Dùng cho sinh viên nghiên cứu về an toàn điện toán đám mây cho sinh viên an toàn thông tin.
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ThS PHẠM DUY TRUNG, KS NGUYỄN THỊ THU THỦY GIÁO TRÌNH AN TOÀN ĐIỆN TOÁN ĐÁM MÂY HÀ NỘI, 2013 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ThS PHẠM DUY TRUNG, KS NGUYỄN THỊ THU THỦY GIÁO TRÌNH AN TOÀN ĐIỆN TOÁN ĐÁM MÂY HÀ NỘI, 2013 MỤC LỤC DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT ii DANH MỤC BẢNG iv DANH MỤC HÌNH VẼ v LỜI NÓI ĐẦU viii Chương GIỚI THIỆU ĐIỆN TOÁN ĐÁM MÂY .1 1.1 LỊCH SỬ RA ĐỜI VÀ PHÁT TRIỂN 1.2 KHÁI NIỆM 1.3 ĐẶC ĐIỂM, TÍNH CHẤT CƠ BẢN CỦA ĐIỆN TOÁN ĐÁM MÂY 1.4 ƯU ĐIỂM VÀ ỨNG DỤNG ĐIỆN TOÁN ĐÁM MÂY 1.5 VẤN ĐỀ TỒN TẠI TRONG ĐIỆN TOÁN ĐÁM MÂY .10 Chương NỀN TẢNG KỸ THUẬT CHO ĐIỆN TOÁN ĐÁM MÂY16 2.1 CÔNG NGHỆ ẢO HOÁ 16 2.2 THOẢ THUẬN MỨC DỊCH VỤ 20 2.3 TÍNH TOÁN LƯỚI (GRID COMPUTING) 21 2.4 MỘT SỐ NỀN TẢNG KHÁC .24 Chương MÔ HÌNH KIẾN TRÚC ĐIỆN TOÁN ĐÁM MÂY 32 3.1 KIẾN TRÚC PHÂN LỚP DỊCH VỤ 33 3.2 MÔ HÌNH TRIỂN KHAI 48 3.3 MỘT SỐ NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY TRONG THỰC TẾ 54 Chương NGUY CƠ MẤT AN TOÀN TRONG ĐIỆN TOÁN ĐÁM MÂY 59 4.1 TIÊU CHUẨN ĐÁNH GIÁ, PHÂN LOẠI 59 4.2 CÁC NGUY CƠ CHÍNH 64 Chương KIẾN TRÚC AN TOÀN ĐIỆN TOÁN ĐÁM MÂY 75 i 5.1 MÔ HÌNH KIẾN TRÚC AN TOÀN 75 5.1.1 Đảm bảo an toàn cho lĩnh vực điện toán đám mây 75 5.1.2 Mô hình kiến trúc an toàn điện toán đám mây CSA 81 5.2 CÔNG NGHỆ ĐẢM BẢO AN TOÀN CHO ĐIỆN TOÁN ĐÁM MÂY 84 5.3 AN TOÀN DỊCH VỤ ỨNG DỤNG .91 5.4 AN TOÀN DỊCH VỤ NỀN TẢNG HỆ THỐNG 94 5.5 AN TOÀN DỊCH VỤ CƠ SỞ HẠ TẦNG 97 Chương AN TOÀN, BẢO MẬT DỮ LIỆU ĐIỆN TOÁN ĐÁM MÂY 102 6.1 TRẠNG THÁI DỮ LIỆU .102 6.1.1 Tạo liệu .103 6.1.2 Truyền tải 103 6.1.3 Sử dụng 104 6.1.4 Chia sẻ 104 6.1.5 Lưu trữ 105 6.1.6 Phá huỷ liệu 107 6.2 MÔ HÌNH AN TOÀN, BẢO MẬT DỮ LIỆU ĐIỆN TOÁN ĐÁM MÂY 108 6.3 MỘT SỐ KỸ THUẬT TRONG BẢO MẬT DỮ LIỆU ĐIỆN TOÁN ĐÁM MÂY 115 TÀI LIỆU THAM KHẢO 128 DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT AWS API IRMOS Amazon Web Services Application Programming Interface Infrared Multi-Object Spectrograph ii QoS SaaS PaaS IaaS NIST CPU SLA CSP SOAP SOA WSDL CSA ANSI IEEE NSA ENISA FISMA EU IDS IPS NAC DNS SPI CRM SP VLAN VoIP MPLS VPN PGP EFS Quality of service Software as a Service Platform as a Service Infrastructure as a Service National Institute of Standards and Technology Central Processing Unit Service Level Agreement Content Security Policy Simple Object Access Protocol Service Oriented Architecture Web Services Description Language Cloud Security Alliance American national Standards Institute Institute of Electrical and Electronics Engineers National Security Agency European Network and Information Security Agency Federal Information Security Management Act European Union Intrustion detection system Intrustion prevention system Network Access Control Domain Name System Serial Peripheral Interface Customer Relationship Management Service Provider Virtual local area networks Voice over Internet Protocol Multiprotocol Label Switching Virtual private network Pretty Good Privacy Encrypting File System iii DANH MỤC BẢNG Bảng 1.1 Các vấn đề điện toán đám mây theo Gartner 2009 .13 Bảng 3.1 So sánh vài dự án Cloud bật 55 Bảng 4.1 Danh sách số nguy điện toán đám mây.64 Bảng 6.1 Các rủi ro bảo mật liệu điện toán đám mây .114 iv DANH MỤC HÌNH VẼ Hình 1.1 Sự phát triển hướng tới điện toán đám mây Hình 1.2 Tiến trình tiến hóa lên điện toán đám mây .4 Hình 1.3 Lịch sử phát triển điện toán đám mây Hình 1.4 Chi phí cho điện toán đám mây hàng năm .5 Hình 1.5 Khung cảnh điện toán đám mây .6 Hình 1.6 Mô hình sử dụng chung tài nguyên điện toán đám mây Hình 1.7 Ưu nhược điểm điện toán đám mây .10 v Hình 1.8 Các tầng dịch vụ điện toán mây .12 Hình 1.7 Các lớp bảo mật cho điện toán mây .14 Hình 2.8 Mô hình ảo hóa .16 Hình 2.9 Mô hình phân loại hypervisor ảo hoá 18 Hình 2.10 Bare-metal hypervisor 19 Hình 2.11 Hosted Hypervisor 20 Hình 2.12 Mối liên hệ điện toán đám mây, điện toán lưới điện toán theo nhu cầu 21 Hình 2.13 Tổng quan điện toán lưới điện toán đám mây 22 Hình 2.7 Kiến trúc phân tầng tính toán lưới 23 Hình 2.8 Kiến trúc phân tầng điện toán đám mây 24 Hình 2.9 Các kiểu điện toán lưới 27 Hình 2.10 Xu hướng phát triển lên điện toán theo nhu cầu 28 Hình 2.11 Điện toán đám mây: Đa tác vụ + Ảo hóa đa người thuê + ghép kênh 29 Hình 2.12 Mô hình kiến trúc hướng dịch vụ cho điện toán theo nhu cầu 30 Hình 3.14 Mô hình kiến trúc điện toán đám mây NIST .32 Hình 3.15 Phân rõ vai trò người cung cấp người sử dụng mô hình kiến trúc điện toán đám mây .33 Hình 3.3 Mô hình kiến trúc dịch vụ điện toán đám mây SOMF 34 Hình 3.4 Mô hình SPI 35 Hình 3.5 Mô hình SPI với ứng dụng thực tế .36 Hình 3.6 Mức độ kiểm soát/trách nhiệm client nhà cung cấp dịch vụ thông qua mô hình dịch vụ khác 38 Hình 3.17 SaaS cung cấp dịch vụ cho khách hàng 39 Hình 3.18 Phạm vi kiểm soát nhà cung cấp/sử dụng dịch vụ SaaS 41 vi Hình 3.19 PaaS cho phép khách hàng truy cập vào tảng nên điện toán đám mây 42 Hình 3.20 Phạm vi kiểm soát nhà cung cấp/sử dụng dịch vụ PaaS 43 Hình 3.21 IaaS cho phép nhà cung cấp dịch vụ thuê tài nguyên phần cứng 44 Hình 3.22 Phạm vi kiểm soát nhà cung cấp/sử dụng dịch vụ IaaS 44 Hình 3.23 So sánh tiêu chí hiệu kiểm soát .46 Hình 3.24 Phạm vi kiểm soát nhà cung cấp/sử dụng dịch vụ ba mô hình IaaS, PaaS, SaaS 47 Hình 3.25 Mô hình triển khai điện toán đám mây 48 Hình 3.26 Các thành phần đám mây riêng 49 Hình 3.27 So sánh đám mây riêng đám mây công cộng 50 Hình 3.28 Đám mây công cộng 51 Hình 3.29 Mô hình đám mây lai 53 Hình 3.30 Phân loại hãng cung cấp dịch vụ điện toán đám mây 54 Hình 3.21 Nền tảng đám mây Azure Microsoft 57 Hình 5.1 Phân nhóm vấn đề đảm bảo an toàn cho điện toán đám mây 76 Hình 5.6 Mô hình kiến trúc an toàn điện toán đám mây CSA 82 Hình 5.7 So sánh mô hình triển khai điện toán đám mây .84 Hình 5.8 Mô hình điện toán đám mây hình lập phương .84 Hình 5.9 Mô hình hoạt động dịch vụ ứng dụng điện toán đám mây 92 Hình 5.10 Mô hình cung cấp ứng dụng SaaS hiệu .93 Hình 5.11 Mô hình hoạt động PaaS 96 Hình 6.1 Các giai đoạn vòng đời liệu 102 vii Hình 6.2 Thiết bị truy cập điện toán đám mây thông qua vòng đời liệu .103 Hình 6.3 Phân chia kiểm soát liệu nhà cung cấp dịch vụ khách hàng điện toán đám mây 107 Hình 6.4 Phân nức an ninh liệu 108 Hình 6.6 Biện pháp đảm bảo an toàn giai đoạn vòng đời liệu .109 Hình 6.7 Vòng đời an ninh liệu 114 Hình 6.8 Sơ đồ sử dụng mã hóa điện toán đám mây .121 Hình 6.9 Mô hình bảo vệ liệu điện toán đám mây ba lớp 124 LỜI NÓI ĐẦU Ngày nay, điện toán đám mây có xu hướng phát triển mạnh mẽ bắt đầu triển khai ứng dụng rộng rãi, nhiên song song với phát triển viii Lưu trữ • • • • • Chia sẻ • • • Sử dụng • • • Duy trì • • • Phá hủy • • • xác định Truy cập liệu trái phép (để lưu trữ di chuyển liệu nơi khác nhau) Vi phạm luật liên quan đến an toàn liệu lưu trữ khu vực địa lý khác Các vấn đề liên quan đến Tích hợp/Sẵn sàng/Bảo mật liệu Mất liệu phục hồi Mã hóa không đảm bảo an toàn quản lý khóa yếu Truy cập liệu trái phép Vi phạm toàn vẹn liệu truyền Các vấn đề với giao thức Internet DHCP, DNS Sử dụng liệu người trái phép Vi phạm luật suốt sử dụng không liệu Sử dụng liệu cho mục đích khác không ban đầu Truy cập trái phép Mất liệu phục hồi Sai lệch khoảng thời gian lưu giữ liệu thiết lập tổ chức Nhân rộng liệu trước phá hủy lưu giữ Phá hủy liệu trái phép Phá hủy liệu không hoàn toàn (với có khả phục hồi) 6.3 MỘT SỐ KỸ THUẬT TRONG BẢO MẬT DỮ LIỆU ĐIỆN TOÁN ĐÁM MÂY 6.3.1 Xác thực Duy trì tính bảo mật, tính toàn vẹn tính sẵn sàng cho bảo mật liệu chức ứng dụng xác cấu hình mạng, hệ thống, chế bảo mật ứng dụng cấp độ khác sở hạ tầng điện toán đám mây Trong số chế loạt thành phần 115 liên quan đến việc thực xác thực kiểm soát truy cập Xác thực người dùng chí hệ thống truyền thông thực phương tiện khác Các yếu tố xác thực dựa yếu tố sau: • Dựa yếu tố người dùng biết, điều mật khẩu, mã PIN khóa mã riêng… • Dựa yếu tố thường dựa việc sở hữu vật chất sản phẩm hay thiết bị mà với người sử dụng Chúng ta thấy yếu tố sử dụng hình thức thẻ ATM, chứng minh thư, hay thẻ an toàn dựa phần mềm (software-based security tokens) • Dựa thuộc tính vật lý tương đối riêng nhân, thường gọi sinh trắc học Nhân tố dựa thuộc tính đơn giản cân nặng, chiều cao, màu tóc hay màu mắt, thuộc tính xu hướng đủ để làm cho việc nhận dạng an toàn Các thuộc tính thường sử dụng phổ biến đặc điểm nhận dạng có tính phức tạp chẳng hạn vân tay, mống mắt/tròng đen, mô hình võng mạc, đặc điểm khuôn mặt Yếu tố cung cấp khả xác thực mạnh hơn, ví việc giả mạo ăn cắp định danh vật lý nhiệm vụ có phần khó khăn hơn, • Dựa hành động hay hành vi cá nhân Yếu bao gồm phân tích dáng cá nhân, chậm trễ thời gian tổ hợp phím nhập cụm từ mật khẩu, hay yếu tố tương tự Yếu tố thể phương pháp xác thực mạnh khó để làm sai lệch Việc xác thực nhiên có khả không xác từ chối người dùng hợp pháp với tỷ lệ cao so với số yếu tố khác, dẫn đến việc không cho người dùng thực cần phải xác thực • Dựa vị trí địa lý Yếu tố hoạt động khác với yếu tố khác, phương pháp xác thực phụ thuộc vào người 116 xác thực diện vật lý hay nhiều địa điểm cụ thể Chúng ta thấy ví dụ lỏng lẻo yếu tố hành động rút tiền từ máy ATM Mặc dù điều chắn định thiết kế lý an toàn, thật điều thực địa điểm địa lý cụ thể Yếu tố khả khả dụng so với số yếu tố khác, khó để chống lại việc tính toán mà không lật đổ hoàn toàn hệ thống thực việc xác thực Một số phương pháp xác thực bao gồm: • Dùng mật • Dùng thẻ • Dùng đặc điểm sinh trắc học người • Dùng hệ thống định vị Xác thực thường xác minh sở hạ tầng Chương trình thống kê thông tin cho người sử dụng giữ tập tin sử dụng để xác minh danh tính mật khẩu, chương trình không rộng lên tới số hệ thống Một thảo luận đầy đủ điều khiển nhận dạng truy cập vượt phạm vi sách này, chìa khóa để kiểm soát truy cập hiệu tập trung sắc Một vấn đề với việc sử dụng phương pháp tiếp truyền thống môi trường điện toán đám mây phải đối mặt doanh nghiệp sử dụng nhiều CSP Một tập hợp vấn đề phát sinh với phương pháp tiếp cận truyền thống di chuyển sở hạ tầng giải pháp dựa đám mây Cơ sở hạ tầng để sử dụng phương pháp tiếp cận không cho phép cho liên kết lỏng lẻo với đối tác Đối với lý này, quản lý danh tính liên (FIM) tảng hiệu điện toán đám mây Cơ chế kiểm soát truy cập phương tiện quan trọng mà trì môi trường công nghệ thông tin phức tạp, đáng tin cậy hỗ trợ tách tính toàn vẹn nhà cung cấp khác loại thông tin thuộc nhiều bên Nhưng kiểm soát truy cập hỗ trợ nhiều khả bảo mật khác Ngoài ra, kiểm soát truy cập phụ thuộc vào khả quản lý đáp ứng nhu cầu để thực 117 Tài nguyên hệ thống nhóm lại phân chia theo độ mật theo cấp bậc Theo độ mật chia thành nhóm tiếp cận chung, mật, tối mật, tuyệt mật Người dùng cấp quyền tương ứng với mức mật cao mà cho phép Khi tiếp cận tới tất liệu với độ mật không cao độ mật cho phép Trong phân giới theo cấp bậc phân chia theo độ quan trọng người dùng (ví dụ, lãnh đạo, nhà quản trị, khách hàng, …) Có chế cấp quyền thường áp dụng: chế tùy chọn (DAC – Discretionary Access Control) chế bắt buộc (MAC – Mandatory Access Control) Cơ chế cấp quyền DAC: Với cặp chủ thể - đối tượng phải liệt kê rõ đơn nghĩa loại tiếp cận tức tiếp cận phép chủ thể tới đối tượng Cơ chế thực nhờ danh sách quyền nhờ ma trận quyền • Cơ chế mô hình kiểm soát truy cập dựa truy cập xác định chủ sở hữu tài nguyên đòi hỏi Chủ sở hữu tài nguyên định có quyền quyền truy cập, xác định truy cập họ phép có quyền Trong hệ điều hành Microsoft, thấy việc thực DAC Nếu định tạo mạng chia sẻ, ví dụ định người mà muốn cho phép truy cập Cơ chế cấp quyền MAC: Cơ chế dựa phân cấp theo độ mật thông tin chứa đối tượng hệ thống cho phép thức chủ thể tiếp cận tới thông tin với độ mật tương ứng Nói cách khác, chủ thể đối tượng gán cho nhãn an toàn, phản ánh vị trí chủ thể đối tượng tập có thứ tự chúng Các nhãn an toàn có chứa đặc trưng phân cấp có thứ tự (tức độ mật) đặc trưng phi thứ tự (tức hạng mục an toàn) MAC thực nhờ phương pháp phân giới theo mức (độ) mật theo hạng mục an toàn • Cơ chế mô hình kiểm soát truy cập mà chủ sở hữu tài nguyên không định truy cập vào tài nguyên mà thay vào truy cập định nhóm cá 118 nhân có thẩm quyền để thiết lập truy cập vào tài nguyên Chúng ta thường thấy việc thực MAC tổ chức phủ, nơi mà truy cập vào tài nguyên phần lớn định nhãn nhạy cảm áp dụng cho (bí mật, tối mật,…), mức độ thông tin nhạy cảm cá nhân phép truy cập (có lẽ có bí mật), liệu cá nhân thực có nhu cầu để truy cập vào tài nguyên 6.3.2 Mã hóa, toàn vẹn riêng tư Mã hóa thành phần quan trọng để bảo vệ liệu điện toán đám mây Ứng dụng có độ bảo mật phù hợp sử dụng mã hóa quan trọng, mã hóa mạnh thường ưu tiên sử dụng liệu có giá trị lưu trữ khoảng thời gian dài Hiện nay, có nhiều cách để thực mã hóa liệu lưu trữ điện toán đám mây Dưới liệt kê sơ lược số dạng mã hóa thường sử dụng phổ biến bảo vệ liệu lưu trữ điện toán đám mây: • Mã hóa toàn ổ cứng chứa liệu (Full Disk Encryption) cấp đĩa hệ điều hành, ứng dụng nó, liệu ứng dụng sử dụng tất mã hóa đơn giản đĩa mã hóa Đây phương pháp vét cạn để mã hóa tất điều dẫn đến ảnh hưởng tới hiệu suất Một yếu tố hỏng hóc đĩa gây hủy hoại liệu hệ điều hành, ứng dụng liệu • Mã hóa mức thư mục tệp hệ thống (Directory Level or File System) Trong mã hóa dạng này, toàn thư mục liệu hay tệp hệ thống mã hóa giải mã Truy cập vào tập tin cần sử dụng khóa mật mã Cách tiếp cận sử dụng để phân biệt liệu nhạy cảm giống cấp độ phân loại thành thư mục mã hóa riêng biệt với khóa mật mã khác • Mã hóa mức tệp (File level): thay mã hóa toàn ổ đĩa cứng chí thư mục, có hiệu để mã hóa tập tin cá nhân • Mã hóa mức ứng dụng (Application Level) Ứng dụng quản lý mã hóa giải mã liệu ứng dụng quản lý Quan trọng để thực hình thức mã hóa cần thiết để quản lý khóa sử dụng để mã hóa giải mã liệu Ngoài ra, việc 119 xác định phương pháp phục hồi khóa mã hóa bị cần xem xét Khi khóa bị phục hồi liệu cần quan tâm Ngoài ra, cần xem xét khả công kênh kề với mã hóa Các công kênh kề công nhắm tới mục tiêu môi trường hoạt động, nơi mã hóa diễn trái ngược với công vào thân chế mã hóa Trong bối cảnh an toàn điện toán đám mây, kênh kề có khả tồn nhờ hoạt động sở hạ tầng vật lý sử dụng tài nguyên chia sẻ với thuê bao khác Các trang web sidechannelattacks.com có danh sách đầy đủ loại khác công kênh kề 120 Hình 6.8 Sơ đồ sử dụng mã hóa điện toán đám mây 121 Mã hóa liệu lưu trữ Mã hóa liệu quan trọng lưu trữ "sẽ bảo vệ tính bảo mật liệu trường hợp liệu bị tổn thương Tuy nhiên, đánh giá liệu phải thực để xác định liệu cần phải mã hóa Viện SANS cho rằng: "Mật mã thiết thực cho mức phân loại liệu bao phủ quy định điều khoản, liệu nhạy cảm bên cần bảo vệ giá" Dữ liệu mã hóa tập tin, ổ đĩa hay toàn máy ảo Mã hóa đối mặt với nhiều thử thách điện toán đám mây, liệu trải rộng nhiều vị trí địa lý liệu thiết bị lưu trữ chuyên dụng dành riêng cho doanh nghiệp hay cá nhân Thông tin nhạy cảm bí mật chứa tập tin thư mục mã hóa trước lưu trữ điện toán đám mây sử dụng công cụ mã hóa truyền thống GnuPG (thực miễn phí PGP) phiên thương mại PGP Điều bổ sung để mã hóa truyền tập tin sau giải mã tập tin yêu cầu Một cách tiếp cận tốt sử dụng mã hóa vốn có hệ điều hành Ví dụ, Windows Encrypting File System (EFS) sử dụng để xử lý mã hóa giải mã tập tin thư mục làm cho trình suốt với người sử dụng Nhược điểm EFS không thực mã hóa đĩa đầy đủ đầy đủ mã hóa máy ảo Tuy nhiên, mã hóa đĩa đầy đủ (FDE) mã hóa loạt công cụ mã hóa Các hệ thống Linux Amazon gắn kết đàn hồi khối lưu trữ (EBS) khối lượng sử dụng hệ thống tập tin mã hóa EnFS, Loop-AES, dmcrypt TrueCrypt Cuối cùng, toàn máy ảo mã hóa An toàn điện toán đám mây cung cấp chế thực mã hóa toàn máy ảo, đồng thời cung cấp an toàn máy ảo, quản lý khóa quản lý sách Máy ảo tối ưu hóa lưu trữ để đảm bảo mã hóa kiểm toán, thống kê Trong mã hóa để bảo vệ liệu lưu trữ dường đơn giản Bất lúc tập tin đĩa mã hóa thời gian xử lý bổ sung cần thiết Mặc dù mã hóa giải mã tập tin thực mã hóa toàn ổ cứng không cần sử dụng số lượng lớn nguồn tài 122 nguyên, song tổng số yêu cầu cần thiết để thực hành động ảnh hưởng xấu đến hiệu môi trường đa người dùng Mã hóa liệu lưu trữ sử dụng ứng dụng điện toán đám mây ngăn cản việc lập mục tìm kiếm liệu Quản lý khóa trở thành vấn đề quan trọng khóa bị mất, liệu bị theo Nếu khóa bị chiếm dụng, liệu bị tổn hại Do đó, quản lý khóa yếu tố quan trọng thỏa thuận với nhà cung cấp dịch vụ điện toán đám mây Mã hóa liệu di chuyển Dữ liệu trình di chuyển đến CSP khác biệt so với liệu sử dụng Internet cho nhu cầu khác dịch vụ, liệu truyền cần bảo mật Tuy nhiên, trách nhiệm người dùng để đảm bảo liệu phạm vi di chuyển sở hạ tầng CSP bên trung tâm liệu cách an toàn SSL/TSL sử dụng để truyền liệu an toàn Internet Theo điện toán truyền thống, liệu cần mã hóa lưu trữ di chuyển Tháng 6/2009, IBM khám phá phương pháp mã hóa cho phép liệu xử lý mà không cần phải giải mã Các nhà nghiên cứu phát triển mã hóa đồng phôi đầy đủ (full – homonorphic) Mã hóa đồng phôi việc chuyển đổi liệu vào mã phân tích làm việc với dạng rõ Điều có ứng dụng trực tiếp tới lưu trữ liệu điện toán đám mây liệu lưu trữ trạng thái mã hóa điện toán đám mây tìm kiếm, đánh mục thao tác liệu trì trạng thái mã hóa Hiện nay, liệu giải mã khỏi đám mây đòi hỏi phải có quyền truy cập vào liệu 6.3.3 Phục hồi Trong mô hình ba lớp bảo vệ liệu điện toán đám mây, lớp thứ đòi hỏi liệu cần phải phục hồi nhanh theo tốc độ giải mã hình đây: 123 Hình 6.9 Mô hình bảo vệ liệu điện toán đám mây ba lớp - Lớp 1: Lớp xác thực người dùng truy cập điện toán đám mây, với giải pháp thường áp dụng dùng mật lần (One Time Password – OTP) Các hệ thống đòi hỏi tính an toàn cao yêu cầu xác thực từ hai phía người dùng nhà cung cấp, với nhà cung câp điện toán đám mây miễn phí, xác thực chiều - Lớp 2: Lớp bảo đảm mã hóa liệu (Data Encryption), toàn vẹn liệu (Data Integrity) bảo vệ tính riêng tư người dùng (Private User Protection) thông qua thuật toán mã hóa đối xứng - Lớp 3: Lớp liệu người dùng phục vụ cho việc phục hồi nhanh liệu theo tốc độ giải mã Sử dụng liệu yêu cầu đảm bảo tính sẵn sàng liệu điện toán đám mây việc sử dụng (ảo hóa, xử lý truy cập) người cấp quyền Quản lý truy cập chiếm phần quan trọng giai đoạn Quyền gắn liền với cá nhân/tài khoản, thiết bị vị trí cho phép kiểm soát quyền truy cập để sử dụng liệu Việc sử dụng điều khiển logic nên tập trung vào đảm bảo tính toàn vẹn liệu (bên cạnh truy cập liệu) việc sử dụng chúng Việc sử dụng truyền liệu mạng an toàn lưu trữ cô lập, sử dụng phương pháp khác MPLS, mạng riêng ảo (VPNs), mạng cục ảo (VLAN) Trong trình MPLS-VPN, việc cô lập thực 124 thông qua thiết bị định tuyến tới hệ thống định tuyến ảo hệ thống chuyển tiếp Lớp phải đảm bảo việc xóa bỏ hoàn toàn an toàn liệu (bao gồm việc xóa bảo khóa mật mã) Nhà cung cấp dịch vụ điện toán đám mây cần đưa chứng chứng minh khẳng định phá hủy liệu (bao gồm lưu) phục hồi Phương pháp kiểm soát an toàn cho việc hủy bỏ liệu tùy thuộc vào nhà cung cấp dịch vụ điện toán đám mây sở hạ tầng Các SLA (thỏa thuận mức dịch vụ) phải xác định việc phá hủy lưu trữ, biện pháp an ninh cho liệu nhà cung cấp dịch vụ đưa cho người thuê dịch vụ lựa chọn Để giảm nguy cho việc phá hủy không hoàn toàn liệu, việc kiểm soát tìm kiếm khác biệt nội dung đám mây cần áp dụng Mặc dù điện toán đám mây coi cách mạng Internet làm thay đổi cách ứng dụng công nghệ thông tin, việc chấp nhận nhiều vấn đề e ngại chung quanh câu hỏi an toàn, bảo mật thông tin Lợi ích điện toán đám mây rõ ràng vô hấp dẫn, làm giảm nhẹ chi phí đầu tư gánh nặng bảo trì phần cứng, phần mềm, nhiên từ kiến trúc, dịch vụ đặc điểm điện toán đám mây cho thấy nhiều câu hỏi đặt cho vấn đềan toàn bảo mật Các vấn đề bảo mật cấp thấp vai trò trách nhiệm nhà cung cấp lớn, khách hàng cảm thấy bất an họ không nắm rõ Điều khắc phục hợp đồng (SLA) rõ ràng, chặt chẽ tin cậy Vấn đề an toàn liên quan tới máy chủ ảo, ảo hóa kiến trúc hướng dịch vụ SOA Mặt khác, vấn đềan toàn điện toán đám mây không trách nhiệm nhà cung cấp dịch vụ mà trách nhiệm tất bên có liên quan đám mây: nhà cung cấp, khách hàng, người dùng cuối Vấn đề có lẽ phải cần thời gian để có giải pháp thỏa đáng làm tăng độ an toàn đám mây, đám mây công cộng (public) Điện toán đám mây tiềm phát triển ứng dụng, vấn đề an toàn đám mây cần nghiên cứu tiếp tục để ngày trở nên an toàn Mặt khác, sử dụng đám mây thếnào cho có lợi, cân 125 lợi ích tính an toàn tính toán nhà quản lí công ty, doanh nghiệp tư vấn sáng suốt chuyên gia công nghệthông tin 126 CÂU HỎI VÀ BÀI TẬP CHƯƠNG VI Câu 1: Trình bày mô hình an toàn bảo mật liệu điện toán đám mây Câu 2: Trình bày kỹ thuật xác thực mã hóa bảo mật liệu điện toán đám mây Câu 3: Nêu vấn đề phục hồi liệu điện toán đám mây 127 TÀI LIỆU THAM KHẢO [1] NIST Cloud computing definition, http://csrc.nist.gov/groups/SNS/cloudcomputing/index.html, 2009 [2] Controls Matrix (CM), Cloud Security Alliance V1.0; 2010 [3] Catteddu D, Hogben G Cloud Computing Information Assurance Framework, European Network and Information Security Agency (ENISA) http://www.enisa.europa.eu/; 2009 [4] NIST Special Publication 800-53 Revision 3, Recommended Security Controls for Federal Information Systems and Organizations; 2009 [5] J W.Rittinghouse and J F.Ransome, “Cloud Computing Implementation, Management and Security”, CRC Press 2010 [6] A.T.Velte et al, “Cloud Computing A Practical Approach”, McGraw-Hill, 2010 [7] Vic(J.R.) Winkler, “Securing the Cloud: Cloud Computer Security Techniques and Tactics”, Syngress, 2011 [8] Borko Furht, Armando Escalante, (2010), Handbook of Cloud Computing, Springer [9] Ronald L.Krutz, Russe Dean Vines, (2010), A Comprehensive Guide to Secure Cloud Computing, Wiley [10] Tim Mather, Subra Kumaras, Shahed Latif, (2009), Cloud Sercurity PrivacyAn Enterprise Perspective on Risks and Compliance, O’Reilly [11] Raluca Ada Popa et al, (2011), “Relational Cloud: A Database-as-aService for the Cloud” [12] Raluca Ada Popa et al, (2010), “CryptDB: A Practical Encrypted Relational DBMS” [13] A Boldyreva et al, (2009), Order preserving symmetric encryption In Proceeding of the 28th Annual Internatinational Conference on the Theory and Application of Cryptographic Techniques, Cologne, Germany [14] Peter Mell, Timothy Grance, The NIST Definition of Cloud Computing, National Institute of Standards and Technology, Special Publication 800-145, 128 September 2011 [15] ENISA, "Cloud computing: benefits, risks and recommendations for information security," 2009 [16] Bernd Grobauer, Tobias Walloschek and Elmar Stöcker, "Understanding CloudComputing Vulnerabilities," IEEE Security and Privacy, vol 99, 2010 [17] Balachandra Reddy Kandukuri, Ramakrishna Paturi and Atanu Rakshit, "Cloud Security Issues," in Proceedings of the 2009 IEEE International Conference on Services Computing, 2009, pp 517-520 [18] Kresimir Popovic , Zeljko Hocenski, "Cloud computing security issues and challenges," in The Third International Conference on Advances in Human-oriented and Personalized Mechanisms, Technologies, and Services, 2010, pp 344-349 129 ... KIẾN TRÚC AN TOÀN ĐIỆN TOÁN ĐÁM MÂY 75 i 5.1 MÔ HÌNH KIẾN TRÚC AN TOÀN 75 5.1.1 Đảm bảo an toàn cho lĩnh vực điện toán đám mây 75 5.1.2 Mô hình kiến trúc an toàn điện toán đám mây CSA ... đám mây bao gồm: • Chương 4: Nguy an toàn điện toán đám mây, giới thiệu nguy gây an toàn điện toán đám mây dựa tiêu chuẩn CSA CIA, phân loại nguy • Chương 5: Kiến trúc an toàn điện toán đám mây, ... kiến trúc để đảm bảo an toàn cho điện toán đám mây • Chương 6: An toàn, bảo mật liệu điện toán đám mây, nội dung chương tập trung vào đảm bảo an toàn, bảo mật liệu điện toán đám mây Giáo trình biên