Tải bản đầy đủ (.pdf) (26 trang)

Tóm tắt luận văn Thạc sỹ ngành Kỹ thuật điện tử: Giải pháp an ninh trong môi trường điện toán đám mây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (984.11 KB, 26 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG







Dương Phương Đông



GIẢI PHÁP AN NINH TRONG MÔI TRƯỜNG
ĐIỆN TOÁN ĐÁM MÂY


Chuyên ngành: Kĩ thuật điện tử
Mã số: 60.52.70


TÓM TẮT LUẬN VĂN THẠC SĨ



HÀ NỘI - 2013





















































Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG


Người hướng dẫn khoa học: …………… TS Vũ Trường Thành …………

Phản biện 1: ……………………………………………………………………………

Phản biện 2: …………………………………………………………………………




Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công
nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm

Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

1

MỞ ĐẦU
Điện toán đám mây (Cloud Computing) đang là xu thế chủ đạo của hạ tầng IT trong
doanh nghiệp hiện nay với rất nhiều ưu điểm. Trong các quy trình đánh giá hệ thống hiện tại
để xây dựng một đám mây riêng hoặc chung, bảo mật được coi là một trong những vấn đề
quan trọng được đưa ra xem xét đầu tiên. Hiểu được các nguy cơ tấn công cũng như các cơ
chế bảo mật để phòng chống các nguy cơ đối với các hệ thống điện toán đám mây sẽ giúp
người quản trị đưa ra được chiến lược phù hợp cho điện toán đám mây của doanh nghiệp
mình.
Trong số các sản phẩm cho môi trường điện toán đám mây nổi lên các giải pháp của
VMware phù hợp với nhiều mô hình khác nhau. Một trong số đó là môi trường điện toán đám
mây hướng tới người sử dụng đầu cuối (End User) – VMware View. Đây là giải pháp rất phù
hợp trong các doanh nghiệp trong thời kỳ kinh tế khó khăn nhờ đem lại nhiều lợi ích về chi
phí. Người dùng có thể truy cập vào tài nguyên làm việc tại bất cứ nơi đâu không nhất thiết
phải đến văn phòng mà vẫn đảm bảo hiệu quả công việc. Họ có thể sử dụng PC tại nhà, laptop,
điện thoại thông minh, máy tính bảng hay thậm chí là các thiết bị có tên gọi là thin client đặc
thù sử dụng cho môi trường điện toán đám mây với chi phí bảo hành thấp. Mặc dù có nhiều
lợi ích như vậy nhưng mô hình này vẫn chưa thực sự được triển khai rộng rãi nhất là ở Việt
Nam, mới chỉ dừng lại nhiều ở phòng lab và demo PoC giải pháp. Một trong số nhiều vấn đề
mà người dùng còn e ngại là vấn đề bảo mật trong môi trường đó. Đã có nhiều mô hình, đề
xuất bảo mật được đưa ra để tối ưu nhưng chúng cũng chưa thực sự hiệu quả hoàn toàn. Dựa
trên cơ sở các đề xuất đưa ra để đánh giá đưa ra một mô hình tối ưu hơn cho môi trường điện
toán đám mây, cụ thể là mô hình MeMoc. Do khuôn khổ của luận văn, phạm vi của đề tài sẽ
tập trung vào áp dụng chính trên môi trường ảo hóa của VMware. Đây là môi trường được áp

dụng rất phổ biến trong các môi trường doanh nghiệp hiện nay và có thể lấy làm chuẩn chung
cho các giải pháp.
Bố cục của luận văn như sau:
Chương I: Nghiên cứu về điện toán đám mây và việc ứng dụng tại Việt Nam
Chương II: Nghiên cứu về bảo mật trong môi trường điện toán đám mây.
Chương III: Giải pháp bảo mật an toàn an ninh trong môi trường điện toán đám
mây.
2

CHƯƠNG I: NGHIÊN CỨU VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VIỆC
ỨNG DỤNG TẠI VIỆT NAM
1.1 Một số khái niệm trong điện toán đám mây
Điện toán đám mây là một mô hình cho phép truy cập tài nguyên dễ dàng ở bất cứ nơi
đâu tùy theo yêu cầu tới các tài nguyên máy tính gom lại thành một khối (pool) chia sẻ chung.
Khối tài nguyên này có đặc điểm là có thể nhanh chóng cung cấp và cũng như giải phóng
trong khi giảm thiểu tối đa công sức quản lý hoặc can thiệp từ nhà cung cấp dịch vụ. Các khái
niệm cơ bản dưới được trích ra từ [1].
Các mô hình triển khai bao gồm:
Public Cloud: đám mây công cộng.
Private Cloud: đám mây riêng.
Community Cloud: Đám mây cộng đồng.
Hybrid Cloud: Đám mây lai ghép.
Các dịch vụ mô hình bao gồm:
Software as a Service (SaaS): cung cấp phần mềm như một dịch vụ.
Platform as a Service (PaaS): cung cấp nền tảng phát triển như một dịch vụ.
Infrastructure as a Service (IaaS): cung cấp hạ tầng như một dịch vụ.
Các đặc tính của điện toán đám mây bao gồm:
Tính mềm dẻo (Rapid Elasticity): được định nghĩa là khả năng mở rộng tài
nguyên theo chiều lên và xuống theo yêu cầu. Đối với người dùng, cloud như
một thực thể vô tận và họ có thể mua và sử dụng tài nguyên máy tính nhiều hay

ít tùy ý.
Khả năng đo đếm (Measured Service): tất cả các khía cạnh của dịch vụ cloud
được điều khiển và giám sát bởi nhà cung cấp cloud. Đây là một đặc điểm cần
thiết để tính toán hóa đơn điều khiển truy cập, tối ưu tài nguyên, kế hoạch lưu
trữ và các tác vụ khác.
Khả năng tự phục vụ theo yêu cầu (On-Demand Self-Service): người dùng có
thể sử dụng các dịch vụ cloud theo yêu cầu mà không cần thêm tác động nào
của con người với nhà cung cấp cloud.
3

Khả năng truy cập từ bất cứ nơi đâu (Ubiquitous Network Access): các đặc tính
của nhà cung cấp cloud sẵn sàng trên mạng và có thể được truy cập thông qua
các giải thuật chuẩn từ các thiết bị đầu cuối người dùng (thick and thin client).
Khả năng gom tài nguyên (Resource Pooling): cho phép nhà cung cấp dịch vụ
phục vụ người dùng thông qua nhiều mô hình. Các tài nguyên vật lý và ảo được
phân bổ và tái phân bổ theo yêu cầu người dùng. Người dùng không có quyền
can thiệp hay được biết về vị trí chính xác của các tài nguyên được cung cấp
nhưng có thể chỉ định vị trí tại các mức cao hơn (ví dụ đất nước, bang, trung
tâm dữ liệu)
1.2. Tình hình ứng dụng của điện toán đám mây
1.2.1 Tình hình chung trên toàn thế giới
Tổ chức IDC là một tổ chức khá uy tín trên thế thời chuyên về khảo sát thị trường,
phân tích và tư vấn đặc biệt là trong công nghệ thông tin, viễn thông và công nghệ tiêu dùng.
Họ có một số khảo sát cho thấy sức mạnh của điện toán đám mây thực thi trong ngành công
nghiệp IT và góp phần truyền cảm hứng cho các nhà CSP. Các khảo sát bao gồm tăng trưởng
của đám mây, khía cạnh bảo mật, đám mây là ưu tiên số một với nhà cung cấp, báo cáo lợi
nhuận, mức độ sử dụng hiện tại và tương lai, vị thế của đám mấy với người dùng IT và tính
phổ biến của điện toán đám mây [2]. Khả năng tăng trưởng của đám mây. Bảng sau cho thấy
khả năng tăng trưởng của đám mây từ năm 2008-2012.
Year

2008
2012
Growth
Cloud IT Spending
$ 16 B
$42 B
27%
Total IT spending
$383 B
$ 494 B
7%
Total-cloud spend
$367 B
$ 452 B
4%
Cloud Total spend
4%
9%

Tổ chức cũng có những khảo sát về các mặt khác nhau của điện toán đám mây bao
gồm: bảo mật, mức độ phổ biến,
1.2.2 Tình hình ứng dụng tại Việt Nam
Sử dụng các dịch vụ trên nền tảng điện toán đám mây đang là xu thế trên thế giới và
Việt Nam cũng không nằm ngoài xu thế ấy.
4


Hình 1.8 Một số nhà cung cấp dịch vụ điện toán đám mây [3]
Có thể thấy rõ rệt nhất là các dịch vụ điện toán đám mây công cộng mà rất nhiều người
đang sử dụng như Google Apps (điển hình là Google doc, thư điện tử gmail), các dịch vụ

Window Azure, các dịch vụ Google App engine cho các dịch vụ mức PaaS. Dịch vụ cho thuê
máy chủ của Amazon (Amazon web services) cũng là một dạng điện toán đám mây mà nhiều
người đã khá quen thuộc. Các dịch vụ điện toán đám mây kể trên rất nổi tiếng và quen thuộc
với người dùng cá nhân và doanh nghiệp nhỏ do chi phí sử dụng không cao lại đem lại hiệu
quả công việc đáng kể. Tuy nhiên với các doanh nghiệp lớn hơn thì xu thế sử dụng lại là tự
xây dựng các hạ tầng điện toán đám mây nội bộ, sau quá trình phát triển lâu dài sẽ dần tiến ra
thành điện toán đám mây công cộng (Public cloud) hoặc đám mây lai (Hybrid Cloud). Đây là
cách thức để giảm thiểu phụ thuộc vào các nhà cung cấp dịch vụ điện toán đám mây lớn và
hiện tại đang rất phù hợp với môi trường IT đang trong quá trình phát triển mạnh mẽ ở Việt
Nam.
Triển khai đám mây nội bộ sẽ làm gia tăng đáng kể hiệu năng làm việc của doanh
nghiệp do vòng đời của dịch vụ đám mây là rất dễ dàng quản lý, ngoài ra nó còn giảm bớt
gánh nặng quản trị, nhân sự. Các hãng lớn trong làng công nghệ như VMware, IBM, HP,
Oracle,… đều cung cấp các tùy chọn sản phẩm điện toán đám mây nội bộ đến các doanh
nghiệp. Tất cả những sản phẩm của các hãng này cũng được các doanh nghiệp tại Việt Nam
sử dụng với số lượng ở mức tương đối. Triển khai các dịch vụ này cũng chỉ nhằm mục đích
cụ thể nào đó chứ vẫn chưa được các doanh nghiệp chú trọng đưa vào áp dụng cho toàn bộ
hạ tầng IT của mình. Ngân sách cũng là một vấn đề ảnh hưởng đến quyết định triển khai dịch
vụ nhưng vấn đề cơ bản và to lớn hơn đó là điện toán đám mây vẫn có những đặc tính khiến
5

người dùng chưa an tâm, hoặc do công nghệ chưa hoàn thiện, hoặc do người dùng chưa làm
chủ được công nghệ nên còn rụt rè trong việc lựa chọn.
1.3. Các vấn đề trong điện toán đám mây
Trong vài năm qua, điện toán đám mây đã phát triển từ là một khái niệm kinh doanh
hứa hẹn một trong những phân đoạn phát triển nhanh nhất của ngành công nghiệp CNTT.
Hiện tại, các công ty chịu ảnh hưởng suy thoái kinh tế đang ngày càng nhận ra rằng chỉ đơn
giản khai thác vào các đám mây, họ có thể truy cập nhanh chóng vào các ứng dụng kinh doanh
quan trọng cũng như phát triển tài nguyên hạ tầng với giá cả phải chăng. Nhưng khi có ngày
càng nhiều thông tin cá nhân và doanh nghiệp được đặt trên đám mây, ngày càng có nhiều

mối lo đến việc môi trường đó an toàn đến mức nào [1].
1.3.1 Bảo mật
Dữ liệu ở đâu sẽ được bảo mật hơn, trên ổ đĩa cứng nội bộ hay trên các máy chủ với
khả năng bảo mật cao trên đám mây? Một số cho rằng dữ liệu người dùng sẽ bảo mật hơn nếu
được quản lý nội bộ, trong khi luồng ý kiến cho rằng nhà cung cấp dịch vụ đám mây sẽ có
trách nhiệm khi phải duy trì mức độ tin cậy và thực thi các mức độ bảo mật cao hơn. Tuy
nhiên, trong đám mây, dữ liệu sẽ được phân phối trên các máy tính tính đơn lẻ mà không quan
tâm đến việc kho chứa dữ liệu thực sự được lưu trữ ở đâu. Các tin tặc có thể tấn công gần như
tất cả các máy chủ, và đã có các thống kê cho thấy 1/3 các hậu quả bị mất mát dữ liệu từ việc
bị trộm hoặc mất laptop và các thiết bị khác và từ việc vô ý để dữ liệu bị phát tán trên mạng,
trong đó có đến 16% là do các tin tặc từ bên trong.
1.3.2 Khả năng riêng tư (Privacy)
Khác với mô hình điện toán đám mây truyền thống, điện toán đám mây tận dụng các
công nghệ máy tính ảo hóa, dữ liệu người dùng có thể trải đều trên các trung tâm dữ liệu ảo
hơn là trên cùng một vị trí vật lý, thậm chí vượt qua các biên giới quốc gia, và ở đó, việc bảo
vệ khả năng riêng tư của dữ liệu sẽ phải đối mặt với xung đột từ các hệ thống pháp lý khác
nhau. Mặt khác, người dùng có thể bị rò rỉ thông tin bị ẩn khi họ truy cập dịch vụ điện toán
đám mây. Tin tặc có thể phân tích các tác vụ quan trọng của người sử dụng.
6

1.3.3 Độ tin cậy (Reliability)
Các máy chủ trên đám mây có cùng các vấn đề giống như các máy chủ nội bộ thông
thường. Các máy chủ đám mây cũng phải có các thời gian tạm ngưng và tạm dừng, và điều
khác biệt chỉ là người dùng có sự phụ thuộc lớn hơn vào nhà cung cấp dịch vụ điện toán đám
mây (Cloud Service Provide - CSP). Có một khác biệt lớn trong mô hình dịch vụ của CSP,
đó là khi đã chọn một CSP cụ thể, người dùng sẽ bị bó hẹp quyền lại, dẫn đến các rủi ro bảo
mật phát sinh.
1.3.4 Các vấn đề pháp lý (Legal Issues)
Bỏ ngoài tai các nỗ lực đem áp dụng các vấn đề pháp lý, năm 2009 nhà cung cấp như
Amazon Web Services cung cấp một thị trường chủ chốt bằng cách phát triển một mạng hạn

chế và để người dùng lựa chọn các vùng khả dụng (availability zones). Mặt khác, các mối lo
gắn liền với các thước đo an toàn và tính cẩn mật theo tất cả các cách thức thông qua các cấp
độ lập pháp.
1.3.5 Chuẩn mở
Các chuẩn mở rất quan trọng tới việc phát triển của điện toán đám mây. Hầu hết các
nhà cung cấp đám mây đều đưa ra các giao diện lập trình ứng dụng (API) dưới dạng các tài
liệu mang tính đặc trưng với phương thức triển khai của họ và không mang tính mở. Một số
nhà cung cấp đã phát triển khả năng tương thích với các API khác và có một số lượng các
chuẩn mở đang được phát triển, bao gồm OGF’s Open Cloud Computing Interface. Tập đoàn
Open Cloud Consortium (OCC) đang làm việc để thúc đẩy sự thống nhất trên các chuẩn và
thực tế triển khai đám mây.
1.3.6 Tính thực thi
Một số các quy định liên quan đến lưu trữ và việc sử dụng các dữ liệu đòi hỏi các báo
cáo định kỳ và giám sát vết, nhà cung cấp đám mây phải cho phép người dùng thực thi một
cách tương thích với các quy định này. Quản lý tính thực thi và bảo mật cho điện toán đám
mây, CSP tập trung vào cách nhìn tổng thể top-down trên tất cả tài nguyên IT trong một khu
vực đám mây có thể mang đến khả năng quản lý mạnh hơn và thắt chặt các chính sách thực
thi. Cùng với các yêu cầu với đối tượng khách hàng, các trung tâm dữ liệu duy trì bởi CSP
cũng có thể là đối tượng với các yêu cầu thực thi.
7

1.3.7 Tính tự do (Freedom)
Điện toán đám mây không cho phép người dùng kiểm soát trực tiếp hạ tầng lưu trữ dữ
liệu mà công việc đó được chuyển cho CSP. Người dùng sẽ tranh luận rằng quyền cơ bản là
họ phải có khả năng lưu trữ bản sao dữ liệu dưới dạng tùy theo khả năng lựa chọn của họ sao
cho nó bảo vệ được các yếu tố tấn công ngoài tầm kiểm soát của họ trong khi nhìn nhần các
lợi ích mà điện toán đám mây mang đến.
1.3.8 Khả năng tồn tại dài hạn
Người dùng có thể chắc chắn rằng dữ liệu đặt trên đám mây sẽ không bao giờ bị vô
hiệu hóa ngày cả khi CSP bị phá sản hoặc thâu tóm bởi các công ty lớn hơn. Gartner nói rằng

“Hãy hỏi các nhà cung cấp tiềm năng về việc làm sao để lấy lại dữ liệu và câu trả lời sẽ là bạn
có thể nhập dữ liệu vào một ứng dụng thay thế khác”.
1.4. Kết luận chương
Chương này đã tìm hiểu một số khái niệm cơ bản về điện toán đám mây bao gồm mô
hình triển khai và các loại hình cung cấp dịch vụ. Các lợi ích có được từ mô hình điện toán
đám mây là không thể phủ nhận được và điều này được thể hiện trong các khảo sát về thị
trường trên thế giới cũng như Việt Nam. Tuy nhiên để có thể hoàn thiện được các đặc tính
của điện toán đám mây thì cần một bài toán lâu dài. Vẫn có rất nhiều mối lo của người dùng
về các vấn đề của môi trường điện toán đám mây, và điển hình trong đó là vấn đề bảo mật.
Chương 2 sẽ đi sâu vào phân tích hơn vấn đề bảo mật trong điện toán đám mây.

CHƯƠNG 2: NGHIÊN CỨU VỀ BẢO MẬT TRONG MÔI TRƯỜNG
ĐIỆN TOÁN ĐÁM MÂY
2.1. Bảo mật trong điện toán đám mây
Điện toán đám mây đã đem lại cho doanh nghiệp phương thức quản lý tài nguyên máy
tính một cách hiệu quả, linh động và hợp lí chi phí. Tuy nhiên, các tin tặc cũng như các nhà
nghiên cứu bảo mật đã chỉ ra rằng mô hình này có thể bị lợi dụng bởi tin tặc và không hoàn
toàn 100% an toàn. Trong điện toán đám mây, vấn đề bảo mật được chia sẻ giữa nhà cung
cấp dịch vụ và người dùng điện toán đám mây. Hai bên cần phải có sự tin tưởng và thỏa thuận
với nhau để từ đó nâng cao tính bảo mật. Rất nhiều mối đe dọa bảo mật nảy sinh từ bên trong
8

hoặc bên ngoài môi trường nhà cung cấp/người dùng và được phân loại thành các dạng đe
dọa từ bên trong, tấn công nguy hại từ bên ngoài, mất mát dữ liệu, các vấn đề liên quan đến
đa chức năng, mất quyền kiểm soát và gián đoạn dịch vụ.
Wikipedia định nghĩa bảo mật trong điện toán đám mây như sau “Bảo mật điện toán
đám mây (gọi tắt là bảo mật đám mây) là một lĩnh vực đang phát triển thuộc bảo mật máy
tính, bảo mật mạng và rộng hơn cả là bảo mật thông tin. Nó đề cập đến một tập rộng các chính
sách, công nghệ và các quyền điều khiển được triển khai để bảo vệ dữ liệu, ứng dụng và hạ
tầng tích hợp của điện toán đám mây. Bảo mật điện toán đám mây ở đây không chỉ để cập

đến các sản phẩm phần mềm bảo mật cho đám mây như các phần mềm antivirus, antispam,
anti-DDOS,… mà còn bao hàm rộng hơn thế. Các vấn đề bảo mật được tổng hợp khá chi tiết
trong [4].
2.1.1 Các vấn đề bảo mật
Các mối đe dọa từ bên trong
Các tấn công nguy hại từ bên ngoài
Mất mát dữ liệu
Gián đoạn dịch vụ
Các vấn đề đa nhiệm
Mất quyền kiểm soát
Hạ tầng ảo hóa của đám mây rất phức tạp và mang tính động do việc đa xử lý, lưu trữ
ảo, và nhiều người quản lý, nhiều ứng dụng chạy tại cùng thời điểm. Ngoài ra có một số lượng
lớn nguồn lưu lượng vào và ra khỏi mỗi máy chủ vật lý hay máy ảo. Do đó, hạ tầng ảo hóa
của đám mây xóa nhòa biên giới vật lý truyền thống sử dụng trong việc định nghĩa, quản lý
và bảo vệ tài sản của doanh nghiệp trong trung tâm dữ liệu truyền thống. Tuy vậy nó dẫn đến
việc hạ tầng ảo hóa sẽ trở nên phức tạp và bản thân nó sẽ được bảo vệ khỏi các mối đe dọa
bất kể từ bên trong hay bên ngoài.
Các giải pháp bảo mật tương thích trong môi trường đám mây sử dụng để bảo vệ hạ
tầng ảo hóa đám mây là một thách thức lớn đòi hỏi việc nghiên cứu sâu về nhiều hướng tấn
công và các đặc tính riêng biệt, để đem lại bảo vệ chính xác và kịp thời. Các đặc tính chính
bao gồm:
9

Tính sẵn sàng và hiệu năng
Nguy hại từ bên trong
Tấn công từ bên ngoài
Gián đoạn dịch vụ
Đa nhiệm
Mất quyền điều khiển
2.1.2 Các hướng nghiên cứu bảo mật cho điện toán đám mây

Có khá nhiều thách thức trong đám mây được mô tả và có thể thấy một đám mây được
bảo mật là bất khả thi trừ khi môi trường ảo hóa gồm hạ tầng, máy ảo, các giao diện, các
nguồn phát lưu lượng mạng được bảo mật. Nhu cầu môi trường ảo hóa đòi hỏi nhiều hơn so
với các giải pháp bảo mật truyền thống, vốn không phù hợp với môi trường ảo hóa do đặc
tính phức tạp và động của điện toán đám mây. Để tiến lên một bước cao hơn, các nhà cung
cấp và khách hàng phải hợp tác cung nhau định nghĩa các yêu cầu và các chỉ định. Rất hiển
nhiên rằng các giải pháp bảo mật mới tính đến ảo hóa nên được thực thi để đảm bảo bảo mật
ưu tiên trên hệ thống tổng thể. Các giải pháp bảo mật đám mây phải có cơ chế thông minh để
tự phòng thủ và có khả năng cung cấp giám sát, phát hiện thời gian thực và ngăn chặn các đe
dọa đã biết cũng như chưa biết.
Nhiều doanh nghiệp không hiểu rõ việc họ đang đặt các thông tin hay dịch vụ quan
trọng của họ theo cách bất lợi nhằm muốn tận dụng lợi ích của điện toán đám mây mà không
quan tâm đến việc chi phí đầu tư theo cách nào là phù hợp nhất. Nếu không có cái nhìn nghiêm
túc về triển khai bảo mật thì sẽ trở nên vô nghĩa khi đưa các thông tin lên đám mây. Để thiết
lập các vùng tin cậy trên đám mây, các máy ảo phải được tự bảo vệ, chuyển đổi một cách hiệu
quả vùng bảo vệ tới máy ảo. Vành đai bảo mật của doanh nghiệp sẽ bao gồm tường lửa, các
phân đoạn mạng, các hệ thống phát hiện và phòng tránh thâm nhập, các thuật toán giám sát
và cảnh báo cùng các chính sách bảo mật kết hợp khác.
Nghiên cứu tập trung vào việc phát triển chiến lược bảo mật cho đám mây một cách
toàn diện và có khả năng bảo vệ hạ tầng đám mây và các lớp khác nhau (gồm kết nối mang,
dữ liệu lưu, dữ liệu chuyển phát, các ứng dụng và máy ảo) chống lại các đe dọa phát sinh từ
bên trong cũng như bên ngoài mạng nhà cung cấp. Chiên lược dự định tận dụng các công
10

nghệ bảo mật sẵn có (adhoc) và sử dụng vào trong môi trường đám mây động và hay biến
đổi.
Chiến lược bảo mật được thực thi đáp ứng điện toán đám mây là một tiến trình nhiều
bước và liên quan đến:
Đảm bảo các ứng dụng được xây dựng trên các thuật toán bảo mật tránh bất cứ
tràn bộ đêm, thâm nhập SQL và tấn công nào.

Sử dụng tiếp cận bảo mật đa lớp giám sát các đe dọa và đảm bảo khi một lớp
ngoài/trong bị tấn công, vẫn có lớp khác dự phòng.
Với các tấn công bên trong, cần đảm bảo nhân viên được đào tạo, tuân thủ các
quy định và có công cụ để ngăn các đe dọa phát sinh (như Antivirus, IPS, HIPS, tường lửa
nội bộ, tách mạng, giám sát)
Với các tấn công tức thời hay gián đoạn dịch vụ, phải có các giải pháp bảo mật
như các mạng tự bảo vệ, các yếu tố bảo mật liên quan đến đám mây (NAC, dot1x, ) tại chỗ.
Hơn thế nữa, các kỹ thuật bảo mật trung tâm dữ liệu thông thường như các vành đai tường
lửa, IPS, ACL cũng cần phải được tận dụng.
Đảm bảo rằng các hệ thống được cách ly tốt, thậm chí cả trên cùng phần cứng
vẫn nên có tương lửa và các luật hỗ trợ các tiến trình bảo mật của người dùng đơn. Có thể gia
cố thêm sử dụng các giải pháp đăng nhập đơn để đánh giá các tiến trình.
Các khách hàng sử dụng đám mây (tổ chức, doanh nghiệp) nên có cách hiểu tốt
về các tiến trình bảo mật và các mức thỏa thuận dịch vụ của nhà cung cấp. Điều này giúp
giảm thiểu bất cứ sự không đồng nhất nào giữa nhà cung cấp và khách hàng.
Để thống kế các rủi ro bên ngoài cần có mô hình bảo mật phân lớp từ vành đai
đến mức các máy ảo ở trong.
Khách hàng nên có một kế hoạch dự phòng để thống kê bất cứ gián đoạn dịch
vụ nào ít nhất là với các ứng dụng hoặc dịch vụ trải từ các hệ thống cảnh báo đơn giản cho
tới các nơi lưu trữ các ứng dụng tại chỗ.
2.2 Một số hướng nghiên cứu điển hình cho bảo mật trong điện toán đám mây
2.2.1 Phân tích theo quan điểm về vòng đời dữ liệu
Có nhiều vấn đề bảo mật liên quan đến điện toán đám mây và chúng có thể được nhóm
lại theo các phương diện khác nhau. Theo phân tích của Gartner, trước khi đưa ra lựa chọn
11

nhà cung cấp đám mây, người dùng nên hỏi nhà cung cấp bảy vấn đề an toàn cụ thể sau:
quyền truy cập người dụng, tuân thủ quy định, vị trí dữ liệu, phân tách dữ liệu, hỗ trợ nghiên
cứu và khả năng duy trì lâu dài. Năm 2009, tổ chức nghiên cứu Forrester Research Inc đánh
giá các thực nghiệm riêng tư và bảo mật của một số nhà cung cấp đám mây hàng đầu (như

Salesforce.com, Amazon, Google và Microsoft) theo ba thông số chính: bảo mật và riêng tư,
khả năng tuân thủ và các vấn đề hợp pháp và tính hợp đồng. Tổ chức Cloud Security Alliance
(CSA) tiến hành tập trung các nhà cung cấp giải pháp, phi lợi nhuận và cá nhân vào diễn đàn
thảo luận về thực tế sử dụng tốt nhất ở hiện tại và tương lại cho việc đảm bảo thông tin trong
đám mây. CSA đã nhận dạng 13 miền quan tâm trên bảo mật điện toán đám mây.
2.2.1.1 Các vấn đề bảo vệ riêng tư và bảo mật dữ liệu
Nội dung của việc bảo vệ riêng tư và bảo mật dữ liệu trong đám mây tương tự như việc
bảo vệ riêng tư và bảo mật dữ liệu truyền thống. Nó cũng liên quan tới tất cả giai đoạn của
vòng đời dữ liệu. Nhưng do đặc tính mở và đa nhiệm của đám mây, nội dung việc bảo vệ
riêng tư và bảo mật dữ liệu trong đám mây có những đặc tính riêng.
Khái niệm riêng tư rất khác nhau ở các đất nước, văn hóa hoặc pháp lý khác nhau.
Định nghĩa tương thích bởi tổ chức hợp tác và phát triển kinh tế OECD là “mọi thông tin liên
quan tới việc nhận dạng hoặc các cá thể có thể nhận dạng (đối tượng dữ liệu)”. Một định nghĩa
phổ biến khác cung cấp bởi tổ chức AICPA và CICA trong chuẩn GAPP là “các quyền và
nghĩa vụ của cá nhân và tổ chức với việc tôn trọng thu thập, sử dụng, duy trì và thông cáo
thông tin cá nhân”. Nói chung, riêng tư được kết hợp với việc thu thập, sử dụng, thông cáo,
lưu trữ và phá hoại dữ liệu cá nhân (hay thông tin nhận dạng cá nhân PII). Việc nhận dạng
thông tin cá nhân phụ thuộc vào các kịch bản ứng dụng chỉ định và luật, đo là nhiệm vụ cơ
bản của bảo vệ riêng tư.
Phần tiếp theo phân tích vấn đề bảo vệ riêng tư và bảo mật dữ liệu trong đám mây theo
quan điểm vòng đời dữ liệu được tham khảo trong [5].
2.2.1.2 Vòng đời dữ liệu
Vòng đời dữ liệu nhắc đến toàn bộ quá trình từ lúc phát sinh đến lúc phá hủy của dữ
liệu. Vòng đời dữ liệu được chia thành bảy giai đoạn:
Giai đoạn 1: Phát sinh (Generation)
12

Giai đoạn 2: Truyền tải (Transfer)
Giai đoạn 3: Sử dụng (Use)
Giai đoạn 4: Chia sẻ (Share)

Giai đoạn 5: Lưu trữ (Storage)
Giai đoạn 6: Lưu trữ thứ cấp (Archival)
Giai đoạn 7: Kết thúc dữ liệu (Destruction)
Theo các mô hình truyền tải dịch vụ, các mô hình triển khai và các đặc tính cần thiết
của điện toán đám mây, các vấn đề bảo vệ riêng tư và bảo mật dữ liệu là các vấn đề chính cần
phải được giải quyết sớm nhất có thể. Các vấn đề riêng tư và bảo mật dữ liệu tồn tại trong tất
cả các lớp của mô hình truyền tải dịch vụ SPI và trong mọi giai đoạn của vòng đời dữ liệu.
Thách thức trong bảo vệ tính riêng tư được chia sẻ dữ liệu trong khi bảo vệ thông tin
cá nhân. Các hệ thống điển hình yêu cầu bảo vệ riêng tư và các hệ thống thương mại điện tử
lưu trữ các thông tin về thẻ tín dụng và hệ thống chăm sóc sức khỏe với các số liệu về sức
khỏe. Khả năng điều khiển thông tin nào được bộc lộ và ai có thể truy cập thông tin đó trên
mạng đã trở thành một vấn đề được quan tâm chính. Các quan tâm này bao gồm việc liệu
thông tin cá nhân có thể được lưu trữ hay đọc bởi bên thứ 3 mà không cần sự đồng ý, hay liệu
các bên thứ 3 có thể lần vết các trang web mà người dùng đã ghé thăm. Vấn đề quan tâm khác
là liệu các website được ghé thăm để thu thập, lưu trữ và chia sẻ thông tin cá nhân về người
dùng. Chìa kháo cho việc bảo vệ tính riêng tư trong môi trường đám mây là sự phân chia gắt
gao dữ liệu nhạy cảm và dữ liệu không nhạy cảm bằng các cách thức mã hóa thành phần.
Theo các phân tích cho các vấn đề bảo vệ riêng tư và bảo mật dữ liệu, một giải pháp
bảo mật toàn diện và tích hợp đáp ứng yêu cầu phòng thủ chuyên sâu là cần thiết. Liên quan
đến bảo vệ riêng tư, việc nhận dạng và cách ly dữ liệu riêng tư là các công việc chính. Chúng
nên được đánh giá trong suốt quá trình thiết kế ứng dụng dựa trên đám mây.
Với các vấn đề bảo vệ riêng tư và bảo mật dữ liệu, các thách thức cơ bản là việc phân
tách dữ liệu ngạy cảm và điều khiển truy cập. Mục đích là thiết kế một tập các nền tảng bảo
vệ riêng tư và quản lý nhận dạng trên các ứng dụng hay các dịch vụ điện toán đám mây. Do
đặc tính di động của người dùng trong tổ chức là khá lớn, hệ thống quản lý nhận dạng cần
phải có khả năng tự động và cung cấp/giải phóng tài khoản người dùng nhanh chóng để đảm
13

bảo không có truy cập trái phép nào vào tài nguyên đám mây của tổ chức bởi một số người
dùng đã rời khỏi tổ chức. Các giải thuật điều khiển truy cập và cấp quyền nên đạt đến một mô

hình điều khiển truy cập có khả năng mở rộng, tái sử dụng và hợp nhất đáp ứng yêu cầu của
cấp quyền truy cập hợp pháp. Các giải thuật bảo vệ riêng tư dựa trên tính toán sẽ đạt được các
chỉ dẫn thời gian thực và động, cấp quyền và giám sát chủ sở hữu dữ liệu khi dữ liệu riêng tư
của họ được truy cập.
2.2.2 Phân tích theo quan điểm áp đặt mô hình chính sách chung
Nền tảng bảo mật của IBM được phát triển để mô tả bảo mật dưới dạng các tài nguyên
kinh doanh cần được bảo vệ, và nó nhìn vào các miền tài nguyên khác nhau từ quan điểm
kinh doanh.
Dựa trên nền tảng bảo mật của IBM và các thảo luận với các khách hàng của IBM,
phần sau mô tả một danh sách các yêu cầu bảo mật chính trong môi trường điện toán đám
mây cho các tập đoàn hiện nay được tham khảo trong [6].
2.2.2.1 Quản lý bảo mật, quản lý rủi ro và tính tuân thủ
Các tổ chức yêu cầu có cái nhìn tổng quan vào bức tranh bảo mật trong đám mây của
họ. Nó bao gồm tầm nhìn rộng vào quản lý thay đổi, hình ảnh và các rủi ro, cũng như các báo
cáo sự cố cho những người dụng và dữ liệu giám sát, log cho người dùng chỉ định.
2.2.2.2 Con người và việc nhận dạng
Các tổ chức cần phải đám bảo người dùng được cấp quyền có khả năng truy cập tới dữ
liệu và công cụ họ muốn, khi họ cần trong khi tất khóa tất cả các truy cấp không được phép
khác. Các môi trường đám mây thường hỗ trợ một lượng lớn cộng động người dùng, để các
điều khiển này thậm chí quan trọng hơn. Thêm vào đó, các đám mây giới thiệu một tầng các
người được cấp quyền: các nhà quản trị làm việc cho nhà cung cấp đám mây. Những người
này giám sát, bao gồm việc ghi log lại các hoạt động, trở thành một yêu cầu quan trọng. Việc
giám sát này bao gồm cả giám sát vật lý và nền tảng.
2.2.2.3 Dữ liệu và thông tin
Hầu hết các doanh nghiệp cho biết bảo vệ dữ liệu là vấn đề bảo mật quan trọng nhất
của họ. Các quan tâm điển hình bao gồm cách thức dữ liệu được lưu trữ và các yêu cầu truy
cập, tuân thủ và giám sát, và các vấn đề kinh doanh liên quan đến chi phí sửa chữa các lổ
14

hổng dữ liệu, các yêu cầu cảnh báo và thiệt hại tới giá trị tổng thể chung. Tất cả dữ liệu được

quy định hoặc nhạy cảm cần phải được tách biệt hợp lí trên hạ tầng lưu trữ đám mây, bao gồm
sao lưu thứ cấp dữ liệu.
2.2.2.4 Ứng dụng và tiến trình
Người dùng thường đánh giá các yêu cầu bảo mật ứng dụng đám mây dưới dạng bảo
mật hình ảnh. Tất cả các yêu cầu bảo mật ứng dụng điển hình vẫn áp dụng cho các ứng dụng
trong đám mây, nhưng chúng cũng mang tới các hình ảnh chứa các ứng dụng đó. Nhà cung
cấp đám mây cần phải theo và hỗ trợ tiến trình triển khai bảo mật. Thêm vào đó, yêu cầu
người dùng đám mây hỗ trợ cho nguồn gốc hình ảnh và cho việc chứng nhận và điều khiển
sử dụng. Việc dừng và hủy các hình ảnh phải được tiến hành cẩn thận, đám bảo dữ liệu nhạy
cảm được chứa trong các hình ảnh không bị phơi bày trước nguy hại.
2.2.2.5 Mạng, máy chủ và điểm cuối
Trong môi trường đám mây chia sẻ, người dùng muốn đảm bảo tất cả các miền người
dùng được cách ly thích hợp và không có khả năng tồn tại dữ liệu hoặc giao dịch nào bị láy
từ một miền này sang một miền khác. Để giúp đạt được điều này, người dùng cần khả năng
cấu hình các miền ảo tin cậy hoặc các vùng bảo mật dựa trên chính sách.
2.2.2.6 Hạ tầng vật lý
Hạ tầng đám mây – gồm máy chủ, bộ định tuyến, thiết bị lưu trữ, nguồn cung cấp và
các thành phần khác hỗ trợ các hoạt động phải được bảo mật về mặt vật lý. Các cơ chế bảo
vệ gồm điều khiển và giám sát tương thích truy cập vât lý sử dụng các thước đo điều khiển
truy cập sinh học và các màn hình giám sát mạch động (CCTV). Nhà cung cấp cần giải thích
rõ ràng cách thức truy cập vật lý được quản lý đối với các máy chủ chứa tài người dùng và hỗ
trợ dữ liệu người dùng.
2.2.2.7 Mô hình kiến trúc cơ bản cho điện toán đám mây
Mô hình kiến trúc cơ bản cho điện toán đám mây bao gồm một lớp các dịch vụ phần
lớp. Lớp hệ thống vật lý mô tả các yêu cầu trung tâm dữ liệu thông thường, bắt buộc các thước
đo điều khiển truy cập và giám sát các khu vực. Lớp tài nguyên hệ thống quản lý hạ tầng lưu
trữ, máy chủ, mạng. Lớp tài nguyên được ảo hóa giới thiệu khả năng cách ly như một thuộc
15

tính chính của bảo mật áo hóa: các tiến trình cách ly thông qua các lớp trung gian hypervisor

và tách biệt dữ liệu.
2.3 Kết luận
Bảo mật trong điện toán đám mây là một bài toán phức tạp và sẽ khó có thể có một mô
hình bảo mật chung cho tất cả môi trường. Các tổ chức có nhiều yêu cầu khác nhau cho việc
tích hợp giữa môi trường đám mây và các hệ thống back-end của họ. Một số tổ chức đang
phát triển toàn bộ các ứng dụng mới và chuẩn bị xây dựng môi trường đám mây của họ độc
lập với các hoạt động khác, nhưng hầu hết các tập đoàn sẽ bắt đầu với đám mây riêng ngoài
ra là phát triển ứng dụng trên đám mây của nhà cung cấp.
Dựa trên nền tảng phân tích một số hướng nghiên cứu trong chương này, có thể thấy
xuyên suốt là sự xuất hiện của hạ tầng ảo hóa bên dưới phục vụ cho các ứng dụng chạy bên
trên. Hạ tầng ảo hóa tài nguyên bên dưới không đơn thuần chỉ là hạ tầng nội bộ trong các
doanh nghiệp mà rộng lớn hơn là hạ tầng ảo hóa tại khắp mọi nơi phục vụ cho đám mây riêng
cũng như công cộng. Và chương 3 sẽ tập trung nghiên cứu phân tích và đề xuất một mô hình
an ninh ứng dụng cho một công nghệ điện toán đám mây đến từ hãng VMware, là một hãng
có thị phần lớn trên thị trường
CHƯƠNG 3: GIẢI PHÁP BẢO MẬT AN TOÀN AN NINH TRONG
MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY
3.1 Giải pháp VMware View
Các doanh nghiệp hiện nay đang phải đối đầu với bài toán khó khăn về máy tính cho
các nhân viên (desktop). Một mặt, các tổ chức IT đối mặt với áp lực xung quanh chi phí, tính
tuân thủ, khả năng quản lý và bảo mật. Đây là vấn nạn trầm trọng bắt nguồn từ mô hình tính
toán kiểu máy tính cá nhân tập trung (PC-centric) hiện tại, vốn tiêu tốn chi phí lớn để quản lý
và giới hạn sự linh động của môi trường IT để phản ứng với thay đổi động của môi trường
kinh doanh.
Mặt khác, người dùng đầu cuối đang ngày càng đòi hỏi yêu cầu về tính tự do và khả
năng linh động để truy cập các ứng dụng và dữ liệu của họ từ nhiều thiết bị và vị trí khác hơn.
Vấn đề về desktop – đẩy tính tự do của người dùng chống lại yêu cầu điều khiển môi trường
IT – có thể gây ra tăng trưởng về chi phí, ảnh hưởng đến bảo mật, và chiếm tài nguyên IT. Để
16


thoát khỏi tình trạng này, các tổ chức đang tìm kiếm một tiếp cận tương thích và hiệu quả hơn
trong việc tính toán cho phép môi trường IT cân bằng được nhu cầu của doanh nghiệp cũng
như nhu cầu của người dùng đầu cuối trong các trải nghiệm hiệu năng cao linh động.
Ảo hóa desktop với VMware View [7] cho phép các doanh nghiệp làm được nhiều hơn
với những gì hiện có và tương thích với tiếp cận hiện đại và thực sự hướng đến người sử dụng
trong kỷ nguyên máy tính mới. Bằng cách tách biệt các ứng dụng, dữ liệu và hệ điều hành từ
một điểm cuối, và bằng cách di chuyển các thành phần này vào trung tâm dữ liệu ở đó họ có
thể quản lý tập trung, ảo hóa ứng dụng và desktop đem đến cho IT một cách thức bảo mật,
định hướng hơn trong việc quản lý người dùng và cung cấp các dịch vụ desktop đa dạng có
thể truy cập theo yêu cầu.
Các vấn đề gặp phải về bảo mật
Ảo hóa desktop là công nghệ nền tảng tiên tiến có thể truyền tải truy cập desktop và
mạng có khả năng quản lý, chi phí hiệu quả đối với đủ mọi yêu cầu của người dùng. Tuy
nhiên, với các đe dọa bảo mật đang ngày càng trở nên phức tạp, thường xuyên hơn, tấn công
vào nhiều phía hơn và bị khai thác lợi nhuận bởi các tin tặc, người quản trị IT phải tăng cường
cảnh giác và tìm ra các giải pháp bảo mật được xây dựng cho môi trường desktop ảo hóa. Các
giải pháp như phân tích log, công nghệ hệ thống ngăn chặn xâm nhập dựa trên host (HIPS),
tường lửa và phần mềm antivirus cần phải được phát triển và tương thích với các yêu cầu cho
ảo hóa desktop.
Chỉ có bảo mật theo hướng tiếp cận ảo hóa mới có thể đáp ứng các thách thức bảo mật
cho desktop ảo hóa theo như [7] gồm:
Tranh chấp tài nguyên – Trong triển khai desktop ảo hóa, một số lượng các desktop
chia sẻ các tài nguyên phần cứng của host, tỉ lệ thông thường là 60/1 hoặc hơn. Các cập nhật
bảo mật đồng thời và các tiến trình quét toàn bộ hệ thống có thể gây ra mất mát hiệu năng
đáng kể của desktop – giới hạn tính sẵn sàng cao hoặc giảm thiểu tỉ lệ hợp nhất máy ảo.
Mặt trái của nhanh chóng – Các desktop ảo hóa có thể cung cấp, sao lưu, trở về trạng
thái trước, dừng, và khởi động lại một cách nhanh chóng và dễ dàng. Các tổn hại hoặc các lỗi
cấu hình có thể lan truyền mà không hay biết và các desktop tạm thời không hoạt động có bị
phản ứng với bảo mật chưa được cập nhật.
17


Cơn bão Antivirus – khi các giải pháp Antivirus truyền thống đồng thời khởi tạo quá
trình quét hoặc cập nhật bảo mật theo lịch trên tất cả các máy ảo của máy vật lý đơn, có thể
gây ra cơ bão Antivirus, tạo ra tải lớn trên hệ thống và giảm thiểu hiệu năng.
Tính tuân thủ và tính riêng tư của dữ liệu – với khả năng cung cấp dễ dàng và đặc tính
linh động của desktop ảo, có thể gây ra khó khăn trong việc duy trì các bản ghi giám sát của
trạng thái bảo mật của desktop ảo tại các thời điểm bất kỳ. Hệ quả là nhiều quy định yêu cầu
bảo vệ anti-malware tức thời.
3.1.4 Một số giải pháp hiện tại
3.1.4.1 Kiến trúc Mobile Secure Desktop
Được mô tả chi tiết trong [9], về tổng thể giải pháp tập trung giải quyết ba yếu tố chính:
Tính linh động
Bảo mật
Quản lý
3.1.4.2 Tiếp cận về antivirus
Tiếp cận cho việc bảo vệ chống lại các virus trong môi trường VMware View được
mô tả khá chi tiết trong [10]. Phần mềm antivirus là một trong số những mảng lớn nhất trong
thị trường bảo mật máy tính hiện nay. Gần như tất cả các tập đoàn đều triển khai các phần
mềm antivirus trên mọi desktop. Do các dịch vụ như bảo mật, tính linh động, điều khiển truy
cập và các ứng dụng doanh nghiệp đều được đưa vào trung tâm dữ liệu hoặc đám mây, các
thực thi antivirus cần phải được chuẩn bị cẩn thận.

3.2 Mô hình đề xuất Meta Mobile Security (MeMoc)
3.2.1 Giới thiệu về mô hình MeMoc
Luận văn thạc sỹ này đề xuất một mô hình an ninh mới cho dịch vụ điện toán đám
mây, đó là mô hình MeMoc, viết tắt của Meta Mobile Security. Các lớp của mô hình được
xây dựng dựa trên quan điểm bao quát của người quản trị tập trung vào hai vấn đề then chốt,
bao gồm quản lý rủi ro và tăng cường bảo mật.
18


3.2.1.1 Mối quan tâm về quản lý rủi ro
Quản lý rủi ro bao gồm kiểm tra, di trú và giám sát các nguy hại để ngăn ngừa các rủi
ro xảy ra ở mức chấp nhận được. Bất kỳ chiến lược quản lý rủi ro cung cần được đánh giá
trên các mức độ ưu tiên về bảo mật, bao gồm các khía cạnh được nêu ra sau đây:
Bảo vệ các tài nguyên đem lại lợi nhuận: các gián đoạn kinh doanh gây ra bởi sự cố và
các tấn công về mạng có thể gây ra thiệt hại về lợi nhuận, cả ở dưới dạng ảnh hưởng trực tiếp
tới kinh doanh gây ra bởi mạng cũng như mất niềm tin khách hàng do thất thoát thông tin
quan trọng.
Chú trọng các yêu cầu của khách hàng: khách hàng đang ngày càng quan tâm đến việc
bảo vệ thông tin nhạy cảm và cá nhân của họ. Các nguy hại tới chính sách của khách hàng,
thất thoát thông tin bảo mật và giảm thiểu mức độ dịch vụ đều có thể gây nên ảnh hưởng xấu
tới doanh nghiệp.
Bảo vệ nhận dạng và nhãn hiệu: các lỗ hỏng bảo mật và các tấn công, đặc biệt là các
tấn công tới các thông tin mức cao, có thể gây ảnh hưởng nghiêm trọng tới chiến lược
marketing, danh tiếng và tin cậy trong doanh nghiệp.
Tính tuân thủ với các quy định và chuẩn: thất bại trong việc tuân thủ với các quy định
và chuẩn hợp phát đang trở nên ngày càng khắt khe có thể dẫn tới các hậu quả xấu, mất cơ
hội kinh doanh và quyền lợi hợp pháp.
3.2.1.2 Mục tiêu bảo mật
Các vấn đề sau đây cần phải giải quyết để hướng tới mục tiêu bảo mật
Tính sẵn sàng – tính sẵn sàng liên tục của các hệ thống chú trọng vào các tiến trình,
chính sách và điều khiển sử dụng để đảm bảo người dùng có truy cập nhanh chóng tới thông
tin. Mục tiêu này bảo vệ khỏi các cố gắng can thiệp hoặc phá rồi để từ chối truy cập hợp pháp
tới thông tin hoặc hệ thống.
Tính bảo toàn của dữ liệu hoặc hệ thống – liên quan tới các tiến trình, chính sách và
điều khiển sử dụng để đảm bảo thông tin không bị làm sai lệch theo cách không hợp pháp và
hệ thống thoát khỏi các chỉnh sửa bất hợp pháp nhằm khai thác vào tính chính xác, tính hoàn
thiện và độ ổn định.
19


Tính bảo mật của dữ liệu hoặc hệ thống – tính bảo mật bao gồm các tiến trình, chính
sách và điều khiển sử dụng để bảo vệ thông tin người dùng và các thiết lập chống lại truy cập
hoặc sử dụng bất hợp pháp.
Khả năng tính toán – cơ chế tính toán rõ ràng liên quan đến các tiến trình, chính sách
và điều khiển cần thiết để lần vết các hành động lên tài nguyên. Khả năng tính toán hỗ trợ
trực tiếp sự không chối bỏ, sự ngăn chặn, ngăn ngừa xâm nhập, giám sát bảo mật, khôi phục
và tính hợp pháp chấp nhận được của các bản ghi.
Tính đảm bảo – chú trọng vào các tiến trình, chính sách và điều khiển sử dụng để phát
triển tính bảo mật để thu thập các số liệu về kỹ thuật và hoạt động dự định. Các mức độ đảm
bảo là thành phần của thiết kế hệ thống bao gồm tính sẵn sàng, tính bảo toàn, tính bảo mật và
khả năng tính toán. Tính đảm bảo nhấn mạnh rằng bảo mật các hệ thống cung cấp các chức
năng cần thiết trong khi ngăn ngừa các hoạt động không mong muốn.
Dựa trên đánh giá ưu nhược điểm các giải pháp của hãng, mô hình MeMoc là mô hình
đề xuất gồm các lớp như sau:
Cấu hình Firewall thích hợp
Tăng cường tính đóng của hệ thống
Mã hóa dữ liệu
Cài đặt chương trình antivirus
Cập nhật bản vá
Phát triển hệ thống và ứng dụng đóng
Giới hạn truy cập theo vai trò
Áp đặt các chính sách mật khẩu nghiêm ngặt
Điều khiển thay đổi
Giám sát và ghi lại các log
Sao lưu và khôi phục thảm họa
Hạ tầng
Tích hợp
Quản lý

Hình 3.2 Mô hình MeMoc

20

Mô hình bao gồm các lớp đảm bảo đem đến một môi trường bảo mật phù hợp nhất của
các hệ thống khác nhau:
Giới hạn truy cập (dựa theo vai trò)
Áp đặt các chính sách đặt mật khẩu nghiêm ngặt
Điều khiển thay đổi
Giám sát và ghi lại các log
Cập nhật bản vá thích hợp
Phát triển các hệ thống và ứng dụng đóng
Cấu hình firewall thích hợp
Cài đặt chương trình antivirus
Mã hóa dữ liệu
Tăng cường tính đóng của hệ thống
Sao lưu và khôi phục thảm họa
Các lớp này tương ứng với ba phần riêng biệt trong một hệ thống hoàn chỉnh là
hạ tầng, tích hợp và quản lý.
3.2.2 Mô tả
Mỗi lớp trong mô hình đóng một vai trò quan trọng nhất định, góp phần gây dựng một
thiết kế nhất quán và có quan hệ chặt chẽ giữa các mô hình. Một số yêu cầu triển khai được
mô tả khá chi tiết trong [6].
Cấu hình firewall thích hợp
Đây là yêu cầu bắt buộc chung đối với các hệ thống liên quan đến IT nói chung và đám
mây nói riêng. Firewall giúp kiểm soát kết nối chủ động và thuận tiện cho việc quản trị. Người
quản trị có thể áp đặt các chính sách cho đối tượng truy cập cũng như tài nguyên được sử
dụng tùy theo mỗi doanh nghiệp.
Tăng cường tính đóng của hệ thống
Hạ tầng của hệ thống cần được thiết kế theo mức vừa phải, đảm bảo đầy đủ chức năng
cần thiết tuy nhiên không nên cung cấp quá nhiều mức độ tùy chỉnh cho người dùng. Vì một
hệ thống đóng sẽ khiến khả năng khai thác của tin tặc bị hạn chế nhiều. Điều này đặc biệt

quan trọng với môi trường ảo hóa chia sẻ tài nguyên chung.
21

Mã hóa và bảo vệ dữ liệu
Áp đặt cách thức mã hóa dữ liệu cũng là yếu tố cần thiết trong mô hình bảo mật. Nó
giúp tài nguyên được truy cập bởi người dùng nắm được thông tin về mã hóa.
Cài đặt chương trình antivirus
Với một môi trường hỗn tạp, nhiều người dùng và truy cập từ nhiều nơi khác nhau như
VMware View, việc nhiễm các virus, malware lên hệ thống trong quá trình thao tác của người
dùng là điều không tránh khỏi. Cài đặt các chương trình antivirus mạnh mẽ nhưng vẫn đảm
bảo tiêu tốn tài nguyên hợp lí là yếu tố quan trọng trong mô hình.
Cập nhật bản vá thích hợp
Các chương trình sử dụng trong môi trường IT bao giờ cũng cần có những bản vá định
kỳ đế sửa các lỗi chưa hoàn thiện. Việc cập nhật thường xuyên này cũng sẽ giúp ngăn ngừa
kịp thời các lỗ hổng mà tin tặc có thể khai thác.
Phát triển các hệ thống và ứng dụng đóng
Việc phát triển các hệ thống và ứng dụng đóng là xu hướng tất yếu trong môi trường
đám mây chia sẻ như VMware View. Tính đóng sẽ giúp hạn chế mức độ can thiệp của người
dùng trong khi vẫn cung cấp đầy đủ và đáp ứng nhu cầu ứng dụng cho người dùng.
Giới hạn truy cập (dựa theo vai trò)
Phân quyền sử dụng là nhân tố bắt buộc trong các môi trường yêu cầu mức độ quản lý
chặt chẽ như ảo hóa desktop. Phân quyền ngoài hỗ trợ quản lý cho người quản trị còn giúp
linh động hơn trong chính sách quản trị của mỗi doanh nghiệp.
Áp đặt các chính sách đặt mật khẩu nghiêm ngặt
Với các dịch vụ đám mây như VMware View cũng như các dịch vụ đám mây khác,
việc hướng tới dạng truy cập một lần (Single Sign On) để sử dụng tất cả các tài nguyên là
điều tất yếu. Khi đó mỗi người sẽ chỉ cần một tài khoản để truy cập tới thông tin cần thiết.
Như vậy việc áp đặt chính sách đặt mật khẩu cần nhất quán, đảm bảo thời gian thay đổi để
không gây ra các nguy hại khi người dùng mất mật khẩu.
Điều khiển thay đổi

22

Người quản trị sẽ cần nắm rõ từng thay đổi trong hệ thống để đảm bảo không có hành
động nào vi phạm chính sách, nằm trong giới hạn quy định. Hay thậm chi là phát hiện kịp
thời các tổn hại đến chính sách chung.
Giám sát và ghi lại các log
Việc ghi lại các log là rất cần thiết. Đặc biệt là các log mỗi lần truy cập dữ liệu. Tên
của người dùng truy cập vào tài nguyên sẽ được người quản trị nắm rõ hoàn toàn. Từ đó thu
hẹp được phạm vi điều tra cũng như xử lý kịp thời khi có sự cố xảy ra.
Sao lưu và khôi phục thảm họa
Đây luôn là một bước cuối cùng nhưng không kém phần quan trọng trong các mô hình.
Dù phát hiện kịp thời và xử lý các tấn công bảo mật gây thất thoát dữ liệu, vẫn có nhiều
trường hợp không thể giữ lại đầy đủ các dữ liệu ban đầu hoặc các dữ liệu gần nhất. Khi đó
các bản sao lưu sẽ là nơi để người quản trị lấy lại dữ liệu cần thiết cho hệ thống.
3.2.3 Áp dụng mô hình
Theo các lớp của mô hình đề xuất, có thể áp dụng các phương thức bảo mật lên chính
môi trường của VMware View như sau. Có thể tham chiếu tới hạ tầng quản lý của VMware
để thấy rõ ràng hơn các lớp của hệ thống trong hình 14 (Trang 2 tài liệu [13]).

Hình 3.3 Mô hình quản lý chung của VMware
23

Mô hình quản lý chung của VMware bao gồm các thành phần: thành phần hạ tầng, các
thành phần phía trên mang tính quản lý và tích hợp chung bao gồm quản trị điều hành chung
hệ thống, bảo mật, quản lý giao diện tới người dùng đầu cuối.
3.3 Kết luận
Chương này đã giới thiệu về mô hình bảo mật đảm bảo an toàn an ninh MeMoc. Với
mục đích đề xuất một giải pháp chung cho tất cả các hạ tầng mạng điện toán đám mây, mô
hình sử dụng môi trường VMware để làm ví dụ áp dụng . Môi trường điện toán đám mây xây
dựng trên môi trường ảo hóa của VMware là một môi trường điển hình trong đảm bảo môi

trường điện toán đám mây. Với lợi ích đem lại trong môi trường IT đã giới thiệu, mô hình
Desktop as a Cloud này vẫn có những hạn chế về bảo mật mà giải pháp hiện tại mà VMware
đưa ra chưa hoàn toàn đảm bảo được một mô hình bảo mật an toàn an ninh xuyên suốt cho
giải pháp mà còn mang tính rời rạc. Trên cơ sở phân tích các yếu tố của mô hình, việc áp dụng
mô hình như thế nào vào các môi trường khác hoàn toàn có thể tham khảo được từ thực tế áp
dụng trên môi trường VMware này.

×