An ninh dữ liệu trong điện toán đám mây

Một phần của tài liệu Tìm hiểu mô hình điện toán đám mây và vấn đề bảo mật dữ liệu trong điện toán đám mây (Trang 32 - 38)

CHƯƠNG 2: BẢO VỆ THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 2.1 Khái niệm an ninh thông tin

2.4 An ninh dữ liệu trong điện toán đám mây

Ngoại trừ đám mây riêng, với đám mây công cộng, đám mây lai… thì việc giao quyền kiểm soát cho một nhà cung cấp dịch vụ đám mây bên ngoài rõ ràng

Số hóa bởi Trung tâm Học liệu và Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn

là một nguy cơ đối với an ninh dữ liệu. Người dùng đám mây phải dựa trên các nhà cung cấp dịch vụ đám mây để thực hiện các tính năng bảo vệ dữ liệu cá nhân trên đám mây.

Một trong các đặc tính của điện toán đám mây là tài nguyên được chia sẻ, nghĩa là các tài nguyên bao gồm khả năng tính toán, lưu trữ, băng thông được ảo hóa và chia sẻ với nhiều người dùng khác. Vì thế, việc bảo vệ dữ liệu bị giới hạn trên đám mây sẽ dẫn đến lo ngại vấn đề bảo mật so với công nghệ thông tin truyền thống.

Những vấn đề đe dọa đến bảo vệ dữ liệu cũng có thể thay đổi tùy theo các mức dịch vụ đám mây. Các tổ chức và cá nhân có thể có nhiều quyền kiểm soát an ninh với dữ liệu của mình ở mức IaaS nhiều hơn so với các mức PaaS và SaaS.

Với người sử dụng IaaS, họ sẽ được quyền sử dụng các máy ảo và có thể thiết lập chính sách điều kiển bảo mật cho chính dữ liệu của họ, nghĩa là dữ liệu trong máy ảo có thể được bảo vệ bởi chính người sử dụng đám mây. Ở mức SaaS, người sử dụng có ít hoặc không có quyền kiểm soát cơ sở hạ tầng đám mây, mạng, hệ điều hành và lưu trữ, họ chỉ dựa vào chính sách bảo mật mà nhà cung cấp dịch vụ thiết lập.

2.4.1 Một số vấn đề bảo vệ dữ liệu trong điện toán đám mây

Bảo vệ dữ liệu [11, 17] là vấn đề đứng đầu trong danh sách các thách thức của điện toán đám mây hiện nay. Khả năng bảo mật của nhà cung cấp là chìa khóa để thiết lập giá trị chiến lược, là xu hướng của điện toán đám mây.

Theo Derek Tumulak, phó chủ tịch quản lý sản phẩm tại Vormetri: Mọi người đều muốn sử dụng điện toán đám mây do tiết kiệm chi phí và mô hình kinh doanh mới linh hoạt. Nhưng khi nói đến an ninh đám mây, điều quan trọng là phải hiểu được mối đe dọa trong trường hợp khác nhau để vận dụng.

Sau đây là một số thách thức phức tạp của an ninh dữ liệu trong điện toán đám mây:

2.4.1.1 Vấn đề bảo mật dữ liệu (data confidentiality)

Số hóa bởi Trung tâm Học liệu và Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn

Phương pháp chung để bảo mật dữ liệu là mã hóa, tuy nhiên cần xem xét chọn chuỗi khóa và thuật toán mã hóa. Khi mã hóa lượng lớn thông tin, cần lưu ý đến tốc độ xử lý dữ liệu và hiệu suất tính toán.

2.4.1.2 Vị trí dữ liệu (data locatity)

Với mô hình SaaS, người dùng sử dụng phần mềm và công cụ của nhà cung cấp để xử lý dữ liệu của họ. Khi đó, người sử dụng không biết dữ liệu của mình được lưu trữ và xử lý ở đâu. Đôi khi đây không phải là vấn đề nghiêm trọng.

Nhưng với một số tổ chức kinh doanh thì vị trí của dữ liệu là rất quan trọng.

Trong một số trường hợp, nhà cung cấp dịch vụ điện toán đám mây phải thực hiện yêu cầu phải tiết lộ dữ liệu của người dùng hoặc bàn giao thiết bị vật lý cho bên thứ ba hoặc cơ quan pháp luật. Hoặc ở một số khu vực, việc xử lý, giao dịch dữ liệu cần phải trả phí. Bên cạnh đó, một số khu vực địa lý cũng thường xuyên phải chịu các hiểm họa từ môi trường như động đất, lũ lụt…ảnh hưởng đến sự an toàn dữ liệu. Ví dụ như ở nhiều nước châu Âu, dữ liệu bí mật không được lưu trữ ở nước khác.

2.4.1.3 Toàn vẹn dữ liệu (data integrity)

Trong hệ thống phân tán, có nhiều cơ sở dữ liệu và ứng dụng cần quản lý.

Ứng dụng SaaS thường sử dụng API dựa trên XML. Việc thiếu kiểm soát tính toàn vẹn có thể làm dữ liệu bị sai lệch, do đó, các nhà phát triển phải đảm bảo tính toàn vẹn của dữ liệu không bị tổn hại.

2.4.1.4 Phân tách dữ liệu (data segregation)

Dữ liệu của người sử dụng được chia sẻ trên cùng vị trí lưu trữ vật lý, điều này dễ dẫn đến xâm nhập dữ liệu. Kẻ tấn công trong một cuộc tấn công đơn lẻ có thể truy cập vào lượng thông tin bí mật của nhiều tổ chức khách hàng, lấy được lượng thông tin phong phú. Nếu không có cơ chế cách ly dữ liệu của những người dùng khác nhau thì khả năng bị xâm phạm dữ liệu là rất cao.

2.4.1.5 Truyền dữ liệu

Với vấn đề truyền dữ liệu, có một số lo ngại chung về an ninh, dữ liệu được truyền tới đám mây thông qua mạng công cộng (thường là Internet) khi sử dụng đám mây công cộng. Để bảo vệ dữ liệu trên đường truyền, cần thuật toán mã hóa

Số hóa bởi Trung tâm Học liệu và Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn

đủ mạnh (mã hóa dữ liệu nhận được ở máy chủ, sau đó giải mã, xử lý rồi lại được mã hóa trên máy chủ rồi mới gửi đi) và các giao thức sử dụng để truyền dữ liệu có tính bảo mật cũng như tính toàn vẹn (ví dụ HTTPs, FTPs). Khi dữ liệu được chuyển giao giữa các nước khác nhau, cũng cần xem xét những vấn đề tuân thủ các quy định riêng khác nhau, ví dụ thỏa thuận Safe Harbor để truyền dữ liệu giữa châu Âu và Mỹ [12].

2.4.1.6 Truy cập dữ liệu

Trong điện toán đám mây, chính sách an ninh nên được thiết kế với mục đích kiểm soát quyền truy cập dữ liệu của các đối tượng sử dụng, nên đảm bảo rằng dữ liệu chỉ được truy cập bởi người được phân quyền, ngăn chặn truy cập trái phép. Một số đối tượng dữ liệu nên được trao quyền để xử lý dữ liệu trong đám mây một cách sẵn sàng. Mặt khác, một số bên khác (vụ trong một số trường hợp bao gồm cả nhà cung cấp dịch vụ), không nên có quyền truy cập vào dữ liệu của khách hàng. Tuy nhiên khá khó khăn cho các nhà cung cấp SaaS và PaaS để thiết lập một cơ chế truy cập đáng tin cậy và hiệu quả, do thiếu công nghệ và chịu trách nhiệm phát triển bảo mật. Một ví dụ là Google Docs trục trặc riêng tư và lỗi về kiểm soát truy cập trong năm 2009 [23].

Ngoài ra, như sự bùng nổ của điện toán đám mây trong cuộc sống hàng ngày, mọi người đang chuyển lượng lớn dữ liệu cá nhân lên đám mây, mà đã tạo ra bộ dữ liệu khổng lồ mà có thể sẽ được sử dụng cho quảng cáo và phân tích dữ liệu. Ví dụ, Google về cơ bản là khai thác dữ liệu giá rẻ khi trả về kết quả tìm kiếm. Bên cạnh đó, Google sử dụng dịch vụ điện toán đám mây của mình để thu thập và phân tích dữ liệu của khách hàng cho mạng quảng cáo của mình. Trong trường hợp này, người tiêu dùng chỉ có thể kiểm soát dữ liệu của họ bởi các thỏa thuận bảo mật, an ninh được quản lý bởi Google.

2.4.1.7 Tuân thủ pháp luật

Luật pháp thường không theo kịp sự phát triển của công nghệ, điện toán đám mây lại là một mô hình mới trong lĩnh vực công nghệ thông tin, chưa có luật hay tiêu chuẩn xác định yêu cầu tuân thủ bảo mật trong đám mây. Các quy định hiện hành không phải lúc nào cũng áp dụng đối với việc bảo vệ sự riêng tư trong

Số hóa bởi Trung tâm Học liệu và Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn

đám mây. Hơn nữa, đám mây có thể thông qua nhiều khu vực có pháp lý khác nhau, dữ liệu có thể lưu ở nhiều quốc gia và khó xác định quốc gia nào có thẩm quyền để điều chỉnh dữ liệu khách hàng.

2.4.1.8 Việc xóa dữ liệu

Dữ liệu lưu trên máy chủ từ xa, người sử dụng không có quyền truy cập vật lý nên việc xóa dữ liệu cũng có thể là một nguy cơ đối với an ninh dữ liệu. Vấn đề chính trong việc xóa dữ liệu là làm thế nào để đảm bảo rằng dữ liệu đã hoàn toàn bị hủy bỏ một cách an toàn. Để đảm bảo tính sẵn sàng cao, các nhà cung cấp dịch vụ thường tạo các bản sao chép của dữ liệu và chuyển lên đám mây, vì thế khó để xóa hoàn toàn dữ liệu mà không lưu lại dấu vết nào. Hơn nữa, các nhà cung cấp dịch vụ có thể chỉ cần làm cho dữ liệu không tiếp cận được với khách hàng và giữ chúng lại để sử dụng cho mục đích riêng. Do vậy, bên cạnh một lược đồ xóa dữ liệu an toàn thì cũng cần một cơ chế tin cậy cho việc xóa dữ liệu.

2.4.2 Giải pháp bảo vệ dữ liệu cho điện toán đám mây

Trong phần này, ta sẽ tìm hiểu về giải pháp giảm nhẹ nguy cơ về an ninh dữ liệu trên đám mây [10] nhằm hạn chế các nguy cơ, hướng tới sự an toàn tốt nhất khi làm việc trên đám mây. Để hạn chế được các nguy cơ này, các cá nhân, tổ chức sử dụng đám mây cần thực hiện theo các khuyến nghị sau:

2.4.2.1 Đảm bảo an ninh dữ liệu trên đám mây

Xác định các yêu cầu an ninh của tổ chức và các yêu cầu an ninh đối với dữ liệu trên đám mây; tiến hành chọn nhà cung cấp điện toán đám mây phù hợp với yêu cầu của tổ chức; quản lý rủi to liên quan đến việc sử dụng các dịch vụ điện toán đám mây. Nên chọn nhà cung cấp dịch vụ đám mây có uy tín, có chính sách hỗ trợ người dùng và chính sách an ninh (như xác thực, phân quyền…hỗ trợ mã hóa dữ liệu phía server) tốt.

2.4.2.2 Hiểu các mối đe dọa trong đám mây

Đánh giá các mối đe dọa đến tài sản thông tin trong đám mây, các mối đe dọa đến nhà cung cấp điện toán đám mây bao gồm cả các mối đe dọa vào người dùng khác trên đám mây để sử dụng hợp lý. Mặt khác, người sử dụng đám mây phải nhận thức được rằng những điểm yếu nhất của an ninh dữ liệu thường đến từ

Số hóa bởi Trung tâm Học liệu và Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn

chính người sử dụng chứ không phải chỉ từ phía nhà cung cấp dịch vụ. Khi tham gia vào môi trường điện toán đám mây, người sử dụng nên thực hiện tốt các biện pháp an ninh theo thông lệ: đặt và sử dụng mật khẩu, không sử dụng lại mật khẩu ở các dịch vụ khác nhau cũng như xác thực hai nhân tố để giảm thiểu rủi ro.

2.4.2.3 Mã hóa dữ liệu

Nếu dữ liệu cần phải được giữ bí mật với nhà cung cấp dịch vụ đám mây thì cần phải thực hiện mã hóa trước khi chuyển dữ liệu lên đám mây và khóa mã hóa cần được quản lý riêng biệt với nhà cung cấp dịch vụ đám mây (vì nhà cung cấp dịch vụ có quyền truy cập vào dữ liệu). Xem xét những hạn chế về pháp lý hoặc những yêu cầu trong việc sử dụng mã hóa ở phạm vi quản lý của các nhà cung cấp đám mây cụ thể.

2.4.2.4 Đánh giá việc cách ly dữ liệu giữa những người dùng của nhà cung cấp dịch vụ đám mây

Mã hóa có thể bảo vệ dữ liệu lưu trữ trên đám mây nếu nhà cung cấp dịch vụ có thể chứng minh khả năng quản lý khóa đảm bảo an ninh. Đánh giá các cơ chế cách ly dữ liệu của nhà cung cấp dịch vụ điện toán đám mây khi không được mã hóa.

2.4.2.5 Đánh giá cam kết hủy dữ liệu trên đám mây

Vấn đề an ninh khi xóa dữ liệu thường không khả thi. Chọn thuật toán mã hóa mạnh có thể được chấp nhận là giải pháp thay thế cho việc xóa an toàn. Người dùng cũng có thể yêu cầu nhà cung cấp dịch vụ xóa dữ liệu theo các tiêu chuẩn quy định với từng loại dữ liệu như UK, HMM Information Assurance Standard 5 hoặc tiêu chuẩn NIST Special Publication 800-88 ở Mỹ [14].

2.4.2.6 Xác định các vị trí địa lý, nơi sẽ lưu trữ, xử lý và truyền dữ liệu Tuân thủ các luật định và quy định về việc sử dụng điện toán đám mây với từng vị trí địa lý của dữ liệu. Một số rủi ro khác (như môi trường, chính trị, kinh tế…) cũng sẽ thay đổi theo vị trí địa lý, vì thế cần phải lưu ý tới vị trí của dữ liệu.

2.4.2.7 Đánh giá hiệu quả giám sát việc bảo vệ dữ liệu

Số hóa bởi Trung tâm Học liệu và Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn

Hoạt động truy vết với cá nhân người dùng có thể không khả thi khi không kết hợp giữa người dùng và nhà cung cấp dịch vụ. Đánh giá năng lực các nhà cung cấp và tự giác giám sát thông tin cũng là một hình thức bảo vệ trong các đám mây.

Một phần của tài liệu Tìm hiểu mô hình điện toán đám mây và vấn đề bảo mật dữ liệu trong điện toán đám mây (Trang 32 - 38)

Tải bản đầy đủ (PDF)

(84 trang)