An toàn thông tin trong điện toán đám mây

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu giải pháp đảm bảo an toàn thông tin trong điện toán đám mây (Trang 30)

An toàn thông tin điện toán đám mây (đôi khi đƣợc gọi đơn giản là “đám mây bảo mật”) là một lĩnh vực mới trong sự phát triển của bảo mật máy tính, an ninh mạng, và rộng rãi hơn an toàn thông tin. Nó dùng để chỉ một tập hợp rộng rãi các chính sách, công nghệ, và kiểm soát triển khai để bảo vệ dữ liệu, ứng dụng, và cơ sở hạ tầng liên quan đến điện toán đám mây. An toàn thông tin điện toán đám mây không phải bị nhầm lẫn với các dịch vụ phần mềm bảo mật là “dựa trên đám mây” (hay còn gọi là an ninh bảo mật nhƣ một dịch vụ). Nhiều nhà cung cấp phần mềm thƣơng mại có các dịch vụ chẳng hạn dựa trên đám mây phòng chống virus và quản lý tổn thƣơng.

2.1.2.1 Các vấn đề an toàn thông tin liên quan đến điện toán đám mây

Có một số vấn đề an toàn thông tin liên quan đến điện toán đám mây, nhƣng tập trung vào hai loại chính:

 Các vấn đề an toàn thông tin mà các nhà cung cấp dịch vụ điện toán đám mây phải đối mặt (tổ chức cung cấp phần mềm, nền tảng, hoặc cơ sở hạ tầng nhƣ một dịch vụ thông qua mô hình điện toán đám mây).

 Các vấn đề an toàn thông tin mà khách hàng sử dụng dịch vụ điện toán đám mây.

Trong hầu hết trƣờng hợp, các nhà cung cấp phải đảm bảo rằng cơ sở hạ tầng của họ là an toàn, các dữ liệu khách hàng của họ và các ứng dụng đƣợc bảo vệ. 2.1.2.2 An toàn thông tin riêng tƣ của dữ liệu

Để đảm bảo dữ liệu đƣợc an toàn (ngƣời sử dụng trái phép không đƣợc truy cập hoặc chỉ đơn giản là bị mất mát dữ liệu) và dữ liệu riêng tƣ đó đƣợc duy trì, nhà cung cấp dịch vụ điện toán đám mây tham gia vào các lĩnh vực sau:

Bảo vệ dữ liệu: Để xem xét bảo vệ, dữ liệu từ một khách hàng phải đƣợc tách biệt của ngƣời khác, nó phải đƣợc lƣu trữ an toàn khi không sử dụng và nó có thể đƣợc di chuyển an toàn tới một địa điểm khác. Nhà cung cấp dịch vụ đám mây có hệ thống tại chỗ để ngăn chặn rò rỉ dữ liệu hoặc truy cập bởi các bên thứ ba. Ngay cả những ngƣời sử dụng đặc quyền tại các nhà cung cấp dịch vụ điện toán đám mây cũng không thể truy cập vào dữ liệu khi chƣa đƣợc sự đồng ý của chủ sở hữu dữ liệu.

Nhận dạng quản lý: Mỗi doanh nghiệp sẽ có hệ thống riêng của mình quản lý danh tính để kiểm soát truy cập tài nguyên thông tin và máy tính. Các nhà cung cấp dịch vụ đám mây hoặc tích hợp hệ thống nhận diện khách hàng quản lý vào cơ sở hạ tầng của riêng họ, bằng cách sử dụng công nghệ SSO (Single Sign On), hoặc cung cấp một giải pháp quản lý danh tính của riêng mình.

Nhà cung cấp đảm bảo rằng các máy vật lý đầy đủ an toàn và việc truy cập vào các máy này cũng nhƣ tất cả các dữ liệu của khách hàng khi khách hàng có nhu cầu truy cập không bị hạn chế.

Các nhà cung cấp dịch vụ đám mây đảm bảo với khách hàng rằng họ sẽ có quyền truy cập thƣờng xuyên và có thể dự đoán trƣớc dữ liệu và ứng dụng của họ.

Các nhà cung cấp dịch vụ đám mây phải đảm bảo rằng các ứng dụng có sẵn nhƣ là một dịch vụ thông qua các đám mây đƣợc an toàn bằng cách thực hiện thủ tục kiểm tra và chấp nhận cho mã ứng dụng bên ngoài hoặc đóng gói.

Các nhà cung cấp đảm bảo rằng tất cả các dữ liệu quan trọng (ví dụ nhƣ số thẻ tín dụng) phải đƣợc cắt dấu và ngƣời đƣợc ủy quyền mới có quyền truy cập toàn bộ dữ liệu của mình.

không những không giảm đi mà còn tiềm ẩn thêm nhiều vấn đề. 2.2.1.1 Nguy cơ mất an toàn thông tin

Sự khác biệt lớn giữa điện toán đám mây so với điện toán truyền thống là thông tin đƣợc đặt trên đám mây, ngƣời sử dụng sẽ truy nhập và làm việc với thông tin khi cần thiết. Điều này cũng giống nhƣ cách thức gửi tiền trong ngân hàng và khách hàng có thể rút tiền khi cần.

Tuy nhiên, không giống nhƣ lĩnh vực tài chính, ngân hàng, thông tin của ngƣời sử dụng cá nhân cũng nhƣ của doanh nghiệp, tổ chức lại có mức độ riêng tƣ rất cao. Đặc biệt, những thông tin đó không đƣợc phép lộ ra nếu chúng là bí mật công nghệ, bí mật tài chính hoặc thậm chí là bí mật quốc gia.

Trong điện toán truyền thống, các doanh nghiệp còn phải tìm đủ mọi giải pháp chỉ để đảm bảo an toàn cho những thông tin đặt ngay trên hạ tầng thiết bị của chính mình, thì rất khó khăn để họ tin tƣởng giao lại thông tin khi mà họ không biết đƣợc nó đƣợc đặt chính xác ở đâu và lại đƣợc quản lý bởi những ngƣời không quen biết theo mô hình đám mây. Vì vậy, mất an toàn thông tin luôn là nguy cơ đƣợc quan tâm đặc biệt nhất.

2.2.1.2 Nguy cơ virus

Do khả năng phá hoại và lây lan nhanh, virus máy tính là một trong những nguy cơ lớn khi nhắc đến các vấn đề an toàn thông tin. Việc tập trung hóa thông tin trong đám mây có thể rút ngắn thời gian và tiết kiệm tiền bạc trong việc diệt virus, song nguy cơ và ảnh hƣởng của virus sẽ không thay đổi thậm chí còn nguy hiểm hơn bởi một số lý do sau:

Dù trong bất cứ mô hình nào, mục đích phá hoại của những kẻ viết ra virus là không thay thổi. Các biến thể virus mới thích nghi với môi trƣờng hoạt động của điện toán đám mây sẽ nhanh chóng xuất hiện.

Ngƣời sử dụng vẫn có nhu cầu trao đổi thông tin, sao chép tài liệu, nhu cầu sử dụng thiết bị lƣu trữ di động….Ngoài ra, phần mềm và lỗ hổng phần mềm vẫn sẽ tồn tại dù trên bất cứ môi trƣờng nào. Điều này cho thấy các nguy cơ lây lan virus vẫn không thay đổi.

Việc tập trung hóa dữ liệu tại các máy chủ trong đám mây còn giúp cho virus lây lan tốc độ nhanh hơn và khả năng phá hoại sẽ mạnh hơn.

2.2.1.3 Nguy cơ lừa đảo trực tuyến và các lỗ hổng Web

Hiện nay, đa phần ngƣời sử dụng Internet vẫn chƣa nhận thức đầy đủ về an toàn thông tin. Do đó, lừa đảo trực tuyến là một nguy cơ mất an toàn thông tin và thƣờng bị hacker sử dụng để chiếm đoạt thông tin một cách bất hợp pháp. Trong những năm gần đây, lần lƣợt các hãng lớn nhƣ Microsoft, Google, Ebay, Sony, Apple, Amazon đều lên tiếng xác nhận một lƣợng lớn ngƣời sử dụng dịch vụ thƣ điện tử trực tuyến của họ bị lừa lấy mất tài khoản, đặc biệt là dịch vụ Hotmail của Microsoft với khoảng 20.000 tài khoản bị đánh cắp mật khẩu. Đây là ví dụ rõ ràng nhất về nguy cơ lừa đảo trực tuyến với dịch vụ thƣ điện tử - một dạng của mô hình điện toán đám mây.

Với xu thế ngày càng phổ biến của hệ điều hành Web thì các dịch vụ, phần mềm dựa Web chắc chắn sẽ nhiều hơn. Do đó, các đợt tấn công vào nền tảng Web nhƣ SQL, Injection, XSS… sẽ tăng nhanh và trở nên nguy hiểm hơn rất nhiều. 2.2.1.4 Nguy cơ tấn công mạng

Hiện tại, giới tội phạm công nghệ cao có 4 phƣơng thức tấn công mạng sau [1].

Tấn công từ chối dịch vụ phân tán (DDoS – Distributed Denial Of Service) là kiểu tấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cung cấp dịch vụ hoặc phải dừng hoạt động. Trong số cuộc tấn công DDoS, máy chủ dịch vụ sẽ bị “ngập” bởi hàng loạt các lệnh truy cập từ lƣợng kết nối khổng lồ. Khi số lệnh truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý các yêu cầu. Hậu quả là ngƣời dùng không thể truy cập vào các dịch vụ trên các trang web bị tấn công DDoS.

Mục đích của tấn công DoS không phải là thâm nhập hoặc lấy cắp thông tin từ hệ thống, mà làm cho tê liệt dịch vụ trong hệ thống hoặc trong mạng máy tính. Thực chất của tấn công DoS là tin tặc sẽ chiếm dụng một lƣợng lớn tài nguyên trên máy chủ, mà tài nguyên đó có thể là băng thông, bộ nhớ, bộ vi xử lý, đĩa cứng… làm cho máy chủ không thể nào đáp ứng đƣợc các yêu cầu khác từ các khách hàng là những ngƣời dùng hợp pháp. Hệ thống có thể nhanh chóng bị ngừng hoạt động, treo hoặc khởi động lại.

Trong hầu hết các cuộc tấn công DoS, hacker tìm cách tận dụng sự không an toàn trong cấu trúc bảo mật của giao thức Internet phiên bản 4 (IPv4), IPv6 đã khắc phục đƣợc rất nhiều lỗ hổng về bảo mật, nhƣ đã chứng thực đƣợc nguồn gốc của gói tin và tính toàn vẹn của nó bằng cách sử dụng một header chứng thực. Mặc dù vậy thì nó vẫn chƣa thể giải quyết đƣợc vấn đề hiện nay do IPv6 chƣa đƣợc sử dụng rộng rãi.

Các cuộc tấn công DoS thƣờng gồm 2 loại

Tấn công theo kiểu Tiêu thụ tài nguyên (nhƣ tạo lũ ký tự điều khiển SYN): Tài nguyên máy tính, về bản chất là băng thông mạng, tốc độ CPU, RAM, và bộ lƣu

trữ thứ cấp. Việc thiếu các tài nguyên này sẽ dẫn đến sự xuống cấp của chất lƣợng dịch vụ cung cấp đến khách hàng. Hậu quả rõ nét nhất khi mà hàng loạt các cuộc tấn công nhằm vào tiêu thụ nguồn tài nguyên, sẽ làm giảm đáng kể các nguồn tài nguyên sẵn có. Một trong những hình thức phổ biến của cuộc tấn công DoS là tấn công trực tiếp vào băng thông mạng. Trong trƣờng hợp cụ thể, kết nối Internet và các công cụ hỗ trợ là đối tƣợng chính của kiểu tấn công này sẽ làm hạn chế băng thông và khả năng sử dụng thông tin trên mạng.

Tấn công DDoS: Mặc dù một số dạng tấn công DoS có thể khuếch đại bởi nhiều trung gian, nhƣng xuất phát của DoS vẫn là bắt nguồn từ một máy tính đơn lẻ. Tuy nhiên DoS đã đƣợc phát triển xa hơn ngoài cuộc tấn công một tầng (lũ SYN) và hai tần (Smurf). Tấn công DDoS ra đời là bƣớc tiếp theo của DoS, khắc phục đƣợc nhiều thiếu xót mà DoS chƣa đáp ứng đƣợc. Đây là phƣơng pháp tấn công hiện đại có sự kết hợp của nhiều tầng tính toán phân tán. Khác biệt đáng chú ý trong phƣơng pháp tấn công này là nó bao gồm hai giai đoạn khác nhau. Giai đoạn đầu tiên, thủ phạm bố trí các máy tính phân tán trên Internet và cài đặt các phần mềm chuyên dụng trên các máy chủ để hỗ trợ tấn công. Giai đoạn thứ hai, máy tính bị xâm nhập (đƣợc gọi là Zombie) sẽ cung cấp thông tin qua kẻ trung gian (đƣợc gọi là Master) để bắt đầu cuộc tấn công.

tìm kiếm mục tiêu trên Internet là những máy tính lỏng lẽo trong bảo mật. Tin tặc sử dụng cả hai kỹ thuật kiểm tra tự động và bằng tay để lần ra lỗ hổng của hệ thống mạng và máy chủ. Tin tặc sử dụng các tập lệnh để ra quét tự động các máy không an toàn, từ đó có thể đƣợc phát hiện một cách chính xác cơ sở hạ tầng bảo mật của mạng máy tính nội bộ.

Việc sử dụng và phát triển các phƣơng pháp tấn công DoS và DDoS đã tạo đƣợc sự quan tâm của chính phủ, các doanh nghiệp, và các chuyên gia bảo mật, bởi nó đƣa ra một phƣơng thức tấn công mới cực kỳ hiệu quả, trong khi rất khó trong việc tìm kiếm thông tin kẻ tấn công thực sự.

2.2.1.4.2 Tấn công bị động

Bao gồm quét, bắt trộm và nghe trộm các gói tin có thể đƣợc xem là một phƣơng pháp tấn công đơn giản nhất nhƣng vẫn rất hiệu quả. Tấn công bị động thƣờng không để lại dấu vết chứng tỏ sự hiện diện của việc truy cập vào trong mạng vì khi tấn công Attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe hoặc lấy mọi dữ liệu lƣu thông trên mạng.

Mục đích khi attacker tấn công bị động

Dò tìm SSID (Service Set Identifier): thông thƣờng bằng cách quét bị động các attacker có thể tìm ra đƣợc SSID của mạng.

Thu thập địa chỉ MAC (Media Access Control): các attacker thu thập địa chỉ MAC để sử dụng trong các khung giả mạo đƣợc dựng lên. Có 2 lý do để attacker giả mạo địa chỉ MAC: Tránh đƣợc sự chú ý của ngƣời quản trị mạng và vƣợt qua đƣợc bộ lọc của AP (Access Point).

2.2.1.4.3 Tấn công mật khẩu

Bao gồm việc dự đoán, so sánh và tra mật khẩu thông qua một bộ từ điển mật khẩu. Kỹ thuật tấn công từ điển, tấn công mục tiêu bằng cách thử tất cả các từ trong một danh sách dài gọi là từ điển (đƣợc chuẩn bị trƣớc). Khách với kiểu tấn công vét cạn, phần lớn không gian khóa đƣợc tìm kiếm một cách có hệ thống, tấn công từ điển thử trong vùng có nhiều khả năng thành công nhất, thƣờng xuất phát từ một danh sách các từ ví dụ nhƣ một từ điển (vì vậy mà có thuật ngữ “tấn công từ điển”). Nói chung, thành công của tấn công từ điển chủ yếu do nhiều ngƣời dùng có xu hƣớng chọn mật khẩu nắng (7 ký tự hoặc ít hơn), những từ đơn tìm thấy trong từ điển, những từ đơn giản, dễ dự đoán các biến thể trên từ (nhƣ viết hoa một chữ, hay thêm vào một chữ số).

2.2.1.4.4 Tấn công mã nguồn và mã mật

Bao gồm các phƣơng pháp cửa sau (Backdoor), Virus, Trojans, Worms, các khóa mật mã yếu và thuật toán.

2.2.1.5 Nguy cơ về tính sẵn sàng của các dịch vụ chƣa đáp ứng đầy đủ

Trong thời gian gần đây, dịch vụ thƣ điện tử trực tuyến Gmail của Google liên tục gặp trục trặc khiến cho ngƣời sử dụng không thể giao dịch và trao đổi liên lạc trong nhiều giờ. Ví dụ thực tế này cho thấy, chỉ một dịch vụ khi gặp phải vấn đề đã ảnh hƣởng rất lớn đến công việc của ngƣời sử dụng. Với mô hình điện toán đám mây có nhiều các dịch vụ phức tạp liệu dẫn đến có đảm bảo khả năng sẵn sàng cho nhu cầu thông tin mọi lúc mọi nơi.

2.2.2. Các phần mềm độc hại

Thuật ngữ “phần mềm độc hại” bao hàm tất cả các loại phần mềm độc hại đƣợc thiết kế để làm hại máy tính hoặc mạng [9]. Phần mềm độc hại có thể đƣợc cài đặt trên máy ngƣời sử dụng mà nạn nhân không hay biết, thƣờng thông qua các liên kết lừa đảo hoặc nội dung tải xuống đƣợc đăng nhƣ là nội dung mong muốn.

chƣơng trình, văn bản, máy tính…). Sự lây lan của Virus

Có rất nhiều con đƣờng mà virus có thể lợi dụng để xâm nhập vào máy tính. Virus có thể lây qua mạng nội bộ (mạng LAN) thông qua các giao thức TCP/IP và UDP, qua email, qua các tệp tin tải về từ Internet hay từ các ổ đĩa USB (Univeral Serial Bus). Tinh vi hơn, chính có thể lợi dụng các lỗ hổng phần mềm, kể cả các hệ điều hành để xâm nhập, lây nhiễm lên máy tính thông qua mạng.

Hình 2.2 Minh họa lây nhiễm virus qua thƣ điện tử.

Email là một trong những con đƣờng lây lan virus chủ yếu và phổ biến nhất trên Internet hiện nay (hình 2.2). Từ một máy tính, virus thu thập các địa chỉ email trong máy và gửi email giả mạo có nội dung hấp dẫn kèm theo tệp virus để lừa ngƣời nhận mở các file này.

Những thiết bị lƣu trữ USB cũng là một nguồn lây lan virus đáng kể, nhất là tại Việt Nam hiện nay, khi USB đang là phƣơng tiện trao đổi dữ liệu của phần lớn ngƣời sử dụng máy tính. Từ máy tính bị nhiễm, virus sẽ copy chính nó vào tất cả các ô USB mà ngƣời sử dụng đƣa vào máy tính.

Hình 2.3 Minh họa sự phá hoại của virus

Đây chắc chắn là điều băn khoăn của tất cả những ngƣời sử dụng máy tính nếu chẳng may máy tính bị nhiễm virus. Bởi chúng ta đã biết, dù ít hay nhiều virus cũng đƣợc dùng để phục vụ những mục đích không tốt.

Virus là những phần mềm và do con ngƣời tạo ra, vì thế chúng cũng phá hoại theo những gì mà chủ nhân của chúng nhắm tới. Virus có thể tàn phá nặng nề dữ

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu giải pháp đảm bảo an toàn thông tin trong điện toán đám mây (Trang 30)

Tải bản đầy đủ (PDF)

(70 trang)