You are on page 1of 14

Điện toán đám mây:

Phân tích các thách thức và vấn đề bảo mật

TÓM TẮT
Điện toán đám mây là một trong những cột mốc quan trọng nhất trong
thời gian gần đây trong lịch sử của máy tính. Trong vài năm gần đây,
điện toán đám mây đã phát triển từ một khái niệm kinh doanh đầy hứa
hẹn thành một trong những phân khúc phát triển nhanh nhất của
ngành CNTT. Khái niệm cơ bản về điện toán đám mây là cung cấp
một nền tảng để chia sẻ tài nguyên bao gồm phần mềm và cơ sở hạ
tầng với sự trợ giúp của ảo hóa. Để cung cấp chất lượng dịch vụ, môi
trường này cố gắng hết sức để trở nên năng động và đáng tin cậy. Như
trong hầu hết các dòng máy tính khác, bảo mật là một trở ngại lớn đối
với điện toán đám mây. Có nhiều ý kiến khác nhau về tính bảo mật
của điện toán đám mây liên quan đến những mặt tích cực và tiêu cực
của nó. Bài báo này là một nỗ lực để điều tra các mối đe dọa bảo mật
quan trọng đối với điện toán đám mây. Nó tiếp tục tập trung vào các
biện pháp bảo mật có sẵn có thể được sử dụng để triển khai hiệu quả
điện toán đám mây.
Từ khóa: SaaS, IaaS, PaaS, Kiến trúc đám mây, DDOS,
Giả mạo IP, Quét cổng, Tấn công làm ngập.
1. GIỚI THIỆU
Điện toán đám mây là một mô hình phân bổ điện toán và
tài nguyên lưu trữ theo yêu cầu. Điện toán đám mây cung cấp những
cách mới để cung cấp dịch vụ, đồng thời làm thay đổi đáng kể cấu
trúc chi phí của các dịch vụ đó[1]. Những cơ hội kỹ thuật và giá cả
mới này thúc đẩy những thay đổi trong cách thức hoạt động của các
doanh nghiệp. Điện toán đám mây là sự kết hợp độc đáo của các khả
năng bao gồm:
• Cơ sở hạ tầng năng động, có khả năng mở rộng quy mô lớn
• Truy cập phổ cập
• Kiểm soát sử dụng chi tiết và định giá
• Nền tảng tiêu chuẩn hóa
• Dịch vụ hỗ trợ quản lý
Các dịch vụ điện toán đám mây được chia thành ba loại: Cơ sở hạ
tầng dưới dạng dịch vụ (IaaS), Nền tảng dưới dạng dịch vụ (Paas) và
Phần mềm dưới dạng dịch vụ (SaaS).
Các dịch vụ đám mây dựa trên nền tảng cung cấp các dịch vụ cấp cao
hơn so với các dịch vụ dựa trên cơ sở hạ tầng. Các dịch vụ dựa trên
nền tảng bao gồm các công cụ để thiết kế, phát triển và triển khai các
ứng dụng bằng cách sử dụng một tập hợp các thành phần ứng dụng
được hỗ trợ, chẳng hạn như cơ sở dữ liệu quan hệ và các dịch vụ bảo
mật ứng dụng trải rộng trên nhiều lớp của ngăn xếp ứng dụng[2].
Phần mềm dưới dạng Dịch vụ cung cấp quyền truy cập dựa trên mạng
vào phần mềm có sẵn trên thị trường. Đây là một mô hình phân phối
phần mềm trong đó các ứng dụng được lưu trữ bởi nhà cung cấp dịch
vụ hoặc nhà cung cấp dịch vụ và được cung cấp cho khách hàng qua
mạng, điển hình là Internet. SaaS đại diện cho tiềm năng của một mô
hình chi phí thấp hơn dành cho các doanh nghiệp sử dụng phần mềm
—sử dụng phần mềm theo yêu cầu thay vì mua giấy phép cho mọi
máy tính. Trong mô hình này, quy trình quản trị và cộng tác sẽ dễ
dàng hơn và sẽ có khả năng truy cập toàn cầu. Dịch vụ cơ sở hạ tầng
cung cấp dịch vụ điện toán và lưu trữ. Cơ sở hạ tầng dưới dạng dịch
vụ (IaaS đại diện cho một mô hình tiêu dùng mới cho việc sử dụng tài
nguyên CNTT. Nhà cung cấp IaaS cung cấp cho khách hàng - băng
thông, lưu trữ và sức mạnh tính toán trên cơ sở linh hoạt, theo yêu
cầu, qua Internet[2].Môi trường của IaaS khác nhau tùy thuộc vào quy
mô của tổ chức và tính chất của doanh nghiệp. Đối với các Doanh
nghiệp vừa và nhỏ (SMB) có ngân sách vốn hạn chế, IaaS chuyển yêu
cầu vốn thành chi phí hoạt động mà theo đà phát triển của doanh
nghiệp.
2. THUỘC TÍNH CHUNG CỦA CÁC MÔ HÌNH DỊCH VỤ ĐÁM
MÂY
Ba đặc điểm xác định của đám mây: khả năng mở rộng quy mô lớn,
dễ phân bổ tài nguyên và nền tảng quản lý dịch vụ để mô tả các yếu tố
kiến trúc chính của điện toán và lưu trữ đám mây[3]. Người tiêu dùng
dịch vụ đám mây có thể thấy một tập hợp các thuộc tính khác nhau
tùy thuộc vào nhu cầu và quan điểm riêng của họ:
• Tự phục vụ theo yêu cầu—khả năng phân bổ, sử dụng và quản lý
máy tính, lưu trữ, ứng dụng và các dịch vụ kinh doanh khác theo ý
muốn mà không phụ thuộc vào nhân viên hỗ trợ CNTT,
• Truy cập mạng khắp nơi—khả năng làm việc với tài nguyên đám
mây từ bất kỳ điểm nào có truy cập Internet; người tiêu dùng dịch vụ
đám mây không phụ thuộc vào việc ở trong trụ sở công ty hoặc trong
trung tâm dữ liệu để có quyền truy cập vào đám mây doanh nghiệp,
• Nhóm tài nguyên độc lập về vị trí—tài nguyên máy tính và lưu trữ
có thể được đặt ở bất kỳ đâu mà mạng có thể truy cập được; nhóm tài
nguyên cho phép dự phòng và giảm rủi ro của các điểm lỗi đơn lẻ,
• Khả năng mở rộng linh hoạt—người dùng đám mây quyết định
lượng tài nguyên họ sử dụng bất kỳ lúc nào; phân bổ được thúc đẩy
bởi nhu cầu ngay lập tức không phải là nhu cầu duy trì công suất cho
nhu cầu cao điểm,
• Định giá linh hoạt—các nhà cung cấp dịch vụ đám mây thường tính
phí theo mô hình "trả tiền khi bạn sử dụng".
3.KIẾN TRÚC ĐIỆN TOÁN ĐÁM MÂY
Kiến trúc Điện toán Đám mây của một giải pháp đám mây là cấu trúc
của hệ thống, bao gồm các tài nguyên tại chỗ và đám mây, dịch vụ,
phần mềm trung gian và các thành phần phần mềm, vị trí địa lý, thuộc
tính hiển thị bên ngoài của chúng và mối quan hệ giữa chúng. Kiến
trúc đám mây thường bao gồm nhiều thành phần đám mây giao tiếp
với nhau qua cơ chế khớp nối lỏng lẻo, chẳng hạn như hàng đợi nhắn
tin[4]. Cung cấp linh hoạt ngụ ý trí thông minh trong việc sử dụng kết
hợp chặt chẽ hoặc lỏng lẻo các tài nguyên đám mây, dịch vụ, phần
mềm trung gian và các thành phần phần mềm. Trong lĩnh vực điện
toán đám mây, việc bảo vệ phụ thuộc vào việc có kiến trúc phù hợp
cho ứng dụng phù hợp. Các tổ chức phải hiểu các yêu cầu riêng của
ứng dụng của họ và nếu đã sử dụng nền tảng đám mây, hãy hiểu kiến
trúc đám mây tương ứng. Kiến trúc điện toán đám mây bao gồm giao
diện người dùng và giao diện người dùng. Chúng kết nối với nhau
thông qua một mạng, thường là Internet. Giao diện người dùng là phía
người dùng máy tính hoặc những gì khách hàng nhìn thấy. Mặt sau là
phần “đám mây” của hệ thống.
Mặt trước của hệ thống điện toán đám mây bao gồm các thiết bị của
khách hàng (hoặc có thể là mạng máy tính) và một số ứng dụng cần
thiết để truy cập hệ thống điện toán đám mây. Tất cả các hệ thống
điện toán đám mây không cung cấp cùng một giao diện cho người
dùng[6]. Các dịch vụ web như chương trình thư điện tử sử dụng một
số trình duyệt web hiện có như Firefox, Internet Explorer của
Microsoft hoặc Safari của Apple. Các loại hệ thống khác có một số
ứng dụng duy nhất cung cấp quyền truy cập mạng cho các máy khách
của nó. Back end đề cập đến một số thiết bị ngoại vi vật lý. Trong
điện toán đám mây, phần cuối chính là đám mây, có thể bao gồm
nhiều máy tính, hệ thống lưu trữ dữ liệu và máy chủ khác nhau. Nhóm
các đám mây này tạo thành một hệ thống điện toán đám mây hoàn
chỉnh. Về mặt lý thuyết, một hệ thống điện toán đám mây thực tế có
thể bao gồm bất kỳ loại chương trình ứng dụng web nào như trò chơi
điện tử cho đến các ứng dụng xử lý dữ liệu, phát triển phần mềm và
giải trí. Thông thường, mọi ứng dụng sẽ có máy chủ chuyên dụng
riêng cho các dịch vụ. Một máy chủ trung tâm được thiết lập dùng để
quản trị toàn bộ hệ thống. Nó cũng được sử dụng để theo dõi nhu cầu
của khách hàng cũng như lưu lượng truy cập để đảm bảo rằng mọi
thành phần của hệ thống đều chạy mà không gặp bất kỳ sự cố nào. Có
một số bộ quy tắc, thường được gọi là giao thức được máy chủ này
tuân theo và nó sử dụng một loại phần mềm đặc biệt được gọi là phần
mềm trung gian[5]. Phần mềm trung gian cho phép các máy tính được
kết nối trên mạng giao tiếp với nhau. Nếu một nhà cung cấp dịch vụ
điện toán đám mây nhất định có nhiều khách hàng, thì sẽ có nhu cầu
cao về không gian lưu trữ khổng lồ. Nhiều công ty là nhà cung cấp
dịch vụ cần hàng trăm thiết bị lưu trữ. Hệ thống điện toán đám mây
phải có một bản sao của tất cả dữ liệu của khách hàng của nó. Có một
bản sao dữ liệu được gọi là dự phòng.
4. THÁCH THỨC TRONG ĐIỆN TOÁN ĐÁM MÂY
Điện toán luôn trong trạng thái thay đổi liên tục và nó được chứng
kiến bằng những bước đột phá diễn ra trong lĩnh vực máy tính. Tuy
nhiên, các giao dịch kinh doanh được thực hiện với sự trợ giúp của
máy tính vẫn đang bị đe dọa. Việc sử dụng hoàn hảo máy tính, truy
cập bảo mật và lưu trữ, thao tác và truyền dữ liệu luôn có tầm quan
trọng cao và nó phải được bảo vệ bằng công nghệ thực thi các chính
sách kiểm soát thông tin cụ thể[6]. Liên quan đến bảo mật, có nhiều
vấn đề cho thấy tác động bất lợi đến điện toán đám mây. Trong bài
báo này, chúng tôi đã đưa ra một phân tích ngắn gọn về các mối quan
tâm bảo mật chính của
điện toán đám mây.
Triển khai chiến lược điện toán đám mây có nghĩa là đặt dữ liệu quan
trọng vào tay bên thứ ba, do đó, đảm bảo rằng dữ liệu vẫn an toàn cả
khi lưu trữ (dữ liệu nằm trên phương tiện lưu trữ) cũng như khi truyền
tải là điều hết sức quan trọng. Dữ liệu cần được mã hóa mọi lúc, với
các vai trò được xác định rõ ràng khi nói đến việc ai sẽ quản lý các
khóa mã hóa. Trong hầu hết các trường hợp, cách duy nhất để thực sự
đảm bảo tính bảo mật của dữ liệu được mã hóa nằm trên máy chủ lưu
trữ của nhà cung cấp dịch vụ đám mây là để khách hàng sở hữu và
quản lý các khóa mã hóa dữ liệu.
Hệ thống phải đảm bảo tính bảo mật của dữ liệu vì các công ty kinh
doanh lớn như ngân hàng sẽ không muốn thực hiện các giao dịch dữ
liệu qua các đám mây liên quan đến sự tương tác của một hệ thống
khác. Nhiều tình huống kinh doanh liên quan đến bí mật thương mại,
thông tin độc quyền về sản phẩm và quy trình, phân tích cạnh tranh
cũng như kế hoạch tiếp thị và bán hàng[3]. Quyền riêng tư đối với
chính phủ liên quan đến việc thu thập và phân tích thông tin nhân
khẩu học và khả năng giữ bí mật ảnh hưởng đến lợi ích của quốc gia.
Trong khi thực hiện các hành động khác nhau với điện toán đám mây,
đó là
dựa trên quy trình ảo hóa, quyền riêng tư của thông tin liên lạc sẽ ở
mức dễ bị tổn thương.
Giữ dữ liệu hợp lệ và bảo vệ dữ liệu khỏi bị xóa và tham nhũng là ý
nghĩa của tính toàn vẹn. Nó đảm bảo rằng chỉ những người dùng được
ủy quyền mới có thể truy cập và thay đổi dữ liệu. Nó không cho phép
kẻ xâm nhập thay đổi hoặc xóa dữ liệu theo ý muốn. Không có thông
lệ phổ biến nào đảm bảo tính toàn vẹn của dữ liệu và cuối cùng nó
dẫn đến sự thiếu tin tưởng giữa những người dùng [4]. Trên thực tế,
có một giả định phổ biến rằng niềm tin là mối quan tâm lớn nhất đối
với điện toán đám mây.
Dữ liệu lưu trữ trong đám mây chỉ cần được truy cập bởi những người
được ủy quyền để làm như vậy, điều quan trọng là phải hạn chế và
giám sát ai sẽ truy cập dữ liệu của công ty thông qua đám mây. Để
đảm bảo tính toàn vẹn của xác thực người dùng, các công ty cần có
khả năng xem nhật ký truy cập dữ liệu và các bản kiểm tra để xác
minh rằng chỉ những người dùng được ủy quyền mới truy cập dữ liệu.
Ngoài ra, các nhật ký truy cập và quá trình kiểm toán này cần được
bảo mật và duy trì miễn là công ty cần hoặc các mục đích pháp lý yêu
cầu. Như với tất cả các thách thức bảo mật điện toán đám mây, khách
hàng có trách nhiệm đảm bảo rằng nhà cung cấp đám mây đã thực
hiện tất cả các biện pháp bảo mật cần thiết để bảo vệ dữ liệu của
khách hàng và quyền truy cập vào dữ liệu đó.
Khả năng tương thích là một vấn đề lớn khác trong điện toán đám
mây. Các nhà cung cấp khác nhau cung cấp các dịch vụ lưu trữ khác
nhau và tất cả các dịch vụ này có thể không tương thích với nhau[1].
Do đó, người dùng cuối sẽ khó chuyển đổi từ nhà cung cấp này sang
nhà cung cấp khác. Một trở ngại khác trong Điện toán đám mây là
những thay đổi liên tục. Các cải tiến thường xuyên diễn ra trong điện
toán đám mây và người dùng phải luôn cập nhật những phát triển đó
để đảm bảo an toàn dữ liệu. Những thay đổi này sẽ có tác động đến cả
vòng đời phát triển phần mềm và bảo mật.
5. ĐIỆN TOÁN ĐÁM MÂY VÀ AN NINH MẠNG
An ninh mạng là sự kết hợp của các hoạt động nhằm bảo vệ khả năng
sử dụng mạng, độ tin cậy, tính toàn vẹn và an toàn của dữ liệu. Các
biện pháp an ninh mạng được triển khai để bảo vệ khỏi các mối đe
dọa khác nhau và ngăn chặn các mối đe dọa này xâm nhập hoặc lây
lan trên mạng của chúng tôi.
5.1 DDOS: Trong DDOS, các cuộc tấn công sẽ ở dạng yêu cầu. Số
lượng yêu cầu nhiều hơn sẽ được gửi để làm cho máy chủ bận rộn và
nó không thể đáp ứng các yêu cầu chính hãng của nó. Trong một cuộc
tấn công DDoS điển hình, tin tặc bắt đầu bằng cách khai thác lỗ hổng
trong một hệ thống máy tính và biến nó thành kẻ chủ mưu DDoS.
Chính từ hệ thống chính mà kẻ xâm nhập xác định và giao tiếp với
các hệ thống khác có thể bị xâm phạm. Kẻ xâm nhập tải các công cụ
bẻ khóa có sẵn trên Internet trên nhiều - đôi khi hàng nghìn - hệ thống
bị xâm phạm. Với một lệnh duy nhất, kẻ xâm nhập ra lệnh cho các
máy được điều khiển khởi động một trong nhiều cuộc tấn công dồn
dập vào một mục tiêu cụ thể. Việc tràn ngập các gói đến mục tiêu gây
ra sự từ chối dịch vụ [5]. Ngay cả trong điện toán đám mây, tin tặc tấn
công máy chủ theo cách tương tự bằng cách gửi nhiều yêu cầu hơn để
máy chủ bận và điều này giúp kẻ tấn công dễ dàng tấn công hơn khi
tấn công máy chủ của bên thứ ba chứa yêu cầu của nhiều bên khác.
Man in the Middle Attack: Trong điện toán đám mây, việc cấu hình
SSL (Lớp cổng bảo mật) không phù hợp, một giao thức thường được
sử dụng để quản lý bảo mật truyền thông báo trên Internet sẽ tạo ra sự
cố bảo mật được gọi là “Man in the Middle”. Tấn công". Nếu có vấn
đề với SSL, nó sẽ tạo cơ hội cho tin tặc thực hiện một cuộc tấn công
vào dữ liệu của cả hai bên và trong một môi trường như điện toán
đám mây, nó có thể tạo ra thảm họa.
5.2 Giả mạo IP: Giả mạo IP là một trong những kỹ thuật hack rất nổi
tiếng, trong đó kẻ xâm nhập gửi tin nhắn đến máy tính cho biết rằng
tin nhắn đến từ một hệ thống đáng tin cậy. Trong quá trình Giả mạo
IP, trước tiên tin tặc xác định IP của một hệ thống đáng tin cậy và sửa
đổi các tiêu đề gói xuất hiện như thể chúng có nguồn gốc từ một hệ
thống đáng tin cậy.
5.3 Quét cổng: Quét cổng là hành động quét các cổng của máy tính
một cách có hệ thống. Tính năng quét cổng xác định các cánh cửa
đang mở của máy tính vì đây là nơi thông tin đi vào và ra khỏi máy
tính. Tính năng quét cổng có những công dụng hợp pháp trong việc
quản lý mạng, nhưng tính năng quét cổng cũng có thể có hại về bản
chất nếu ai đó đang tìm kiếm một điểm truy cập yếu để đột nhập vào
máy tính của bạn. Các nhóm bảo mật thường được cấu hình để cho
phép lưu lượng truy cập từ bất kỳ nguồn nào đến một cổng cụ thể của
máy tính và sau đó cổng đó phản hồi tín hiệu[6]. Cả TCP và UDP đều
sử dụng số cổng để xác định các ứng dụng lớp cao hơn tại các máy
chủ đang giao tiếp với nhau. Trên thực tế, truyền thông dữ liệu từ đầu
đến cuối trên Internet được xác định duy nhất bởi địa chỉ IP của máy
chủ nguồn và đích cũng như số cổng TCP/UDP nguồn và đích. Trong
điện toán đám mây, nơi sẽ có sự tương tác giữa các máy chủ và hệ
thống của bên thứ ba, trình quét cổng có thể tạo cơ hội cho những kẻ
tấn công khi người đăng ký định cấu hình nhóm bảo mật để cho phép
lưu lượng truy cập từ bất kỳ nguồn nào đến một cổng cụ thể, thì cổng
cụ thể đó sẽ bị dễ bị quét cổng.
5.4 Đánh hơi gói: Đánh hơi gói được sử dụng để giám sát và phân tích
mạng. Nó được quản trị viên mạng hoặc hệ thống sử dụng hợp pháp
để giám sát hoặc khắc phục sự cố lưu lượng mạng. Gói đánh hơi giúp
quản trị viên duy trì truyền dữ liệu mạng hiệu quả. Trong môi trường
máy ảo, không thể nắm bắt đúng gói dành cho một máy cụ thể. Kẻ tấn
công có thể dễ dàng hack hệ thống vì hai phiên bản ảo nằm trên cùng
một máy chủ và được sở hữu bởi cùng một khách hàng sẽ không thể
lắng nghe lưu lượng truy cập của nhau.
6. VẤN ĐỀ AN NINH
Khi nói đến điện toán đám mây, nên tập trung vào hai môi trường
khác nhau về các vấn đề bảo mật của nó. Cả bảo mật máy ảo và vật lý
đều phải được xem xét vì có sự phụ thuộc giữa hai máy chủ này.
Không có bảo mật máy chủ nào bị xâm phạm vì nó có thể gây ra tác
động thảm khốc đối với các máy ảo khác của cùng một máy chủ.
6.1 Cách ly dữ liệu: Sẽ có nhiều phiên bản khác nhau chạy trên cùng
một máy vật lý và tất cả các phiên bản này đều được cách ly với nhau.
Có một số kỹ thuật như Định vị lại phiên bản, Canh tác máy chủ,
Định vị lại địa chỉ, Chuyển đổi dự phòng và Hộp cát, được sử dụng để
cách ly phiên bản. Nhiều tổ chức có nhiều hệ thống ảo hóa[7]. Chúng
được yêu cầu phải được đặt trên cùng một tài nguyên vật lý. Ngay cả
sau khi thực hiện các biện pháp bảo mật dữ liệu bắt buộc cơ bản trong
môi trường vật lý, không có gì đảm bảo bảo vệ hoàn toàn cho các máy
ảo vì sự phân tách vật lý và bảo mật dựa trên phần cứng không thể
bảo vệ chống lại các cuộc tấn công này. Vì lý do truy cập quản trị
được thực hiện thông qua internet, nên cần phải kiểm tra nghiêm ngặt
các thay đổi trong kiểm soát hệ thống.
6.2 Bảo mật trình duyệt: SSL được sử dụng để mã hóa yêu cầu đã
nhận được từ máy khách trong trình duyệt web vì SSL hỗ trợ các
phương tiện liên lạc điểm tới điểm. Do sự hiện diện của bên thứ ba
trong đám mây, nên có khả năng máy chủ trung gian có thể giải mã
ngày tháng. Nếu bất kỳ gói đánh hơi nào được cài đặt trên máy chủ
trung gian, tin tặc sẽ dễ dàng lấy được thông tin đăng nhập của người
dùng hơn và những thông tin đăng nhập đó có thể được sử dụng làm
thông tin người dùng hợp lệ.
6.3 Tấn công tiêm phần mềm độc hại trên đám mây: Đây là một trong
những cuộc tấn công lan rộng nhất. Cuộc tấn công được thực hiện
thông qua một FTP bị xâm nhập và nhiều người tin rằng vi-rút thực sự
có thể “đánh hơi” mật khẩu FTP và gửi lại cho tin tặc. Sau đó, tin tặc
sử dụng mật khẩu FTP của bạn để truy cập trang web của bạn và thêm
mã hóa i-frame độc hại để lây nhiễm cho những khách truy cập khác
duyệt trang web của bạn. Trong cuộc tấn công này, những nỗ lực của
kẻ thù được sử dụng để tiêm dịch vụ hoặc mã xấu xa [5]. Nghe trộm
đảm bảo sự thành công của kẻ tấn công trong điện toán đám mây. Nếu
người dùng phải đợi một số hành động được hoàn thành mà thực tế họ
không yêu cầu, thì đó là dấu hiệu chắc chắn rằng phần mềm độc hại
đã được tiêm. Những kẻ tấn công nhắm mục tiêu IaaS hoặc SaaS của
máy chủ đám mây và thực hiện các bước làm xáo trộn chức năng của
các máy chủ này.
6.4 Tấn công làm ngập: Hệ thống đám mây liên tục tăng kích thước
khi có thêm yêu cầu từ khách hàng và việc khởi tạo yêu cầu dịch vụ
mới cũng được thực hiện để đáp ứng yêu cầu của khách hàng. Tại
đây, tất cả các máy chủ tính toán hoạt động theo cách thức dịch vụ cụ
thể để duy trì liên lạc nội bộ giữa chúng. Trong các cuộc tấn công lũ
lụt, kẻ tấn công cố gắng gửi nhiều yêu cầu hơn và làm cho máy chủ
bận rộn và không thể cung cấp dịch vụ cho các yêu cầu bình thường
và sau đó tấn công máy chủ dịch vụ.
6.5 Bảo vệ DỮ LIỆU: Dữ liệu là phần quan trọng nhất của bất kỳ
công ty nào và được ưu tiên tối đa để bảo vệ dữ liệu đó. Bảo vệ dữ
liệu là rất quan trọng trong điện toán đám mây cũng như trong bất kỳ
hệ thống nào. Nhà cung cấp đám mây có trách nhiệm bảo vệ dữ liệu
và cung cấp cho khách hàng một cách rất an toàn và hợp pháp[2]. Đây
là một trong những vấn đề phức tạp nhất trong điện toán đám mây vì
nó có nhiều khách hàng sử dụng nhiều máy ảo khác nhau.
7. CÁC BIỆN PHÁP BẢO MẬT TRONG ĐÁM MÂY
Điện toán đám mây có nhiều vấn đề về bảo mật vì nó bao gồm nhiều
công nghệ. Chúng tôi chỉ tập trung vào một số khía cạnh bảo mật của
điện toán đám mây như lưu trữ dữ liệu hiệu quả, mã hóa dữ liệu và hệ
thống tệp phân tán hadoop để ảo hóa.
7.1 CÔNG BỐ DỮ LIỆU BẢO MẬT CỦA BÊN THỨ BA ÁP
DỤNG CHO ĐÁM MÂY:
Điện toán đám mây tạo điều kiện lưu trữ dữ liệu tại một địa điểm từ
xa để tối đa hóa việc sử dụng tài nguyên. Do đó, tôi quan trọng rằng
dữ liệu này phải được bảo vệ và chỉ được cung cấp cho cá nhân được
ủy quyền. Điều này về cơ bản là để bảo đảm việc xuất bản dữ liệu của
bên thứ ba cần thiết cho việc gia công phần mềm dữ liệu cũng như các
ấn phẩm bên ngoài. Chúng tôi đã phát triển các kỹ thuật để xuất bản
dữ liệu của bên thứ ba một cách an toàn. Chúng tôi giả sử rằng dữ liệu
được biểu diễn dưới dạng tài liệu XML[7]. Đây là một giả định hợp lệ
vì nhiều tài liệu trên web hiện được biểu diễn dưới dạng tài liệu XML.
Đầu tiên chúng ta thảo luận về khung kiểm soát truy cập được đề xuất
trong [BERT02] và sau đó thảo luận về xuất bản an toàn của bên thứ
ba được thảo luận trong [BERT04].
Trong khung kiểm soát truy cập được đề xuất trong [BERT02], chính
sách bảo mật được chỉ định tùy thuộc vào vai trò và thông tin đăng
nhập của người dùng (xem hình 1). Người dùng phải có thông tin
đăng nhập để truy cập các tài liệu XML. Các thông tin đăng nhập phụ
thuộc vào vai trò của họ. Ví dụ, một giáo sư có quyền truy cập vào tất
cả các thông tin chi tiết của sinh viên trong khi một thư ký chỉ có
quyền truy cập vào thông tin hành chính. Các đặc tả XML được sử
dụng để chỉ định các chính sách bảo mật[7]. Quyền truy cập được cấp
cho toàn bộ tài liệu XML hoặc các phần của tài liệu. Trong những
điều kiện nhất định, kiểm soát truy cập có thể được chuyển xuống cây
XML. Ví dụ: nếu quyền truy cập được cấp cho thư mục gốc, điều đó
không nhất thiết có nghĩa là quyền truy cập được cấp cho tất cả các
phần tử con. Người ta có thể cấp quyền truy cập vào DTD chứ không
phải đối với các phiên bản tài liệu. Người ta có thể cấp quyền truy cập
vào một số phần nhất định của tài liệu. Ví dụ, một giáo sư không có
quyền truy cập vào thông tin y tế của sinh viên trong khi ông ta có
quyền truy cập vào thông tin học tập và điểm số của sinh viên. Thiết
kế hệ thống để thực thi các chính sách kiểm soát truy cập cũng được
mô tả trong [BERT02]. Về cơ bản, mục tiêu là sử dụng một dạng sửa
đổi dạng xem để người dùng được phép xem các dạng xem XML theo
quy định của chính sách. Cần thực hiện nhiều nghiên cứu hơn về kiểm
soát truy cập dựa trên vai trò đối với XML và web ngữ nghĩa. Trong
[BERT02] chúng tôi thảo luận về việc xuất bản an toàn các tài liệu
XML (xem hình 2). Ý tưởng là có các nhà xuất bản bên thứ ba không
đáng tin cậy[8]. Chủ sở hữu tài liệu chỉ định các chính sách kiểm soát
truy cập cho các đối tượng. Đối tượng nhận được các chính sách từ
chủ sở hữu khi họ đăng ký một tài liệu. Chủ sở hữu gửi tài liệu cho
nhà xuất bản.
Khi đối tượng yêu cầu một tài liệu, nhà xuất bản sẽ áp dụng các chính
sách liên quan đến đối tượng và đưa ra các đề xuất về tài liệu cho đối
tượng. Bây giờ, vì nhà xuất bản không đáng tin cậy nên nó có thể
cung cấp thông tin sai lệch cho đối tượng. Do đó, chủ sở hữu sẽ mã
hóa các tổ hợp tài liệu và chính sách khác nhau bằng khóa riêng của
mình. Sử dụng chữ ký Merkle và các kỹ thuật mã hóa, chủ đề và xác
minh tính xác thực và tính đầy đủ của tài liệu (xem hình 2 để xuất bản
an toàn các tài liệu XML).
Trong môi trường đám mây, nhà xuất bản bên thứ ba là máy lưu trữ
dữ liệu nhạy cảm trên đám mây. Dữ liệu này phải được bảo vệ và các
kỹ thuật chúng tôi đã thảo luận ở trên phải được áp dụng để duy trì
tính xác thực và tính đầy đủ.
7.2 Lưu trữ dữ liệu được mã hóa cho đám mây:
Vì dữ liệu trong đám mây sẽ được đặt ở bất kỳ đâu nên điều quan
trọng là dữ liệu phải được mã hóa. Chúng tôi đang sử dụng cơ sở hạ
tầng đám mây của bộ đồng xử lý an toàn để cho phép lưu trữ dữ liệu
nhạy cảm được mã hóa hiệu quả. Người ta có thể đặt câu hỏi cho
chúng tôi; tại sao không triển khai phần mềm của bạn trên phần cứng
được cung cấp bởi các hệ thống điện toán đám mây hiện tại như Open
Cirrus? Chúng tôi đã khám phá tùy chọn này [8]. Đầu tiên, Open
Cirrus cung cấp quyền truy cập hạn chế dựa trên mô hình kinh tế của
họ (ví dụ: tiền ảo). Hơn nữa, Open Cirrus không cung cấp hỗ trợ phần
cứng mà chúng tôi cần (ví dụ: bộ đồng xử lý an toàn). Bằng cách
nhúng bộ đồng xử lý bảo mật (SCP) vào cơ sở hạ tầng đám mây, hệ
thống có thể xử lý dữ liệu được mã hóa một cách hiệu quả (xem Hình
3).
Về cơ bản, SCP là một phần cứng chống giả mạo có khả năng tính
toán hạn chế cho mục đích chung. Ví dụ: Bộ đồng xử lý mật mã IBM
4758[IBM04] là máy tính một bo mạch bao gồm CPU, bộ nhớ và
phần cứng mật mã chuyên dùng được chứa trong lớp vỏ chống giả
mạo; được chứng nhận cấp 4 theo FIPS PUB 140-1. Khi được cài đặt
trên máy chủ, nó có khả năng thực hiện các tính toán cục bộ hoàn toàn
ẩn khỏi máy chủ. Nếu phát hiện giả mạo thì bộ đồng xử lý an toàn sẽ
xóa bộ nhớ trong. Do bộ đồng xử lý bảo mật có khả năng chống giả
mạo nên người ta có thể muốn chạy toàn bộ máy chủ lưu trữ dữ liệu
nhạy cảm trên bộ đồng xử lý bảo mật[8]. Việc đẩy toàn bộ chức năng
lưu trữ dữ liệu vào một bộ đồng xử lý an toàn là không khả thi vì
nhiều lý do.
Trước hết, do lớp vỏ chống giả mạo, bộ đồng xử lý bảo mật thường có
bộ nhớ hạn chế (chỉ vài megabyte RAM và vài kilobyte bộ nhớ không
thay đổi) và sức mạnh tính toán [SW99]. Hiệu suất sẽ cải thiện theo
thời gian, nhưng các vấn đề như tản nhiệt/sử dụng năng lượng (phải
được kiểm soát để tránh tiết lộ quá trình xử lý) sẽ tạo ra khoảng cách
giữa các mục đích chung và điện toán an toàn. Một vấn đề khác là
phần mềm chạy trên SCP phải hoàn toàn đáng tin cậy và đã được xác
minh. Yêu cầu bảo mật này ngụ ý rằng phần mềm chạy trên SCP nên
được giữ càng đơn giản càng tốt. Vậy làm thế nào để phần cứng này
giúp lưu trữ các tập dữ liệu nhạy cảm lớn? Chúng tôi có thể mã hóa
các tập dữ liệu nhạy cảm bằng cách sử dụng khóa riêng ngẫu nhiên và
để giảm bớt nguy cơ lộ khóa, chúng tôi có thể sử dụng phần cứng
chống giả mạo để lưu trữ một số khóa mã hóa/giải mã. (nghĩa là khóa
chính mã hóa tất cả các khóa khác)[7]. Vì các khóa sẽ không nằm
trong bộ nhớ không được mã hóa bất cứ lúc nào, nên kẻ tấn công
không thể tìm hiểu các khóa bằng cách chụp nhanh hệ thống. Ngoài
ra, bất kỳ nỗ lực nào của kẻ tấn công nhằm chiếm quyền kiểm soát
(hoặc giả mạo) bộ đồng xử lý, thông qua phần mềm hoặc vật lý, sẽ
xóa bộ đồng xử lý, do đó loại bỏ cách giải mã bất kỳ thông tin nhạy
cảm nào. Khuôn khổ này sẽ tạo điều kiện (a) lưu trữ dữ liệu an toàn
và (b) chia sẻ thông tin được đảm bảo. Ví dụ: SCP có thể được sử
dụng để tích hợp thông tin bảo vệ quyền riêng tư, điều này rất quan
trọng đối với việc chia sẻ thông tin được đảm bảo [AAK06].
Chúng tôi đã tiến hành nghiên cứu về truy vấn dữ liệu được mã hóa
cũng như tính toán nhiều phần an toàn (SMC). Với các giao thức
SMC, một người biết về dữ liệu của chính mình chứ không phải dữ
liệu của đối tác vì dữ liệu được mã hóa. Tuy nhiên, các hoạt động có
thể được thực hiện trên dữ liệu được mã hóa và kết quả của các hoạt
động có sẵn cho tất cả mọi người, chẳng hạn như trong liên minh để
xem. Một nhược điểm của SMC là chi phí tính toán cao [8]. Tuy
nhiên, chúng tôi đang nghiên cứu các cách hiệu quả hơn để phát triển
thuật toán SMC và cách áp dụng các cơ chế này cho đám mây.
8. KẾT LUẬN
Điện toán đám mây đã cho thấy tác động của nó đối với ngành trong
vài năm qua và nó đã báo trước một sự thay đổi mang tính cách mạng,
đưa ra những hướng đi mới về cách sử dụng tốt nhất các tài nguyên
công nghệ thông tin và bằng cách giảm chi phí cũng như độ phức tạp
cho khách hàng. Trong bài báo này, chúng tôi đã đưa ra một phân tích
ngắn gọn về các vấn đề bảo mật khác nhau của điện toán đám mây.
Chúng tôi sẽ cố gắng đưa ra nhiều ý tưởng sáng tạo và biện pháp bảo
mật hơn trong tương lai.
Trong bài báo này, chúng tôi đã cố gắng phân tích các vấn đề bảo mật
khác nhau của điện toán đám mây và đã cung cấp một số biện pháp
bảo mật. Mặc dù Điện toán đám mây mang lại nhiều lợi ích và dịch
vụ mới hơn, nhưng mọi người bày tỏ ý kiến khác nhau về các khía
cạnh bảo mật của nó. Vì những lo ngại về bảo mật này, nó vẫn chưa
đạt được động lực đầy đủ. Hầu hết các tổ chức đang lùi lại vì họ
không muốn gặp rủi ro bảo mật. Điều cần thiết là phải có nhiều biện
pháp bảo mật tiêu chuẩn hơn cho điện toán đám mây để có được sự
chấp nhận hoàn toàn từ tất cả các cấp của tổ chức.

You might also like