Tải bản đầy đủ (.pdf) (63 trang)

Nghiên cứu các giải pháp bảo mật trong điện toán đám mây (LV thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.77 MB, 63 trang )

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG
---------------------------------------

MẪN HỒNG DƢƠNG

NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT
TRONG ĐIỆN TOÁN ĐÁM MÂY

LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)

HÀ NỘI - 2017


HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG
---------------------------------------

MẪN HỒNG DƢƠNG

NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT
TRONG ĐIỆN TOÁN ĐÁM MÂY
CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN
MÃ SỐ

: 60.48.01.04

LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)
NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS. LÊ HỮU LẬP

HÀ NỘI - 2017




i

LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi trong đó có sự giúp
đỡ rất lớn của thầy hƣớng dẫn.
Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc ai
công bố trong bất kỳ công trình nào khác.
Trong luận văn, tôi có tham khảo đến một số tài liệu đã đƣợc liệt kê tại phần
Tài liệu tham khảo ở cuối luận văn.
Hà Nội, ngày 30 tháng 5 năm 2017
Ngƣời cam đoan

Mẫn Hồng Dƣơng


ii

LỜI CẢM ƠN
Trƣớc tiên, tôi xin chân thành cảm ơn PGS.TS Lê Hữu Lập đã dành thời
gian quý báu, tận tình hƣớng dẫn chỉ bảo, góp ý cho tôi trong suốt quá trình thực
hiện luận văn tốt nghiệp.
Tôi xin đƣợc cảm ơn sự giúp đỡ nhiệt tình của các Thầy giáo, Cô giáo khoa
Quốc tế và Đào tạo sau đại học - Học viện Công nghệ Bƣu chính Viễn thông. Đặc
biệt, tôi xin đƣợc bày tỏ lòng biết ơn sâu sắc tới các Thầy giáo, Cô giáo đã tham gia
giảng dạy tôi trong quá trình học tập tại Học viện. Các thầy đã tận tình giảng dạy,
truyền đạt kiến thức, tạo tiền đề cho tôi hoàn thành luận văn.
Cuối cùng, tôi xin chân thành cảm ơn các bạn bè, đồng nghiệp và nhất là gia
đình tôi đã quan tâm và tạo mọi điều kiện tốt nhất, động viên, cổ vũ tôi trong suốt

quá trình học tập và nghiên cứu để hoàn thành tốt luận văn tốt nghiệp này.
Xin trân trọng cảm ơn!
Hà Nội, ngày 30 tháng 5 năm 2017
Tác giả

Mẫn Hồng Dƣơng


iii

MỤC LỤC
MỞ ĐẦU ............................................................................................................................... 1
1.Mục đích nghiên cứu ...................................................................................................... 1
2. Đối tƣợng và phạm vi nghiên cứu ................................................................................. 2
CHƢƠNG 1 - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ ................................................... 3
AN TOÀN AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY.................................................. 3
1.1. Giới thiệu về điện toán đám mây [10][13] ............................................................. 3
1.1.1. Khái niệm ......................................................................................................... 3
1.1.2. Các dịch vụ cơ bản của điện toán đám mây[3][7] ........................................... 4
1.1.3. Các mô hình triển khai điện toán đám mây[16]............................................... 6
1.1.4. Đặc trƣng điện toán đám mây .......................................................................... 8
1.1.5. Thuận lợi[1][16].............................................................................................. 9
1.2. Vấn đề an toàn an ninh khi triển khai điện toán đám mây [9][3] ....................... 9
Kết chƣơng 1 ................................................................................................................ 14
CHƢƠNG 2 – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH ĐIỆN TOÁN ĐÁM
MÂY ................................................................................................................................ 15
2.1. An ninh đám mây dựa trên thiết kế kiến trúc điện toán đám mây[1] .................... 15
2.1.1.An ninh ở mức hạ tầng .................................................................................... 15
2.1.2. An ninh ở mức dịch vụ nền tảng .................................................................... 16
2.1.3.An ninh ở mức dịch vụ phần mềm[1] ............................................................. 17

2.1.4. Một số kiến trúc điện toán đám mây điển hình.............................................. 18
2.2. Giải pháp quản lý an toàn hệ thống điện toán đám mây ...................................... 21
2.2.1. Quy trình quản lý rủi ro ................................................................................. 21
2.2.2 Các biện pháp quản lý truy nhập .................................................................... 22
2.3. Giải pháp bảo mật dữ liệu ngƣời dùng ................................................................. 24
2.3.1. Giới thiệu chung ............................................................................................ 24
2.3.2. Phƣơng pháp mã hóa dữ liệu [15][11] ........................................................... 27
2.3.3. Chuẩn mã hóa nâng cao AES[2][5][8] .......................................................... 30
Kết chƣơng 2 ................................................................................................................ 41
CHƢƠNG 3 – THỬ NGHIỆM CHƢƠNG TRÌNH BẢO MẬT DỮ LIỆU NGƢỜI
DÙNG .............................................................................................................................. 42
3.1. Lựa chọn công cụ bảo mật ........................................................................................ 42
3.2. Giới thiệu về công cụ BoxCryptor[12] ..................................................................... 44
3.3. Nguyên lý bảo mật của công cụ BoxCryptor ............................................................ 45
3.3.1. Mã hóa ............................................................................................................... 46
3.3.2. Giải mã ............................................................................................................... 46
3.4. Những tính năng chính của công cụ BoxCryptor ..................................................... 46
3.5. Thử nghiệm công cụ BoxCryptor ............................................................................. 47
3.5.1. Download ........................................................................................................... 47
3.5.2. Sử dụng BoxCryptor .......................................................................................... 47
3.5.3. Kết quả thử nghiệm............................................................................................ 52
3.6. Đánh giá kết quả thực nghiệm .................................................................................. 52
Kết chƣơng 3 .................................................................................................................... 53
KẾT LUẬN.......................................................................................................................... 54
1. Những đóng góp của luận văn ..................................................................................... 54
2. Hƣớng phát triển .......................................................................................................... 54
IV. DANH MỤC CÁC TÀI LIỆU THAM KHẢO ............................................................. 55


iv


DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

KÍ HIỆU

Tiếng Anh
Advanced Encryption
Standard

Tiếng Việt

API

Application Programming
Interface

Giao diện lập trình ứng dụng

APT

Advanced Persistent Threat

Tấn công có chủ đích

AWS

Amazon Web Services

Dịch vụ web Amazon


CMDB

Configuration Management
Database

Quản trị cấu hình cơ sở dữ liệu

CSA

Cloud Security Alliance’s

Liên minh an ninh điện toán đám
mây

DDoS

Distributed Denial Of Service

Tấn công từ chối dịch vụ

DES

Data Encryption Standard

Tiêu chuẩn mã hóa dữ liệu

FIPS

Federal Information
Processing Standards


Tiêu chuẩn Xử lý Thông tin Liên
bang

IaaS

Infrastructure as a Service

Cơ sở hạ tầng là một Dịch vụ

IP

Internet Protocol

Giao thức Internet

NBS

National Bureau of Standards

Cục tiêu chuẩn quốc gia

NIST

National Institute Of Standard
& Technology

Viện Tiêu chuẩn & Công nghệ
Quốc gia (Hoa Kỳ)


OOB

out-of-band

Kênh truyền dữ liệu riêng

OTP

One Time Password

Mật khẩu dùng một lần

PaaS

Platform as a Service

Nền tảng là một Dịch vụ

PKI

Public Key Infrastructure

Hạ tầng khóa công khai

SaaS

Software as a Service

Phần mềm là một Dịch vụ


SAN

Storage Area Network

Mạng lƣu trữ

SLA

Service Level Agreement

Thỏa thuận cấp độ dịch vụ

SOA

Service Oriented Architecture

Kiến trúc hƣớng dịch vụ

VPN

virtual private network

Mạng riêng ảo

VPS

Virtual Private Server

Máy chủ ảo riêng


XML

eXtensible Markup Language

Ngôn ngữ đánh dấu mở rộng

AES

Tiêu chuẩn mã hóa tiên tiến


v

DANH MỤC CÁC BẢNG BIỂU
Bảng 2.1: Quá trình thay thế DES bằng chuẩn mã hóa nâng cao AES.....................31
Bảng 2.2 : Các tổ hợp khóa-khối-vòng .....................................................................34


vi

DANH MỤC CÁC HÌNH
Hình1.1: Mô hình điện toán đám mây. .......................................................................4
Hình 1.2: Các mô hình dịch vụ cơ bản của điện toán đám mây. ................................5
Hình 1.3: Các mô hình triển khai điện toán đám mây. ...............................................7
Hình 1.4: Các đặc trƣng quan trọng của điện toán đám mây. .....................................8
Hình 2.1: Minh họa về thiết lập hạ tầng. ...................................................................16
Hình 2.2: Kiến trúc đám mây cung cấp dịch vụ định danh và dịch vụ cơ sở dữ liệu.
...................................................................................................................................18
Hình 2.3: Kiến trúc đám mây cung cấp dịch vụ tính toán và lƣu trữ. .......................20
Hình 2.4: Quy trình quản lý rủi ro.............................................................................21

Hình 2.5: Mô hình 3 lớp bảo vệ dữ liệu điện toán đám mây ....................................25
Hình 2.6: Bảo mật dựa trên Encryption Proxy..........................................................26
Hình 2.7: Sơ đồ mã hóa và giải mã AES ..................................................................35
Hình 2.8: Mô tả bƣớc SubBytes. ...............................................................................36
Hình 2.9 : Minh họa bƣớc ShiftRows. ......................................................................37
Hình 2.10: Mô tả bƣớc MixColumns ........................................................................37
Hình 2.11 : Hoạt động của bƣớc AddRoundKey. .....................................................38
Hình 3.1: Sơ đồ kết hợp RSA và AES ......................................................................44
Hình 3.2: Giao diện đăng nhập phần mềm BoxCryptor. ..........................................48
Hình 3.3: Cửa sổ xác nhận yêu cầu mã hóa thƣ mục. ...............................................49
Hình 3.4: Thực hiện giải mã bằng phần mềm BoxCryptor. ......................................50
Hình 3.5: Thƣ mục sửa tên sau khi đƣợc giải mã .....................................................50
Hình 3.6: Dữ liệu đƣợc mã hóa AES-256 bằng công cụ BoxCryptor. .....................51
Hình 3.7: BoxCryptor đã giải mã file .......................................................................52


1

MỞ ĐẦU
Thuật ngữ Điện toán đám mây (Cloud Computing) đã xuất hiện khoảng
chục năm gần đây. Giữa năm 2007, Amazon đẩy mạnh nghiên cứu và triển khai
Cloud Computing. Ngay sau đó, với sự tham gia của các công ty lớn nhƣ
Microsoft, Google, IBM hay Amazon... đã thúc đẩy Cloud Computing phát triển
ngày càng mạnh mẽ.
Điện toán đám mây đƣợc xem nhƣ giải pháp giúp khách hàng tiết kiệm
đƣợc nhiều chi phí đầu tƣ cũng nhƣ công sức quản lý và vận hành hệ thống. Tuy
vậy, do tính chất phân tán và trực tuyến, tích hợp nhiều tầng dịch vụ với nhiều
công nghệ đặc thù, giải pháp đồng thời cũng bộc lộ nhiều nguy cơ về an toàn bảo
mật. Năm 2009, tổ chức khảo sát và phân tích thị trƣờng International Data
Corporation (IDC) tiến hành khảo sát ý kiến của các giám đốc công nghệ thông tin

CHIEF INFORMATION OFFICER (CIO) từ nhiều công ty hàng đầu về những trở
ngại trong việc chuyển đổi sang mô hình điện toán đám mây. Kết quả cho thấy vấn
đề an toàn bảo mật là lo lắng hàng đầu của các tổ chức công nghệ thông tin..
Các vấn đề bảo mật vẫn không ngăn đƣợc sự bùng nổ công nghệ cũng nhƣ
sự ƣa chuông điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu
bức thiết trong kinh doanh. Để đảm bảo an toàn cho điện toán đám mây, chúng ta
cần nắm đƣợc vai trò của nó trong sự phát triển công nghệ và nắm đƣợc các nguy
cơ mất an toàn cũng nhƣ các biện pháp đảm bảo an toàn cho điện toán đám mây.
Với lý do trên, học viên lựa chọn đề tài ―Nghiên cứu các giải pháp bảo mật trong
điện toán đám mây‖.
1.Mục đích nghiên cứu
-

Tìm hiểu tổng quan điện toán đám mây, xác định các thuận lợi và thách thức
khi triển khai điện toán đám mây.

-

Nghiên cứu các giải pháp đảm bảo an ninh đám mây dựa trên kiến trúc điện
toán đám mây.

-

Nghiên cứu các giải pháp để quản lý đảm bảo an toàn cho hệ thống điện toán
đám mây.

-

Đi sâu tìm hiểu giải pháp bảo mật dữ liệu ngƣời dùng.


-

Phân tích đánh giá công cụ và thực hiện thử nghiệm mã hóa dữ liệu ngƣời
dùng.


2
-

Đánh giá kết quả đạt đƣợc.

2. Đối tƣợng và phạm vi nghiên cứu
Luận văn thuộc định hƣớng nghiên cứu ứng dụng, do vậy học viên đi sâu vào
các vấn đề sau:
-

Nghiên cứu các giải pháp đảm bảo an toàn bảo mật điện toán đám mây cho
nhà phát triển, nhà cung cấp, ngƣời dùng điện toán đám mây.

-

Phân tích đánh giá, lựa chọn công cụ và thực hiện thử nghiệm bảo mật dữ
liệu ngƣời dùng điện toán đám mây.

Nội dung luận văn: Đƣợc trình bày làm 3 chƣơng chính
Chƣơng 1: Điện toán đám mây và vấn đề an toàn anh ninh trên điện
toán đám mây
Chƣơng này trình bày tổng quan, giới thiệu về điện toán đám mây, những
thuận lợi và thách thức, các dịch vụ cơ bản, mô hình triển khai và đặc trƣng của
điện đoán đám mây.

Chƣơng 2: Giải pháp đảm bảo an toàn an ninh điện toán đám mây
Nghiên cứu các giải pháp đảm bảo an toàn an ninh điện toán đám mây: Giải
pháp an ninh dựa trên thiết kế kiến trúc; giải pháp quản lý an toàn hệ thống điện
toán đám mây; giải pháp bảo mật dữ liệu ngƣời dùng điện toán đám mây, đi sâu về
giải pháp mã hóa dữ liệu theo mô hình bảo mật dựa trên Encryption Proxy.
Chƣơng 3: Thử nghiệm chƣơng trình bảo mật dữ liệu ngƣời dùng
Phân tích các công cụ bảo mật; tìm hiểu nguyên lý bảo mật, các tính năng
chính của công cụ BoxCryptor; thử nghiệm chƣơng trình và đánh giá kết quả.
Cuối cùng là kết luận về những đóng góp của luận văn và hƣớng phát triển.
Mặc dù có nhiều cố gắng để hoàn thành luận văn nhƣng do thời gian và khả
năng có hạn, nên không tránh khỏi những hạn chế. Kính mong các thầy cô và đồng
nghiệp cho ý kiến đóng góp.
Xin chân thành cảm ơn./.
Tác giả

Mẫn Hồng Dƣơng


3

CHƢƠNG 1 - ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ
AN TOÀN AN NINH TRÊN ĐIỆN TOÁN ĐÁM MÂY
Trong chƣơng này, học viên tìm hiểu điện toán đám mây về các khái niệm,
dịch vụ, mô hình triển khai và các đặc trƣng của mô hình điệm toán đám mây;
Nghiên cứu những thuận lợi và thách thức rủi ro khi triển khai điện toán đám mây.

1.1. Giới thiệu về điện toán đám mây [10][13]
1.1.1. Khái niệm
Thuật ngữ ―Điện toán đám mây‖ (cloud computing) ra đời vào khoảng giữa
năm 2007 nhằm để khái quát lại các hƣớng phát triển mới của công nghệ thông tin

nhờ vào mạng Internet băng thông rộng và các trung tâm điện toán khổng lồ của
các hãng công nghệ nhƣ Google, Amazon, IBM, Microsoft,… Điện toán đám mây
gắn liền với một quan niệm mới về công nghệ thông tin, đó là: các nguồn lực điện
toán khổng lồ nhƣ phần mềm, dữ liệu dịch vụ sẽ nằm tại các máy chủ ảo (đám
mây) trên Internet thay vì trong máy tính của tổ chức, cá nhân để mọi ngƣời kết nối
và sử dụng khi cần. Với các dịch vụ hạ tầng, phần mềm sẵn có trên Internet, doanh
nghiệp không phải mua và duy trì hàng trăm, thậm chí hàng nghìn máy tính cũng
nhƣ phần mềm cho công ty. Họ có thể thuê toàn bộ hạ tầng công nghệ thông tin
nhƣ thuê bao điện thoại hay sử dụng điện, nƣớc hàng ngày .
Theo định nghĩa của NIST (National Institute Of Standard & Technology Viện Tiêu chuẩn & Công nghệ Quốc gia Hoa Kỳ): ―Điện toán đám mây là một mô
hình cho phép thuận tiện, truy cập mạng theo yêu cầu đến một nơi chứa các nguồn
tài nguyên tính toán có thể chia sẻ và cấu hình đƣợc (ví dụ: mạng, máy chủ, lƣu
trữ, ứng dụng và dịch vụ), ở đó chúng có thể đƣợc cung cấp và phát hành nhanh
chóng với nỗ lực quản lý hoặc tƣơng tác với nhà cung cấp tối thiểu‖.
Điện toán đám mây đôi khi còn đƣợc coi là thế hệ Internet mới. Từ điển mở
Wikipedia định nghĩa: ―Điện toán đám mây là việc sử dụng các tài nguyên máy
tính (phần cứng và phần mềm) có sẵn từ xa và truy cập đƣợc qua mạng (thƣờng là
Internet)‖. Hình 1.1 phác họa mô hình về điện toán đám mây.


4

Hình1.1: Mô hình điện toán đám mây[10].

Điện toán đám mây cung cấp các tiện ích để truy cập vào tài nguyên chia sẻ
và cơ sở hạ tầng chung, cung cấp dịch vụ theo yêu cầu qua mạng để thực hiện các
hoạt động đáp ứng nhu cầu tác nghiệp. Vị trí của nguồn lực vật chất và thiết bị
đƣợc truy cập là trong suốt, không đƣợc biết (và cũng không cần biết) đối với
ngƣời dùng cuối. Nó cũng cung cấp phƣơng tiện cho ngƣời sử dụng (hay khách
hàng) để phát triển, triển khai và quản lý các ứng dụng của họ trên các đám mây,

kể cả ảo hóa các nguồn tài nguyên, tự bảo trì và quản lý các ứng dụng.

1.1.2. Các dịch vụ cơ bản của điện toán đám mây[3][7]
Điện toán đám mây cung cấp 3 mô hình dịch vụ cơ bản: dịch vụ hạ tầng
(IaaS), dịch vụ nền tảng (PaaS) và dịch vụ phần mềm (SaaS), với một số đặc trƣng
chính: thuê bao theo yêu cầu, nhiều thuê bao, dùng bao nhiêu trả bấy nhiêu. Về mặt


5
kỹ thuật, đám mây là một tập hợp tài nguyên tính toán rộng lớn và cung cấp 3 dịch
vụ nói trên. Hình 1.2 mô tả các mô hình dịch vụ cơ bản của điện toán đám mây:

Hình 1.2: Các mô hình dịch vụ cơ bản của điện toán đám mây[3].

Dịch vụ hạ tầng (IaaS - Infrastructure as a Service) nói đến khả năng cung
cấp cho khách hàng tài nguyên phần cứng nhƣ khả năng tính toán, xử lí (tức là
CPU), lƣu trữ, mạng và các tài nguyên khác, để khách hàng có thể triển khai và
chạy phần mềm tùy ý, trong đó có thể bao gồm các hệ điều hành và các ứng dụng.
Khách hàng sẽ không quản lý hoặc kiểm soát các cơ sở hạ tầng điện toán đám mây
nhƣng có kiểm soát đối với các hệ điều hành, lƣu trữ, ứng dụng triển khai và kiểm
soát có hạn chế các thành phần mạng đƣợc cung cấp. IaaS gắn liền với việc ảo hóa
tài nguyên phần cứng. Những Nhà cung cấp IaaS điển hình là Amazon EC2,
GoGrid và HP. Nhà cung cấp dịch vụ IaaS sẽ chịu trách nhiệm mọi công việc nặng
nề về thiết lập hạ tầng, thiết lập chức năng để cung cấp hạ tầng và thu phí thuê bao
hạ tầng. Khách hàng có thể tăng giảm một cách tự động, thuận tiện về tài nguyên họ
cần. Một số lƣợng lớn tài nguyên có thể đƣợc cung cấp và sẵn dùng trong một thời
gian ngắn sau khi đƣợc yêu cầu và quan trọng hơn là hành vi của hệ thống không
thay đổi, không có lỗi tiềm tàng do chuyển đổi từ hệ thống nhỏ sang hệ thống lớn
hơn hay ngƣợc lại.



6
Dịch vụ nền tảng (PaaS- Platform as a Service): đó là khả năng cung cấp cho
khách hàng nền tảng để triển khai trên cơ sở hạ tầng điện toán đám mây các ứng
dụng do khách hàng tạo ra từ ngôn ngữ lập trình và các công cụ hỗ trợ của nhà cung
cấp. Khách hàng không quản lý hoặc kiểm soát cơ sở hạ tầng điện toán đám mây cơ
bản nhƣ mạng, máy chủ, hệ điều hành, thiết bị lƣu trữ, nhƣng có kiểm soát đối với
các ứng dụng triển khai và có thể thực hiện cấu hình môi trƣờng lƣu trữ. Có thể coi
dịch vụ này cung cấp các phần mềm hệ thống cần thiết nhƣ là ngôn ngữ lập trình,
môi trƣờng lập trình, môi trƣờng thực thi, hệ điều hành để ngƣời dùng truy cập tài
nguyên và tạo ra các ứng dụng của mình. Các nhà cung cấp dịch vụ này điển hình
nhƣ Microsoft Windows Azure, Google App Engine.
Dịch vụ phần mềm (SaaS – Software as a Service) đó là khả năng cung cấp
cho khách hàng sử dụng các ứng dụng (phần mềm) của nhà cung cấp đang chạy trên
một cơ sở hạ tầng điện toán đám mây. Các ứng dụng có thể truy cập từ các thiết bị
khác nhau thông qua một giao diện ngƣời dùng nhƣ một trình duyệt web. Khách
hàng không quản lý hoặc kiểm soát các cơ sở hạ tầng cơ bản đám mây nhƣng có thể
thiết lập cấu hình cho ứng dụng phù hợp với mình. Nhiều phần mềm trên điện toán
đám mây đang đƣợc sử dụng rộng rãi của Google nhƣ: Gmail, Google Docs, trình
tìm kiếm của Google,... Đó là những ví dụ điển hình về SaaS. Dịch vụ phần mềm
đƣợc cung cấp dựa theo cơ chế dịch vụ web (web service) và các cổng thông tin
điện tử (portal).

1.1.3. Các mô hình triển khai điện toán đám mây[16]
Có bốn mô hình chính để triển khai điện toán đám mây đƣợc mô tả trong
hình 1.3: Các mô hình triển khai điện toán đám mây.
-

Public Cloud:
Đám mây công cộng (Public Cloud): đám mây đƣợc thiết lập và cung cấp


cho rộng rãi ngƣời dùng thông qua Internet. Nó còn đƣợc biết nhƣ là đám mây
nhiều thuê bao với các đặc trƣng cơ bản là hạ tầng thống nhất, chính sách chung,
nguồn lực chia sẻ cho nhiều thuê bao, đa qui mô. Mô hình đám mây này thƣờng ít
an toàn hơn các mô hình khác và thƣờng chỉ cung cấp các dịch vụ phần mềm chung
nhất nhƣ bộ phần mềm văn phòng, chat, họp trực tuyến,…


7

Hình 1.3: Các mô hình triển khai điện toán đám mây[16].

-

Private Cloud
Đám mây riêng (Private Cloud): đám mây đƣợc thiết lập chỉ cho một tổ chức

tƣơng tự nhƣ một mạng nội bộ. Nó có thể đƣợc quản lý bởi chính tổ chức đó hoặc
một bên thứ ba và có thể tồn tại trên cơ sở hạ tầng trƣớc đó đã có. Mô hình này còn
đƣợc gọi là đám mây nội bộ và thƣờng chỉ dành quyền truy cập vào tài nguyên của
nó cho ngƣời dùng trong nội bộ tổ chức là chủ sở hữu đám mây. Đặc điểm cơ bản
của đám mây riêng là hạ tầng không đồng nhất, chính sách ―may đo‖ và tùy chỉnh,
tài nguyên dành riêng, cơ sở hạ tầng ―cây nhà lá vƣờn‖. Tuy nhiên do chỉ có các tổ
chức và ngƣời dùng đƣợc phép mới có thể truy cập nên

nó có thể đƣợc bảo vệ bởi

các quy trình, quy chế bảo mật riêng, điều này làm cho nó khó bị tấn công hơn.
-


Community Cloud
Đám mây cộng đồng (Community Cloud): đây là dạng đám mây mà hạ tầng

đƣợc chia sẻ bởi một vài tổ chức. Nó hỗ trợ một vài thứ chung của cộng đồng đó,
chẳng hạn nhƣ nhiệm vụ, chính sách bảo mật, các chuẩn,…
-

Hybrid Cloud
Đám mây hỗn hợp (Hybrid Cloud): hạ tầng của đám mây là một sự kết nối

của nhiều mô hình triển khai đám mây (chung, riêng, cộng đồng).


8

1.1.4. Đặc trƣng điện toán đám mây
Điện toán đám mây có 5 đặc trƣng quan trọng đƣợc mô tả trong hình 1.4.

Hình 1.4: Các đặc trƣng quan trọng của điện toán đám mây[1].

-

Khả năng co giãn (scalability): đám mây có thể cung cấp tài nguyên

tính toán theo yêu cầu. Việc cung cấp này trên nguyên tắc là động và nhiều
thuê bao, vì vậy tránh lãng phí (dùng bao nhiêu trả bấy nhiêu).
-

Khả năng quản trị và vận hành (manageability): đây là khả năng điều


khiển, kiểm soát hệ thống và tính cƣớc phí thuê bao.
-

Khả năng truy cập (accessibility) và khả chuyển: truy cập mọi lúc mọi

nơi một cách nhất quán và khả năng truy cập với các thiết bị nhỏ, yếu (thin
client) nhƣ là điện thoại di động.
-

Hiệu năng cao và tối ƣu hóa (performance and Optimization): hạ tầng

đám mây giải quyết và che dấu mọi vấn đề phức tạp trong tính toán song
song, cân bằng tải, lập lịch để cung cấp khả năng tính toán hiệu năng cao và
tối ƣu hóa.
-

Khả năng sẵn dùng với độ tin cậy cao (availability): hạ tầng đám mây

cùng đƣợc cung cấp rộng rãi cho ngƣời dùng với khả năng chịu đựng lỗi cao,
hệ thống tồn tại lâu dài và khả năng bảo mật tốt.


9

1.1.5. Thuận lợi[1][16]
-

Tốc độ xử lý nhanh, cùng một loại gói băng thông nhƣng khi sử dụng

mô hình đám mây tốc độ truy xuất sẽ nhanh hơn rất nhiều so với những dòng

máy chủ VPS, cung cấp cho ngƣời dùng những dịch vụ chất lƣợng nhất với
giá thành là hoàn toàn miễn phí.
-

Đối với doanh nghiệp khi sử dụng công nghệ đám mây này sẽ giảm

bớt đƣợc chi phí đầu tƣ ban đầu về cơ sở hạ tầng, bên cạnh đó những chi phí
nhƣ máy móc và nguồn nhân lực cũng sẽ đƣợc giảm đến mức thấp nhất.
-

Loại bỏ đƣợc yếu tố vật lý và địa lý, với không gian ảo sẽ cho phép

ngƣời dùng truy cập và sử dụng hệ thống thông qua mạng Internet ở bất kỳ
đâu và trên bất kỳ thiết bị nào mà họ sử dụng.
-

Với khả năng tiện dụng, cộng nghệ điện toán đám mây phù hợp với

nhiều mô hình công việc, có thể áp dụng cho nhiều lĩnh vực kinh doanh. Đáp
ứng đƣợc mọi nhu cầu từ phổ thông đến những nhu cầu trong kinh doanh và
nghiên cứu khoa học…
-

Khả năng mở rộng và thu h p đƣợc và nhanh chóng, tránh đƣợc tình

trạng hoang phí hay thiếu hụt tài nguyên khi triển khai công việc, giúp cải
thiện chất lƣợng các dịch vụ đƣợc cung cấp trên đám mây.
-

Các ứng dụng triển khai trên nền tảng điện toán đám mây dễ dàng để


sửa chữa và cải thiện về tính năng, bởi chúng không đƣợc cài đặt cố định trên
một máy tính nào.

1.2. Vấn đề an toàn an ninh khi triển khai điện toán đám mây [9][3]
Với mô hình điện toán đám mây nhƣợc điểm lớn nhất chính là vấn đề về
bảo mật và tính riêng tƣ của ngƣời dùng, bên cạnh đó tình trạng mất dữ liệu vấn có
thể xảy ra khi lỗi hệ thống. Việc bị các tổ chức hacker tấn công quấy rối gây tổn
thất cho ngƣời dùng cũng nhƣng nhà cung cấp cũng không thể tránh khỏi. Dù rằng
là công nghệ tiên tiến có sức chứa cực khủng và truy cập nhanh, thế nhƣng tình
trạng quá tải vẫn có thể xảy ra khiến một số hoạt động bị ngƣng trệ. Một số rủi ro
khi triển khai mô hình điện toán đám mây:
a) Rò rỉ dữ liệu


10
Môi trƣờng đám mây cũng có cùng những rủi ro bảo mật với các hệ thống
mạng doanh nghiệp thông thƣờng, nhƣng vì có rất nhiều dữ liệu chứa trên các máy
chủ đám mây nên nhà cung cấp trở thành đích ngắm hấp dẫn cho kẻ xấu. Mức rủi ro
còn tuỳ thuộc vào độ nhạy cảm của dữ liệu. Có thể những thông tin về tài chính cá
nhân có mức độ nhạy cảm cao nhất, nhƣng có thể đó cũng là những thông tin về sức
khoẻ, bí mật thƣơng mại, sở hữu trí tuệ… và chúng cũng có sức tàn phá ghê gớm
nếu bị rò rỉ.
Khi xảy ra vụ việc, doanh nghiệp thƣờng bị phạt, hoặc phải đối diện với
những cáo buộc. Các điều tra về rò rỉ dữ liệu và đền bù cho khách hàng có thể khiến
doanh nghiệp trắng tay. Những hiệu ứng phụ không mấy hay ho có thể là tổn hại về
mặt thƣơng hiệu, mất quan hệ đối tác và ảnh hƣởng đến kinh doanh trong nhiều
năm sau đó.
Các nhà cung cấp dịch vụ điện toán đám mây chắc chắn có những biện pháp
riêng, cụ thể để đảm bảo an toàn dữ liệu của khách hàng, nhƣng chính doanh nghiệp

mới là ngƣời chịu trách nhiệm chính trong việc bảo vệ chính dữ liệu của mình trên
mây. CSA đề nghị các doanh nghiệp nên sử dụng nhiều bƣớc xác thực khi nhân
viên muốn truy xuất dữ liệu và cần có mã hoá dữ liệu trong trƣờng hợp bị lấy cắp.
b) Mất mật khẩu
Rò rỉ dữ liệu và các kiểu tấn công thƣờng nhắm đến việc có đƣợc thông tin
đăng nhập, nhƣ mật khẩu, khoá xác thực hay các chứng thực khác. Doanh nghiệp
thƣờng gặp khó với việc quản lí định danh ngƣời dùng để xác định đúng ngƣời,
đúng việc khi truy cập vào dữ liệu trên mây. Quan trọng hơn, doanh nghiệp thƣờng
quên gỡ bỏ quyền truy cập ngƣời dùng khi ngƣời đó làm xong công việc, hay kết
thúc dự án.
Vụ rò rỉ của công ty bảo hiểm y tế Anthem hồi năm 2014 để lộ hơn 80 triệu
dữ liệu đăng nhập của khách hàng. Anthem không triển khai đƣợc xác thực nhiều
bƣớc nên một khi kẻ tấn công có đƣợc dữ liệu đăng nhập, mọi thứ đều sụp đổ.
c) Giao diện và API bị tấn công
Thực tế là hầu nhƣ dịch vụ hay ứng dụng đám mây nào cũng đều có API
riêng. Đội ngũ công nghệ thông tin sử dụng giao diện và các API này để quản lý và
tƣơng tác với các dịch vụ đám mây, trong đó có cả các chức năng nhƣ quản lý, đồng
bộ và giám sát dữ liệu trên mây. Tính bảo mật và sẵn sàng dữ liệu của dịch vụ đám


11
mây, từ việc xác thực, quản lý truy cập cho đến mã hoá và giám sát hoạt động, đều
tuỳ thuộc vào bảo mật của API. Rủi ro bảo mật càng cao nếu có bên thứ ba tham
gia, còn doanh nghiệp lại khó lòng từ chối cho đối tác cùng cộng tác vào dữ liệu
trên mây. Do vậy, nếu giao diện và API có bảo mật kém sẽ để lộ những kẻ hở liên
quan đến tính thống nhất, tính sẵn sàng, tính bảo mật và độ tin cậy của dữ liệu.
API và các giao diện thƣờng có xu hƣớng là những thành phần "lộ" nhất trong một
hệ thống, bởi vì chúng thƣờng có công khai trên Internet.
d) Những lỗ hổng đƣợc phát hiện
Lỗ hổng hệ thống, những lỗi trong chƣơng trình sẽ trở thành vấn đề lớn nếu

doanh nghiệp đang hƣớng lên đám mây. Doanh nghiệp chia sẻ bộ nhớ, cơ sở dữ liệu
và các nguồn tài nguyên khác gần nhƣ thông suốt nhau trên đám mây, nên tạo ra
những điểm lộ mới.Vì vậy, cần vá lỗ hổng càng nhanh càng tốt, ngay khi chúng vừa
đƣợc phát hiện, tựa nhƣ một quy trình tự động.
e) Lừa đảo tài khoản
Lừa đảo, giả mạo và công cụ tấn công vẫn đạt đƣợc những thành công nhất
định, và các dịch vụ đám mây thêm một đối tƣợng cần "xử lý" bởi vì kẻ tấn công có
thể "nghe trộm" các hoạt động mạng, can thiệp vào giao dịch và chỉnh sửa dữ liệu.
Kẻ tấn công cũng có thể dùng ứng dụng đám mây khác để tấn công.
f) Mã độc bên trong
Hiểm hoạ từ bên trong có nhiều góc độ: cựu nhân viên, ngƣời quản trị hệ
thống, đối tác kinh doanh, cộng tác viên. Mục đích cũng khác nhau, đơn giản chỉ
nhƣ lấy dữ liệu, hay trầm trọng là muốn phá hoại. Trong bối cảnh điện toán đám
mây, nguy cơ này tỏ ra nguy hiểm hơn rất nhiều vì ngƣời bên trong có thể phá huỷ
toàn bộ hệ thống hoặc thay đổi dữ liệu. Hệ thống nào chỉ phụ thuộc vào một nhà
cung cấp dịch vụ duy nhất về bảo mật, ví dụ nhƣ mã hoá, thì rủi ro là lớn nhất.
g) Ký sinh APT
CSA xem tấn công có chủ đích - APT (advanced persistent threat) là hình
thức tấn công liên tục, cao cấp và khó nhận diện. APT nhiễm vào các hệ thống và
"nằm vùng" trong hệ thống, sau đó lén lút tuồn dữ liệu ra ngoài, theo thời gian cố
định nào đó. Về cơ bản, APT giả vờ và hoà vào nguồn dữ liệu thông thƣờng trên hệ
thống nên rất khó phát hiện. Các nhà cung cấp dịch vụ đám mây cũng có những kỹ
thuật tiên tiến để ngăn ngừa APT nhiễm vào kiến trúc của mình, nhƣng khách hàng


12
lại không có đƣợc những khả năng chuyên môn để nhận diện ra APT trong tài
khoản đám mây hay trong các hệ thống cài đặt sẵn.
h) Mất dữ liệu tạm thời
Điện toán đám mây đã đủ hoàn thiện, những báo cáo về dữ liệu bị mất tạm

thời do lỗi của nhà cung cấp hiếm xảy ra. Nhƣng tin tặc chuyên nghiệp hoàn toàn có
thể biết đƣợc chỉ cần mất dữ liệu nào đó, trong một khoảng thời gian nhất định nào
đó cũng đủ gây tổn hại không nhỏ đến doanh nghiệp. Và các trung tâm điện toán
đám mây luôn có rủi ro gặp sự cố khách quan, ngoài ý muốn, nhƣ thiên tai, cháy
nổ...
Những nhà cung cấp dịch vụ đề xuất phân tán dữ liệu và ứng dụng ra nhiều
điểm để tăng tính an toàn dữ liệu. Những biện pháp sao lƣu cũng cần thiết và là
cách thích hợp nhất để giúp cho hoạt động của khách hàng luôn trôi chảy và dễ
dàng phục hồi dữ liệu khi gặp sự cố. Sao lƣu dữ liệu mỗi ngày, và lƣu trữ off-site
(lƣu nơi khác) luôn rất quan trọng đối với môi trƣờng điện toán đám mây.
Việc bị mất dữ liệu không phải chỉ là trách nhiệm của nhà cung cấp mà còn của
khách hàng. Nếu khác hàng mã hoá dữ liệu trƣớc khi tải lên mây thì khách hàng
buộc phải cẩn thận cất giữ khoá mã hoá. Nếu bị mất khoá mã hoá, dữ liệu cũng khó
lấy lại.
i) Thiếu kỹ năng
Doanh nghiệp đang ứng dụng điện toán đám mây, tƣờng tận mọi rủi ro có thể
gặp phải, thì cũng vẫn có nguy cơ đối diện với vô vàn những yếu tố bất ngờ khác về
thƣơng mại, tài chính, kỹ thuật, pháp lý và cả tính thích ứng. Bởi vì doanh nghiệp
luôn phải làm việc, kết hợp với đối tác khác trên nền tảng đám mây. Ví dụ, doanh
nghiệp không thể săm soi kỹ một bản hợp đồng đề cập đến trách nhiệm pháp lý của
nhà cung cấp dịch vụ trong trƣờng hợp dữ liệu bị rò rỉ hay bị mất thì nhƣ thế nào.
Những vấn đề về điều hành và kiến trúc sẽ tăng lên nếu đội ngũ phát triển
của một công ty không có đủ kiến thức về công nghệ đám mây, nhƣ ứng dụng đƣợc
triển khai trên một hệ thống đám mây cụ thể nào đó.
j) Lợi dụng dịch vụ đám mây
Đám mây có thể bị lợi dụng để thực hiện những mục đích xấu, nhƣ sử dụng
tài nguyên tính toán để bẻ khoá mã hoá để khởi chạy một cuộc tấn công nào đó.


13

Những ví dụ điển hình về điều này nhƣ các kiểu tấn công DDoS (distributed denial
of service), gửi thƣ rác và email giả mạo, chứa sẵn các nội dung độc hại.
Các nhà cung cấp cần nhận diện ra đƣợc những yếu tố "lợi dụng" này, nhƣ
dò xem luồng dữ liệu vào ra để nhận diện kiểu tấn công DDoS, và có những công
cụ cho khách hàng giám sát trạng thái môi trƣờng điện toán của mình. Về phía
khách hàng cũng cần chắc chắn nhà cung cấp có cơ chế báo cáo nếu phát hiện nghi
ngờ có lạm dụng. Mặc dù khách hàng có thể không là đối tƣợng trực tiếp nhƣng lợi
dụng điện toán đám mây có thể gây thất thoát dữ liệu hoặc ngƣng trệ hệ thống.
k) Tấn công DoS
Kiểu tấn công từ chối dịch vụ DoS (denial of service) có đã lâu, nhƣng nhờ
vào điện toán đám mây phát triển mà kiểu tấn công này càng mạnh hơn, chính vì
tính sẵn sàng và nguồn tài nguyên tính toán sẵn có của điện toán đám mây. Khi bị
tấn công, hệ thống trở nên hoạt động chậm chạp, thậm chí bị ngƣng.
Tấn công DoS cần rất nhiều tài nguyên hệ thống, điện năng và doanh nghiệp
là đối tƣợng phải thanh toán hoá đơn cho mọi thứ đó. Trong khi những tấn công
DDoS lớn rất thƣờng xảy ra thì các doanh nghiệp nên cẩn trọng đến kiểu tấn công
DoS cấp ứng dụng, nghĩa là các máy chủ web và lỗ hổng trong cơ sở dữ liệu là đối
tƣợng chính.
Các nhà cung cấp thƣờng có khuynh hƣớng xử lý DoS tốt hơn khách hàng.
Theo CSA, điều quan trọng là cần có kế hoạch giảm tải nguồn tài nguyên hệ thống
trƣớc khi bị tấn công, nên các nhà quản trị phải truy cập những tài nguyên này khi
họ cần đến.
l) Chia sẻ công nghệ, chia sẻ nguy hiểm
Lỗ hổng trong công nghệ là mối hiểm hoạ lớn đối với điện toán đám mây.
Các nhà cung cấp dịch vụ chia sẻ kiến trúc, nền tảng và ứng dụng cho nhau. Và nếu
có một lỗ hổng trong nhiều lớp này thì lỗ hổng ấy ảnh hƣởng đến cả hệ thống rộng
lớn. Thậm chí, chỉ cần một cấu hình nhỏ bị sai cũng ảnh hƣởng đến toàn hệ thống.
Nếu một thành phần mạng nào đó bị kẻ xấu điều khiển đƣợc thì nền tảng chia sẻ,
nhiều thành phần cũng sẽ bị lộ. CSA đề nghị một chiến lƣợc phòng vệ chuyên sâu,
trong đó có xác thực đa lớp cho mọi thiết bị, mọi hệ thống nhận diện xâm nhập trên

mạng, cấp quyền truy cập ở mức tối thiểu, phân vùng mạng và ƣu tiên liên tục cập
nhật bản vá cho các nguồn tài nguyên chia sẻ.


14

Kết chƣơng 1
Vừa qua chúng ta đã tìm hiểu chung nhất về an toàn và bảo mật trong điện
toán đám mây. Có một điều không thể phủ nhận, đó là sử dụng điện toán đám mây
mang lại rất nhiều lợi ích. Dịch vụ điện toán đám mây giúp cắt giảm chi phí mua
sắm thiết bị phần cứng (PaaS) và phần mềm (SaaS) cũng nhƣ chi phí nâng cấp và
thời gian để triển khai.
Tuy vậy, để triển khai hệ thống điện toán đám mây đã đặt ra nhiều thách thức và rủi
ro mất an toàn trong điện toán đám mây, và vẫn cần phải tiếp tục nghiên cứu và
triển khai các giải pháp bảo mật trong thực tiễn.
Chƣơng tiếp theo luận văn sẽ trình bày một số giải pháp đảm bảo an toàn an
ninh điện toán đám mây.


15

CHƢƠNG 2 – GIẢI PHÁP ĐẢM BẢO AN TOÀN AN NINH
ĐIỆN TOÁN ĐÁM MÂY
Vấn đề an toàn bảo mật trong điện toán đám mây rất quan trọng nên cần
nghiên cứu và áp dụng các giải pháp đảm bảo an toàn an ninh điện toán đám mây.
Trong chƣơng 2, học viên sẽ tập trung nghiên cứu các giải pháp nhằm đảm bảo an
toàn an ninh điện toán đám mây, các lƣu ý khi thiết kế kiến trúc điện toán đám mây,
các biện pháp cho nhà quản lý hệ thống và cung cấp dịch vụ điện toán đám mây, các
giải pháp đảm bảo an toàn dữ liệu cho ngƣời sử dụng.


2.1. An ninh đám mây dựa trên thiết kế kiến trúc điện toán đám mây[1]
2.1.1.An ninh ở mức hạ tầng
Bảo mật mức vật lý: An ninh của các dịch vụ ở tầng thấp nhƣ tầng vật lý hay
hạ tầng (IaaS) phụ thuộc vào nhà cung cấp, tức là chủ sở hữu của đám mây. Hiện
tại, có một số nhà cung cấp dịch vụ IaaS nhƣng chƣa có chuẩn nào về an ninh cho
các dịch vụ này. Về mặt nguyên tắc, khách hàng thuê bao dịch vụ IaaS có thể áp đặt
các chính sách an ninh của mình bằng cách phát triển các dịch vụ hay tiện ích riêng
thông qua các dịch vụ của tầng vật lý và các dịch vụ IaaS của nhà cung cấp. Chính
sách về an toàn ở mức này là rất phức tạp vì nhiều chính sách khác nhau áp đặt lên
cùng một môi trƣờng phần cứng (vật lý).
Các công ty nhƣ Google, Microsoft, Yahoo, Amazon và một số nhà khai thác
trung tâm dữ liệu đã có nhiều năm kinh nghiệm trong việc thiết kế, xây dựng và vận
hành các trung tâm dữ liệu quy mô lớn. Những kinh nghiệm này đã đƣợc áp dụng
cho chính nền tảng cơ sở hạ tầng điện toán đám mây của họ. Kỹ thuật tiên tiến trong
việc bảo mật mức vật lý là đặt các trung tâm dữ liệu tại các cơ sở khó nhận biết với
những khoảng sân rộng và vành đai kiểm soát đƣợc đặt theo tiêu chuẩn quân sự
cùng với các biên giới tự nhiên khác. Các tòa nhà này nằm trong khu dân cƣ không
đặt biển báo hoặc đánh dấu, giúp cho chúng càng trở nên khó nhận biết. Truy cập
vật lý đƣợc các nhân viên bảo vệ chuyên nghiệp kiểm soát chặt chẽ ở cả vành đai
kiểm soát và tại các lối vào với các phƣơng tiên giám sát nhƣ camera, các hệ thống
phát hiện xâm nhập và các thiết bị điện tử khác.


16

Hình 2.1: Minh họa về thiết lập hạ tầng.

Những nhân viên đƣợc cấp phép phải sử dụng phƣơng pháp xác thực hai
bƣớc không ít hơn ba lần mới có thể truy cập vào tầng trung tâm dữ liệu. Thông
thƣờng, tất cả khách tham quan hay các nhà thầu phải xuất trình căn cƣớc và phải

đăng ký. Sau đó họ tiếp tục đƣợc hộ tống bởi đội ngũ nhân viên đƣợc cấp phép.
Các công ty cung cấp dịch vụ đám mây đôi khi thiết lập trung tâm dữ liệu với
mức độ tiên tiến vƣợt xa so với các trung tâm dữ liệu của các công ty dịch vụ tài
chính. Máy chủ của các trung tâm dữ liệu này đƣợc đặt vào hầm trú ẩn kiên cố.
Trong trung tâm dữ liệu Fort Knox của Salesforce.com, các nhân viên an ninh áp
dụng phƣơng pháp tuần tra vòng tròn, sử dụng máy quét sinh trắc học năm cấp độ,
hay thiết kế lồng bẫy có thể rơi xuống khi chứng thực không thành công.

2.1.2. An ninh ở mức dịch vụ nền tảng
Ở mức trung gian, dịch vụ nền tảng (PaaS) dựa trên dịch vụ tầng dƣới (IaaS)
và cung cấp dịch vụ của mình cho tầng trên nó (SaaS). Ở mức này, các dịch vụ hay
tiện ích về an toàn có thể đƣợc cài đặt thêm hoặc cấu hình các dịch vụ đƣợc cung
cấp từ tầng dƣới. Ở đây, ngƣời dùng có thể quản trị phần thuê bao của mình để tạo
ra môi trƣờng thực thi các ứng dụng. Hiện nay, dịch vụ PaaS của đám mây dựa trên
mô hình kiến trúc hƣớng dịch vụ (SOA) vì vậy những nguy cơ về an toàn giống hệt
nhƣ những nguy cơ an toàn của SOA nhƣ tấn công từ chối dịch vụ, tấn công XML
và nhiều cách tấn công khác. Vì dịch vụ nền tảng là dịch vụ đa thuê bao, nhiều
ngƣời dùng nên cơ chế xác thực, chứng thực là rất quan trọng. Trách nhiệm bảo mật


17
và an toàn trong trƣờng hợp này liên quan đến cả nhà cung cấp, ngƣời thuê bao và
ngƣời dùng. Các dịch vụ PaaS phải cung cấp môi trƣờng để phát triển ứng dụng bao
gồm chức năng tác nghiệp, các chức năng an toàn và quản lí hệ thống. Nhà cung
cấp cần có cơ chế bắt buộc chứng thực để truy cập các dịch vụ PaaS, ngƣời thuê bao
có trách nhiệm phát triển hay cung cấp các chức năng bảo mật cần thiết thông qua
cơ chế chứng thực chung và ngƣời dùng phải có trách nhiệm bảo vệ tài khoản đăng
nhập cá nhân của mình.

2.1.3.An ninh ở mức dịch vụ phần mềm[1]

Ở mức dịch vụ phần mềm (SaaS), các phần mềm đƣợc cung cấp nhƣ là dịch
vụ trên mạng, sử dụng các chính sách bảo mật dữ liệu và tài nguyên khác từ các
tầng bên dƣới cung cấp. Một số dịch vụ phần mềm khá phổ biến hiện nay là Google
Search Engine, Google mail… Khách hàng của các dịch vụ này không biết đƣợc dữ
liệu của mình đƣợc quản lí và khai thác nhƣ thế nào và nó nằm ở đâu trên thế giới.
Vấn đề an ninh ở đây liên quan đến bảo mật dữ liệu, rò rỉ thông tin nhạy cảm và
nguy cơ bị tấn công từ chối truy cập… Trách nhiệm về an toàn đƣợc chia sẻ cho nhà
cung cấp hạ tầng đám mây và nhà cung cấp dịch vụ phần mềm. Ngƣời dùng đầu
cuối chỉ là ngƣời dùng phần mềm với các lựa chọn cấu hình khác nhau đƣợc cung
cấp bởi phần mềm nên không có nhiều vai trò trong an toàn hệ thống. Ngƣời dùng
cuối chỉ biết tin vào nhà cung cấp phần mềm và các cam kết của nhà cung cấp về
trách nhiệm bảo mật. Thông thƣờng các cam kết này có thể là điều khoản trong hợp
đồng thuê bao phần mềm, nhƣ là: an toàn thông tin và chất lƣợng dịch vụ. Chúng
thƣờng bao gồm: dung lƣợng dữ liệu, toàn v n dữ liệu, chính sách về phân tán, sao
lƣu và phục hồi dữ liệu khi có sự cố, độ tin cậy, tính riêng tƣ và an toàn mạng cùng
với các cam kết khác về chất lƣợng dịch vụ nhƣ dung lƣợng đƣờng truyền, tính sẵn
dùng.
Ở mức SaaS này, các phần mềm đƣợc cung cấp trên nền web. Các web này
thƣờng đƣợc đặt ở máy chủ ảo trên đám mây, cho nên chúng phải đƣợc kiểm tra
bằng cách quét các yếu điểm web nhờ vào một ứng dụng quét nào đó. Các tƣờng
lửa có thể đƣợc dùng để ngăn chặn các tấn công vào điểm yếu đã biết của các phần
mềm nền web. Những công việc này thuộc về nhà cung cấp phần mềm hoặc đám
mây, ngƣời dùng cuối nhiều lắm là tham gia vào lựa chọn các cấu hình khác nhau


×