Báo cáo môn học Điện toán đám mây (Clound computing) Tìm hiểu các vẫn đề an toàn bảo mật trong điện toán đám mây
Trang 1Nhóm 6: Tìm hiểu các vấn đề an toàn bảo mật
trong điện toán đám mây
Thành viên nhóm
Nguyễn Hữu Tùng Anh Nguyễn Hoàng Duy
Trần Xuân Đức Trần Quốc Anh
Vũ Nhật Huy
Trang 3Tổng quan về dữ liệu điện toán
đám mây
Khái niệm
Lợi ích của điện toán đám mây
Trang 4Tổng quan về dữ liệu điện toán
đám mây
Thuật ngữ Cloud computing được ra đời giữa năm 2007 và được bắt nguồn từ ứng dụng điện toán lưới (grid computing), sau đó đến điện toán theo nhu cầu (utility computing) và phần mềm dịch vụ (SaaS - Software as a Service).
Điện toán đám mây (Cloud computing), còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng công nghệ máy tính và phát triển dựa vào mạng Internet.
Khái niệm
Trang 5Lợi ích của điện toán đám mây
Điện toán dám mây cho phép dễ dàng
tiếp cận nhiều công nghệ có thể đổi mới
nhanh hơn và phát triển gần như mọi
thứ.
Nhanh chóng
Cung cấp lượng tài nguyên mà doanh nghiệp
cần Có thể tăng hoặc giảm quy mô của các tài
nguyên này ngay lập tức để tăng và giảm dung
lượng khi nhu cầu kinh doanh thay đổi.
Quy mô linh hoạt
Tổng quan về dữ liệu điện toán
đám mây
Trang 6Lợi ích của điện toán đám mây
Nền tảng đám mây cho phép thay thế các
khoản chi phí cố định (như trung tâm dữ liệu
và máy chủ vật lý) bằng các khoản chi phí
biến đổi, đồng thời chỉ phải trả tiền cho tài
nguyên CNTT sử dụng.
Tiết kiệm chi phí
Với đám mây, có thể mở rộng sang các khu vực
địa lý mới và triển khai trên toàn cầu trong vài
phút.
Triển khai toàn cầu
Tổng quan về dữ liệu điện toán
đám mây
Trang 7Các vấn đề an
toàn bảo mật
Khái niệm Bảo mật điện toán đám mây Các vấn đề bảo mật trên các tầng dịch vụ
Trang 8Các vấn đề an toàn bảo mật
Khái niệm
Bảo mật điện toán đám mây (cloud computing security) làmột lĩnh vực nghiên cứu bao gồm các vấn đề chính sách,công nghệ, và điều khiển để bảo vệ dữ liệu và kiến trúc củađiện toán đám mây
Công nghệ điện toán đám mây hay ảo hóa máy chủ bao gồm các thành phần là tài nguyên vật lý, các phần mềm ảo hóa, máy
ảo, hệ điều hành
Trang 9
Các vấn đề an toàn bảo mật
Các vấn đề bảo mật của nhà cung cấp điện toán đámmây (các tổ chức cung cấp phần mềm, platform hay cơ
sở hạ tầng) Các vấn đề bảo mật của khách hàng
Bảo mật điện toán đám mây gồm 2 phần:
Trang 11Các vấn đề an toàn bảo mật
Cryptojacking
Mối đe dọa từ nội bộ
Một dạng đe dọa sử dụng tài nguyên để khai thác tiền điện
tử Mối đe dọa có thể kiểm soát các mạng đám mây để hacktrình duyệt web và xâm phạm các điểm cuối
Các mối đe dọa từ những người nội bộ đáng tin cậy cũng làmột vấn đề nghiêm trọng trên đám mây
Trang 12Các vấn đề an toàn bảo mật
Cấu hình sai và không kiểm soát thay đổi đầy đủ
Quản lý quyền truy cập
Mối đe dọa mới trong danh sách của CSA và có nhiều các doanhnghiệp vô tình để lộ dữ liệu qua đám mây
Quản lý và kiểm soát truy cập kém về dữ liệu, hệ thống và tàinguyên vật lý như phòng máy chủ và tòa nhà
CSA (Cloud Security Alliance - Liên minh bảo mật đám mây)
Trang 13Các vấn đề an toàn bảo mật
Thiếu chiến lược và kiến trúc bảo mật đám mây
Các vấn đề bảo mật của nhà cung cấp
Các doanh nghiệp mong muốn giảm thiểu thời gian cầnthiết để di chuyển hệ thống và dữ liệu lên đám mây Kết quảkhi hoạt động trên đám mây bằng cách sử dụng cơ sở hạtầng và chiến lược bảo mật không được thiết kế cho nó
Trang 14Các vấn đề an toàn bảo mật
Chiếm đoạt tài sản
Chiếm đoạt tài khoản vẫn là một mối đe dọa với đám mây.Khi các nỗ lực lừa đảo ngày càng tinh vi, hiệu quả hơn và cómục tiêu cụ thể, nguy cơ kẻ tấn công giành được quyền truycập vào các tài khoản có đặc quyền cao là rất lớn
Trang 15Các vấn đề an toàn bảo mật
Lỗi cấu trúc cơ sở & cấu trúc thiết bị
Các giao diện và API không an toàn
Cấu trúc cơ sở hạ tầng của nhà cung cấp dịch vụ đám mây
nắm giữ thông tin bảo mật về cách nó bảo vệ hệ thống của
mình và nó cung cấp thông tin đó qua các lệnh gọi API
Các giao diện và API không an toàn là một phương thức
tấn công phổ biến
API Application Programming Interface – kết nối
các ứng dụng và thư viện khác nhau.
Trang 16Các vấn đề an toàn bảo mật
Khả năng sử dụng đám mây hạn chế Lạm dụng & sử dụng bất chính dịch vụ đám mây
Sử dụng ứng dụng chưa được cấp phép và sử dụng sai những ứng dụng được cấp phép.
Những kẻ tấn công đang sử dụng các dịch vụ đám mây hợp pháp để hỗ trợ các hoạt động của chúng.
Trang 17Các vấn đề bảo mật trên các tầng dịch vụBảo mật ứng dụng
Nhiều người thuê đồng thời
Người sử dụng thường truy nhập các ứng dụng đám
mây thông qua trình duyệt web Sai sót trong các trang
web có thể tạo nên những lỗ hổng của dịch vụ SaaS
Mô hình nhiều người thuê đồng thời: Dữ liệu của các
người dùng được lưu trữ trên cùng một cơ sở dữ liệu nênnguy cơ về rò rỉ dữ liệu có thể xảy ra
Trang 18Các vấn đề bảo mật trên các tầng dịch vụ
Bảo mật ứng dụng
Bảo mật dữ liệu
Người sử dụng thường truy nhập các ứng dụng đám mây
thông qua trình duyệt web Sai sót trong các trang web có
thể tạo nên những lỗ hổng của dịch vụ SaaS
Dữ liệu thường được xử lý dưới dạng bản rõ và được lưu
trữ trên đám mây do nhà cung cấp dịch vụ SaaS xử lý và
lưu trữ Khi nhà cung cấp dịch vụ ký hợp đồng sao lưu lại
với một đối tác thứ ba không đáng tin cậy
Phần mềm như một dịch vụ (SaaS - Software as a Service)
Trang 19Các vấn đề bảo mật trên các tầng dịch vụ
Ảo hóaCông nghệ ảo hóa cho phép người sử dụng dễ dàng tạo
lập, sao chép, chia sẻ, di trú và phục hồi các máy ảo
trên đó thực thi các ứng dụng Chính vì vậy nó cũng
mang đến những nguy cơ mới về ATBM
Phần mềm như một dịch vụ (SaaS - Software as a Service)
Trang 20Các vấn đề bảo mật trên các tầng dịch vụ
Tài nguyên chia sẻ Các máy ảo trên cùng một hệ thống chia sẻ một số tài
nguyên chung như CPU, RAM, thiết bị vào ra,… Việc chia
sẻ này có thể làm giảm tính ATBM của mỗi máy ảo Một
máy ảo có thể đánh cắp thông tin của máy ảo khác
thông qua bộ nhớ chia sẻ
Phần mềm như một dịch vụ (SaaS - Software as a Service)
Trang 21Các vấn đề bảo mật trên các tầng dịch vụ
Phục hồi máy ảo
Mạng ảo
Người dùng có thể phục hồi máy ảo về một trạng thái đã
được lưu trữ trước đó Nguy cơ ATBM phát sinh khi những
lỗi được vá mới không áp dụng cho trạng thái máy ảo cũ.
Mạng ảo có thể được chia sẻ bởi nhiều người thuê trong
một vùng chứa tài nguyên Một máy ảo có thể nghe trộm
các bản tin gửi cho máy ảo khác trên cùng mạng.
Phần mềm như một dịch vụ (SaaS - Software as a Service)