978-952-5726-06-0 [8] Tebaa, M.; El Hajji, S.; El Ghazi, A (2012), “Homomorphic encryption method applied to Cloud Computing” in Network Security and Systems (JNS2), vol., no., pp.86-89, 20-21 April 2012 [9] HA Tống - 2017 - dastic.vn, Điện toán đám mây; Tin học; Mã nguồn mở Ubuntu Enterprise Cloud; Công nghệ thông tin; IaaS [10] BC Dương - 2015 - repository.vnu.edu.vn, Đại học Quốc gia Hà Nội, Công nghệ phần mềm, Chính phủ điện tử, Hệ thống phần mềm, Mơ hình SAAS (Software as a service)

Ngày đăng: 18/04/2023, 08:45

Tài liệu cùng người dùng

Tài liệu liên quan