1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

BẢO MẬT VÀ QUYỀN RIÊNG TƯ TRONG ĐIỆN TOÁN ĐÁM MÂY

17 912 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 17
Dung lượng 3,31 MB

Nội dung

BẢO MẬT VÀ QUYỀN RIÊNG TƯ TRONG ĐIỆN TOÁN ĐÁM MÂY

Trang 1

TIỂU LUẬN: AN NINH MẠNG THÔNG TIN

ĐỀ TÀI:

BẢO MẬT VÀ QUYỀN RIÊNG TƯ TRONG ĐIỆN TOÁN ĐÁM

MÂY

GVHD: NGUYỄN VIỆT HÙNG

Trang 2

Tổng quan về điện toán đám mây (ĐTĐM)

I

• Định nghĩa

• Các dịch vụ điện toán đám mây

Bảo mật trong điện toán đám mây

II

• Các mối đe dọa

• Hình thức tấn công

• Chiến lược bảo vệ an ninh

Riêng tư trong điện toán đám mây

III

• Các mối đe dọa

• Chiến lược bảo vệ ĐTĐM

NỘI DUNG

Trang 3

I – TỔNG QUAN VỀ

ĐIỆN TOÁN ĐÁM MÂY (ĐTĐM)

Trang 4

1 ĐỊNH NGHĨA

 Điện toán đám mây: còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet Thuật ngữ "đám mây" ở đây là chỉ mạng Internet (dựa vào cách được bố trí của nó trong

sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó

Trang 5

2 CÁC DỊCH VỤ ĐTĐM

Điện toán đám mây cung

cấp 3 mô hình dịch vụ cơ

bản: dịch vụ hạ tầng

(IaaS), dịch vụ nền tảng

(PaaS) và dịch vụ phần

mềm (SaaS)

Trang 6

II – BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

Trang 7

1 CÁC MỐI ĐE DỌA

Tính bảo mật

Những mối đe dọa từ người dùng nội bộ:

• Mã độc từ người cung cấp dịch vụ điện toán đám mây.

• Mã độc từ người sử dụng.

• Mã độc từ một bên thứ 3.

Những mối đe dọa tấn công từ bên ngoài:

• Phần mềm từ xa tấn công cơ sở hạ tầng của đám mây.

• Phần mềm từ xa tấn công ứng dụng của đám mây.

• Phần cứng từ xa tấn công đám mây.

• Phần mềm và phần cứng tấn công tổ chức.

Rò rỉ dữ liệu:

• Lỗi của bảo mật truy cập trên nhiều tên miền.

• Lỗi của điện tử và hệ thống truyền dẫn vật lý cho cho dữ

liệu đám mây và dự phòng.

Trang 8

Tính toàn vẹn Tính sẵn sàng

Sự phân ly dữ liệu:

• Vành đai an ninh không đúng quy

định.

• Cấu hình không chính xác của các

máy ảo và hypervisor.

Truy cập người dùng:

• Nghèo về nhận dạng và quản lý

thủ tục truy cập.

Chất lượng dữ liệu:

• Giới thiệu lỗi những ứng dụng và

thành phần cơ sở hạ tầng.

Sự thay đổi quản lý.

Mối đe dọa từ sự từ chối.

• Chia băng thông mạng bị từ chối.

• DNS từ chối dịch vụ.

• Ứng dụng và dữ liệu từ chối dịch vụ.

Gián đoạn vật lý.

Khai thác thủ tục phục hồi yếu

1 CÁC MỐI ĐE DỌA

Trang 9

2 HÌNH THỨC TẤN CÔNG

Các bước thực hiện của một cuộc tấn công:

 Thu thập: Thu thập càng nhiều thông tin liên quan về đối tượng càng tốt, người dùng, doanh nghiệp, chi nhánh của công ty, máy chủ bao gồm các chi tiết: Domain name, địa chỉ IP,

 Thăm dò: Phần lớn thông tin quan trọng từ server có được từ bước này Xác định những thông tin liên quan đến máy chủ của nhà cung cấp hoặc của khách hàng

 Liệt kê tìm lỗ hổng: Bước này tìm kiếm tài nguyên được bảo vệ kém, tài nguyên của người dùng có thể được sử dụng để xâm nhập bao gồm các mật khẩu mặc định

Giai đoạn 2:

Phân tích và

hành động

Giai đoạn 3:

Dừng và xóa

dấu vết

 Dành quyền truy cập: hacker tìm cách truy cập vào mạng bằng những thông tin có được

từ các bước trên Tấn công vào các lỗ hổng bảo mật bằng cách tấn công vào lỗi tràn bộ đệm

 Nâng quyền hệ thống: Trong trường hợp hacker xâm nhập đựợc vào mạng với một tài khoản nào đó, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống

 Khai thác hệ thống: Thông tin lấy từ bước trên đủ để hacker định vị server và điều khiển server Tùy vào mục đích là ăn cắp thông tin hay phá hoại mà hacker dừng ở những bước khác nhau

• Tạo cổng hậu: Để chuẩn bị cho lần xâm nhập tiếp theo được dễ dàng hơn Hacker để lại Backdoors, tức là một cơ chế cho phép hacker truy nhập trở lại bằng con đường bí mật không phải tốn nhiều công sức khai phá, bằng việc cài đặt Trojan hay tạo user mới Ở đây là các loại Trojan, keylog, creat rogue user accounts…

• Xoá dấu vết: Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file LOG của hệ điều hành làm cho người quản

lý không nhận ra hệ thống đã bị xâm nhập hoặc

có biết cũng không tìm ra kẻ xâm nhập là ai Sử dụng công cụ: Clear logs, Zap, Event log GUI…

Trang 10

3 CHIẾN LƯỢC BẢO VỆ AN NINH

1 Phòng ngừa vị trí: Giảm nguy sơ tấn công khi sử dụng trong môi trường cơ sở hạ tầng chia sẻ Ví dụ: các nhà cung cấp dịch vụ điện toán đám mây có thế xáo trộn vị trí ảo của các máy vật lý, hoặc chỉ định ngẫu nhiên địa chỉ IP cho các máy ảo

2 Loại bớt các mối đe dọa: Người dung có thể yêu cầu cách ly vật

lý Một trong các tùy chọn là chỉ chia sẻ với những máy có nguồn gốc rõ rang

3 NoHype: Hạn chế tối đa mức độ cơ sở hạ tầng được chia sẻ trong khi vẫn giữ được tính năng của ảo hóa

4 Xây dựng nền tảng điện toán đám mây đáng tin cậy: Trong đó đảm bảo một môi trường đáng tin cậy cho khách hàng, đảm bảo giữ bí mật, xác định những dịch vụ an toàn

5 Duy trì kiểm soát dữ liệu về khách hàng: Kiểm soát chặt chẽ những truy vấn khả nghi, chỉ có chủ sở hữu chính mới được phép truy nhập

Trang 11

III - RIÊNG TƯ TRONG ĐIỆN TOÁN ĐÁM MÂY

Trang 12

1 CÁC MỐI ĐE DỌA

 Trong một số trường hợp, quyền riêng tư cá nhân là một hình thức nghiêm ngặt của bảo mật, do có những quan điểm cho rằng cả 2 đều ngăn chặn rò rỉ thông tin Do đó, khi bảo mật của đám mây bị xâm phạm, quyền riêng tư cung bị xâm phạm Chúng luôn đi liền, bổ xung trách nhiệm cho nhau, cũng như những dịch vụ an ninh khác Ý nghĩa của quyền riêng tư trong điện toán đám mây gồm 2 phần là: Quyền riêng tư dữ liệu và quyền riêng tư điện toán

 Như vậy các đối tượng tấn công vào chiếc khiên an ninh chính là tấn công vào quyền riêng tư của nhà cung cấp dịch

vụ, đồng thời cả khách hàng

Trang 13

2 CHIẾN LƯỢC BẢO VỆ ĐTĐM

 Hàng rào bảo vệ: các hình thức tiếp cận quyền riêng tư được chia làm 3 loại:

Trung tâm thông tin an ninh

Đối tượng dữ liệu có các chính sách kiểm soát truy cập tới chúng.

Một kiến trúc dữ liệu dùng chung kết hợp mã hóa và kiểm soát truy cập.

Điện toán tin cậy

Hệ thống sẽ luôn xử lý theo cách dự kiến đã được lập trình trước với phần cứng hoặc phần mềm thực thi.

Nền tảng điện toán đám mây tin cậy : Mã thông báo phần cứng ; Quyền riêng-aaS.

Giao thức mật mã

Công nghệ mã hóa và các công cụ được sử dụng để bảo vệ sự riêng tư.

Mã hóa hoàn toàn Homomorphic (FHE) và ứng dụng của nó.

Trang 14

2 CHIẾN LƯỢC BẢO VỆ ĐTĐM

1 Mật mã không phải là tất cả: Riêng mã hóa không thể cung cấp một giải pháp toàn diện cho chính sách riêng tư trong điện toán đám mây, mà chỉ với FHE Nên có ý tưởng đưa ra phân loại:

.Loại 1: Phục vụ đơn người dùng: Không có các bên khách có thể biết được nội dung, quá trình trao đổi giữa khách hàng và nhà cung cấp dịch vụ.

.Loại 2: Phục vụ đa người dùng, Phương pháp bảo mật phức tạp hơn do

có nhiều bên tham gia vài quá trình trao đổi dữ liệu Do đó quá trình kiểm soát dữ liệu luôn kèm theo quá trình xử lý dữ liệu ( Để xác định đúng loại dữ liệu với đúng người dung)

2 Cơ cấu bảo vệ sự riêng tư

.Chính sách xếp hạng chiến lược ngăn chặn để giúp khách hang xác định nhà cung cấp dịch vụ an toàn nhất

.Cơ chế tự động tích hợp những yêu cầu và những thỏa thuận của cả người tham gia và bên cung cấp & có sự cam kết của cả 2 bên.

.Thực thi chính sách: Đảm bảo chính sách sẽ được thực hiện

Trang 15

KẾT LUẬN

Mặc dù điện toán đám mây đang được coi là một cuộc cách mạng Internet làm thay đổi cách ứng dụng công nghệ thông tin, nhưng việc chấp nhận nó vẫn còn nhiều vấn đề

và e ngại chung quanh câu hỏi an toàn, bảo mật thông tin Lợi ích của điện toán đám mây là rõ ràng và vô cùng hấp dẫn, nó làm giảm nhẹ chi phí đầu tư và gánh nặng bảo trì phần cứng, phần mềm, tuy nhiên từ kiến trúc, dịch vụ và các đặc điểm của điện toán đám mây cho thấy vẫn còn nhiều câu hỏi đặt ra cho vấn đề an toàn và bảo mật

Trang 16

Mặt khác, vấn đề an toàn trên điện toán đám mây không chỉ là trách nhiệm của nhà cung cấp dịch vụ mà còn là trách nhiệm của tất cả các bên có liên quan trong đám mây: nhà cung cấp, khách hàng, người dùng cuối Vấn đề này có lẽ vẫn còn phải cần một thời gian nữa để có thể có giải pháp thỏa đáng làm tăng độ an toàn của đám mây, nhất là đám mây công cộng (public)

Điện toán đám mây còn rất mới và còn tiềm năng phát triển và ứng dụng, vấn đề an toàn của đám mây cần được nghiên cứu tiếp tục để ngày càng trở nên an toàn hơn

KẾT LUẬN

Ngày đăng: 03/08/2015, 00:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w