Home / Thiết Bị Điện Tử / Bảo mật đám mây là gì? giải pháp bảo vệ dữ liệu an toàn

Bảo mật đám mây là gì? giải pháp bảo vệ dữ liệu an toàn

/
bảo mật hệ thống đám mây

1. Bảo mật đám mây là gì?

Trong một hệ thống thông tin, bảo mật đám mây là sự đảm bảo tính bí mật, tính toàn vẹn và tính sẵn dùng của hệ thống dưới những đe dọa đến từ các sự cố phần cứng/phần mềm hoặc đến từ sự tấn công có chủ đích của con người. Với các hệ thống đám mây, nơi dữ liệu và các tiến trình xử lý thông tin của người dùng được giao phó cho sự quản lý của các nhà cung cấp dịch vụ, thì vấn đề đảm bảo tính an toàn và bảo mật càng trở nên cấp thiết. 

Điện toán đám mây được xem như giải pháp giúp khách hàng tiết kiệm được nhiều chi phí đầu tư cũng như công sức quản lý và vận hành hệ thống. Tuy vậy, do tính chất phân tán và trực tuyến, tích hợp nhiều tầng dịch vụ với nhiều công nghệ đặc thù, giải pháp này đồng thời cũng bộc lộ nhiều nguy cơ mới về bảo mật đám mây. Năm 2009, tổ chức khảo sát và phân tích thị trường International Data Corporation (IDC) tiến hành khảo sát ý kiến của các giám đốc thông tin (CIO) từ nhiều công ty hàng đầu về những trở ngại trong việc chuyển đổi sang mô hình dịch vụ đám mây.

2. Các vấn đề về an toàn và bảo mật trên các tầng dịch vụ đám mây

Mô hình điện toán đám mây cung cấp ba tầng dịch vụ chính: dịch vụ phần mềm (SaaS), dịch vụ nền tảng (PaaS) và dịch vụ hạ tầng (IaaS). Với SaaS, gánh nặng về bảo mật đám mây thuộc về phía nhà cung cấp dịch vụ. Các dịch vụ phần mềm thường đặt trọng tâm vào việc tích hợp chức năng đồng thời tối thiểu hóa khả năng can thiệp và mở rộng của người sử dụng. Trong khi đó, các dịch vụ nền tảng hỗ trợ nhiều hơn khả năng can thiệp và mở rộng. Và dưới cùng, các dịch vụ hạ tầng cho phép người sử dụng có khả năng can thiệp và đồng thời chịu trách nhiệm lớn nhất về bảo mật đám mây.

Kết quả khảo sát của IDC về những quan ngại của khách hàng với mô hình điện toán đám mây
Kết quả khảo sát của IDC về những quan ngại của khách hàng với mô hình điện toán đám mây

2.1. An toàn và bảo mật trong các dịch vụ phần mềm

SaaS cung cấp các dịch vụ phần mềm theo nhu cầu như thư điện tử, hội thảo trực tuyến, ERP, CRM,… Nội dung tiếp theo sẽ trình bày một số vấn đề về an toàn và bảo mật trong tầng dịch vụ này.

2.1.1. Vấn đề bảo mật ứng dụng

Người sử dụng thường truy nhập các ứng dụng đám mây thông qua trình duyệt web. Sai sót trong các trang web có thể tạo nên những lỗ hổng của dịch vụ SaaS. Tin tặc từ đó có thể gây thương tổn tới các máy tính của người sử dụng để thực hiện các hành vi ác ý hoặc ăn trộm các thông tin nhạy cảm. Bảo mật đám mây trong dịch vụ SaaS không khác với trong các ứng dụng web thông thường. Có thể tham khảo thêm về những vấn đề bảo mật đám mây ứng dụng web thông qua bài viết “The most critical web application security risks” do OWASP (Open Web Application Security Project) xuất bản.

2.1.2. Vấn đề nhiều người thuê đồng thời (multi-tenancy)

Các dịch vụ SaaS có thể được xây dựng theo ba mô hình:

Mô hình khả mở (scalability model): Mỗi người sử dụng được cấp một thể hiện đã chuyên biệt hóa của phần mềm. Mặc dù có nhiều nhược điểm, nhưng mô hình này lại không tạo nên những vấn đề lớn về an toàn và bảo mật.

Mô hình cấu hình qua siêu dữ liệu (configurability via metadata): Mỗi người cũng có một thể hiện riêng của phần mềm, tuy nhiên các thể hiện này dùng chung một mã nguồn, sự khác biệt chỉ là cấu hình của phần mềm thông qua các siêu dữ liệu.

Mô hình nhiều người thuê đồng thời: Trong mô hình này, một thể hiện duy nhất của ứng dụng được chia sẻ cho nhiều người thuê. Khi đó tài nguyên sẽ được sử dụng hiệu quả (mặc dù tính khả mở sẽ giảm đi). Trong mô hình này, do dữ liệu của các người dùng được lưu trữ trên cùng một cơ sở dữ liệu nên nguy cơ về rò rỉ dữ liệu có thể xảy ra.

2.1.3. Vấn đề bảo mật dữ liệu

Trong SaaS, dữ liệu thường được xử lý dưới dạng bản rõ và được lưu trữ trên đám mây. Nhà cung cấp dịch vụ SaaS sẽ phải chịu trách nhiệm về bảo mật dữ liệu trong khi chúng được xử lý và lưu trữ. Việc sao lưu dữ liệu rất phổ biến trong các hệ thống đám mây cũng tạo nên những vấn đề phát sinh cho bảo mật dữ liệu, nhất là khi nhà cung cấp dịch vụ ký hợp đồng sao lưu lại với một đối tác thứ ba không đáng tin cậy.

2.1.4. Vấn đề truy cập dịch vụ

Việc các dịch vụ SaaS hỗ trợ khả năng truy cập thông qua trình duyệt mang lại nhiều thuận lợi, ví dụ như chúng có thể dễ dàng được truy cập từ các thiết bị kết nối mạng khác PC như điện thoại hay máy tính bảng. Tuy nhiên, điều này lại tạo nên những nguy cơ mới về bảo mật đám mây như các phần mềm ăn trộm dữ liệu trên di động, mạng Wifi không an toàn, kho ứng dụng không an toàn,…

2.2. An toàn và bảo mật trong các dịch vụ nền tảng

PaaS hỗ trợ việc xây dựng các ứng dụng đám mây mà không cần quan tâm tới vấn đề thiết lập và duy trì hạ tầng phần cứng hay môi trường phần mềm. Vấn đề bảo mật đám mây trong PaaS liên quan tới hai khía cạnh: bảo mật trong nội tại của dịch vụ PaaS và bảo mật trong phần mềm của khách hàng triển khai trên nền dịch vụ PaaS. Nội dung tiếp theo giới thiệu một số vấn đề về bảo mật đám mây trong tầng dịch vụ nền tảng.

2.2.1. Vấn đề an toàn và bảo mật của bên thứ ba

Dịch vụ PaaS thường không chỉ cung cấp môi trường phát triển ứng dụng của nhà cung cấp dịch vụ mà đôi khi cho phép sử dụng những dịch vụ mạng của bên thứ ba. Những dịch vụ này thường được đóng gói dưới dạng thành phần trộn (mashup). Chính vì vậy, bảo mật đám mây trong các dịch vụ PaaS cũng phụ thuộc vào bảo mật đám mây của chính các mashup này.

2.2.2. Vấn đề vòng đời của ứng dụng

Giống như các loại hình ứng dụng khác, các ứng dụng trên dịch vụ đám mây cũng có thể liên tục nâng cấp. Việc nâng cấp ứng dụng đòi hỏi nhà cung cấp dịch vụ PaaS phải hỗ trợ tốt cho những thay đổi của ứng dụng. Đồng thời, người phát triển cũng cần phải lưu ý rằng sự thay đổi của các thành phần ứng dụng trong quá trình nâng cấp đôi khi gây ra các vấn đề về bảo mật đám mây.

2.3. An toàn và bảo mật trong các dịch vụ hạ tầng

IaaS cung cấp một vùng chứa tài nguyên như máy chủ, mạng, kho lưu trữ bao gồm cả các tài nguyên được ảo hóa. Khách hàng có toàn quyền kiểm soát và quản lý các tài nguyên họ thuê được. Các nhà cung cấp dịch vụ IaaS phải bảo vệ hệ thống khỏi những ảnh hưởng liên quan tới vấn đề bảo mật đám mây phát sinh từ các tài nguyên cho thuê của khách hàng. Nội dung tiếp theo liệt kê một số vấn đề về bảo mật đám mây trong tầng dịch vụ IaaS.

2.3.1. Vấn đề ảo hóa

Công nghệ ảo hóa cho phép người sử dụng dễ dàng tạo lập, sao chép, chia sẻ, di trú và phục hồi các máy ảo trên đó thực thi các ứng dụng. Công nghệ này tạo nên một tầng phần mềm mới trong kiến trúc phần mềm của hệ thống. Chính vì vậy nó cũng mang đến những nguy cơ mới về bảo mật đám mây.

2.3.2. Vấn đề giám sát máy ảo

Thành phần giám sát máy ảo (virtual machine monitor – VMM) hay còn gọi là supervisor có trách nhiệm giám sát và quản lý các máy ảo được tạo trên máy vật lý. Chính vì vậy, nếu VMM bị tổn thương, các máy ảo do nó quản lý cũng có thể bị tổn thương. Di trú máy ảo từ một VMM này sang một VMM khác cũng tạo nên những nguy cơ mới về bảo mật đám mây.

2.3.3. Vấn đề tài nguyên chia sẻ

Các máy ảo trên cùng một hệ thống chia sẻ một số tài nguyên chung như CPU, RAM, thiết bị vào ra,… Việc chia sẻ này có thể làm giảm tính bảo mật đám mây của mỗi máy ảo. Ví dụ, một máy ảo có thể đánh cắp thông tin của máy ảo khác thông qua bộ nhớ chia sẻ. Hơn nữa nếu khai thác một số kênh giao tiếp ngầm giữa các máy ảo, các máy ảo có thể bỏ qua mọi quy tắc bảo mật của VMM.

2.3.4. Vấn đề kho ảnh máy ảo công cộng

Trong môi trường IaaS, ảnh máy ảo là một mẫu sẵn có để tạo nên các máy ảo. Một hệ thống đám mây có thể cung cấp một số ảnh máy ảo trong một kho công cộng để người dùng có thể dễ dàng tạo nên máy ảo theo nhu cầu của mình.

Đôi khi hệ thống đám mây có thể cho phép người sử dụng tự tải ảnh máy ảo của mình lên kho công cộng này. Điều này tạo nên một nguy cơ về bảo mật khi tin tặc tải lên những ảnh máy ảo có chứa mã độc và người sử dụng có thể dùng những ảnh này để tạo máy ảo của họ.

Hơn nữa, qua việc tải ảnh máy ảo lên kho công cộng, người dùng cũng có nguy cơ mất đi những dữ liệu nhạy cảm của mình trong ảnh máy ảo đã tải. Ảnh máy ảo cũng tạo ra nguy cơ về bảo mật khi chúng không được vá lỗi giống như các hệ thống đang vận hành.

2.3.5. Vấn đề phục hồi máy ảo

Người sử dụng có thể phục hồi máy ảo về một trạng thái đã được lưu trữ trước đó. Tuy nhiên, nguy cơ về bảo mật đám mây lại phát sinh khi những lỗi được vá mới không áp dụng cho trạng thái máy ảo cũ.

2.3.6. Vấn đề mạng ảo

Mạng ảo có thể được chia sẻ bởi nhiều người thuê trong một vùng chứa tài nguyên. Khi đó, các vấn đề bảo mật đám mây có thể phát sinh giữa các người thuê chia sẻ chung mạng ảo này như việc một máy ảo có thể nghe trộm các bản tin gửi cho máy ảo khác trên cùng mạng.

3. Một số lỗ hổng về an toàn và bảo mật trong các hệ thống đám mây

Để giải quyết những vấn đề về bảo mật đám mây đã đặt ra như trong phần trước, công việc đầu tiên của các nhà cung cấp dịch vụ đám mây là phải xác định được những lỗ hổng có thể tồn tại về bảo mật đám mây trong hệ thống của mình. 

Lỗ hổngMô tả
Giao diện người sử dụng và API được cung cấp không an toàn.Phần lớn các nhà cung cấp dịch vụ đám mây cung cấp dịch vụ thông qua các giao diện HTTP, SOAP, hoặc REST. Những vấn đề bảo mật gắn với các giao diện này bao gồm:
– Chứng nhận sử dụng hợp lệ yếu.
– Việc kiểm tra xác quyền không đủ.
– Thiếu kiểm tra tính hợp lệ của dữ liệu.
Tài nguyên phân bổ không giới hạn.Hệ thống có thể gặp phải tình huống dành sẵn quả nhiều tài nguyên nếu như việc đánh giá về tài nguyên sử dụng không chính xác.
Các lỗ hổng liên quan tới dữ liệu.– Khả năng phân tách yếu cho những dữ liệu có nguồn gốc khác nhau (chẳng hạn của các đối tượng cạnh tranh, hoặc của tin tặc) dẫn đến chúng dễ bị đánh cắp.
– Dữ liệu không được xóa hoàn toàn.
– Dữ liệu được sao lưu bởi một bên thứ ba không tin cây.
– Người sử dụng thường không biết vị trí lưu trữ dữ liệu.
– Dữ liệu thường được lưu trữ, lưu chuyển và xử lý dưới dạng bản rõ.
Lỗ hổng trong máy ảo.– Tồn tại những kênh giao tiếp không tường minh.
– Cấp phát và giải phóng tài nguyên không hạn chế trong máy ảo.
– Di trú không được kiểm soát.
– Không kiểm soát các snapshot có thể dẫn đến rò rỉ dữ liệu.
– Các máy ảo có IP có thể quan sát được bên trong đám mây, do vậy tin tặc có thể định vị được một máy ảo cần tấn công.
Lỗ hổng trong ảnh máy ảo.– Ảnh máy ảo được đặt trên kho lưu trữ công cộng một cách không kiểm soát.
– Ảnh máy ảo không thể vá lỗi vì chúng không hoạt động.
Lỗ hổng trong hypervisor.Khả năng cấu hình linh động của hypervisor có thể khiến chúng bị khai thác.
Lỗ hổng trong mạng ảo.Lỗ hổng khi chia sẻ các cầu nối ảo giữa các máy ảo.
Các lỗ hổng an toàn bảo mật trong hệ thống đám mây

4. Những nguy cơ về an toàn và bảo mật đám mây

Tháng 11 năm 2008, liên minh an toàn bảo mật trong điện toán đám mây (Cloud Security Alliance – CSA) được thành lập dưới hình thức một tổ chức phi lợi nhuận. Nhiệm vụ chính của CSA là xác định các vấn đề liên quan tới an toàn bảo mật đám mây, sau đó cung cấp những kinh nghiệm và giải pháp hỗ trợ giải quyết các vấn đề đó. Tổ chức này đã nhận được sự ủng hộ của trên một trăm hai mươi nhà cung cấp dịch vụ đám mây, bao gồm những nhà cung cấp hàng đầu như Google, Amazon hay Salesforce.

Năm 2013, trong tài liệu “The Notorious Nine: Cloud Computing Top Threats in 2013”, CSA công bố 9 nguy cơ lớn nhất về an toàn bảo mật trong các hệ thống đám mây. Các nguy cơ này bao gồm:

4.1. Rò rỉ dữ liệu

Rò rỉ dữ liệu là việc dữ liệu của người dùng hoặc tổ chức thuê dịch vụ đám mây bị thất thoát vào tay những đối tượng không mong đợi. Đây có lẽ là một trong những đe dọa nghiêm trọng nhất đối các tổ chức sử dụng dịch vụ. Trong một hệ thống đám mây, việc tích hợp những công nghệ mới tạo nên những nguy cơ mới về thất thoát dữ liệu.

Ví dụ, vào tháng 11 năm 2012, các nghiên cứu viên ở trường Đại học North Carolina, trường Đại học Wisconsin và tổ chức RSA đã công bố một công trình, trong đó mô tả phương thức sử dụng một máy ảo để trích xuất các khóa riêng tư từ máy ảo khác trên cùng một máy vật lý.

4.2. Mất mát dữ liệu

Mất mát dữ liệu là việc dữ liệu của người dùng hoặc tổ chức thuê dịch vụ bị phá hủy hoặc không thể truy nhập được. Đối với khách hàng, mất mát dữ liệu là một điều tồi tệ, nó không những khiến khách hàng mất đi thông tin mà đôi khi khiến các hoạt động của khách hàng trên hệ thống dịch vụ bị gián đoạn hoặc thậm chí sụp đổ.

Nguyên nhân cho việc mất mát dữ liệu có thể đến từ những tấn công của tin tặc; từ trục trặc của hệ thống phần mềm/phần cứng; hoặc do các thảm họa như cháy nổ, động đất. Đôi khi mất mát dữ liệu còn do phía người dùng, ví dụ như khi người dùng gửi bản mã hóa của dữ liệu lên đám mây nhưng lại quên mất khóa để giải mã chúng.

4.3. Bị đánh cắp tài khoản hoặc thất thoát dịch vụ

Hiện tượng người sử dụng bị đánh cắp tài khoản hoặc thất thoát dịch vụ có thể nói khá phổ biến trong các loại hình dịch vụ trực tuyến. Nhiều người sử dụng bị đánh cắp tài khoản do “dính bẫy” phishing hoặc do các lỗ hổng phần mềm trong hệ thống bị tin tặc khai thác. Môi trường điện toán đám mây đang là miền đất mới cho các kỹ thuật tấn công dạng này. 

Khi quyền truy nhập của một hệ thống dịch vụ đám mây rơi vào tay tin tặc, chúng có thể can thiệp vào các hoạt động của hệ thống, thay đổi các giao dịch của hệ thống, dẫn hướng khách hàng của hệ thống tới những liên kết của chúng, biến tài nguyên của khách hàng trên đám mây thành một căn cứ tấn công mới của chúng.

Một ví dụ điển hình là sự kiện dịch vụ đám mây của Amazon gặp lỗi XSS (Cross-site Scripting) vào tháng 4 năm 2010. Lỗi này khiến khách hàng mất đi quyền truy nhập vào hệ thống và tài nguyên của khách hàng trên hệ thống trở thành các botnet của mạng lưới tấn công Zeus.

4.4. Giao diện và API không an toàn

Các nhà cung cấp dịch vụ đám mây thường cung cấp cho khách hàng một tập giao diện phần mềm (API) nhằm giúp khách hàng có thể quản lý và tương tác với dịch vụ một cách tự động. Các API được tổ chức thành nhiều nhóm theo từng tầng dịch vụ. API thuộc các tầng khác nhau phụ thuộc vào nhau giống như sự phụ thuộc giữa các tầng dịch vụ.

Khi lỗ hổng bảo mật trong các API bị tin tặc khai thác, tính ATBM của hệ thống sẽ bị xâm phạm. Lỗ hổng trong các API tầng thấp sẽ ảnh hưởng đến các API thuộc tầng cao hơn. Do vậy, vấn đề ATBM của hệ thống đám mây gắn bó mật thiết tới việc bảo mật cho các API này.

Bên cạnh đó, các tổ chức sử dụng dịch vụ đám mây đôi khi tự xây dựng những tầng dịch vụ mới cho khách hàng của họ dựa trên các API của nhà cung cấp dịch vụ đám mây. Điều này càng làm tăng thêm những rủi ro về ATBM từ hệ thống API của đám mây.

4.5. Từ chối dịch vụ

Tấn công từ chối dịch vụ là cách thức hạn chế khả năng truy nhập vào dữ liệu và ứng dụng của người sử dụng dịch vụ. Phương thức thường dùng trong việc tấn công từ chối dịch vụ là việc tạo ra một số lượng yêu cầu lớn bất thường tới các dịch vụ bị tấn công khiến cho tài nguyên hệ thống (RAM, CPU, HDD, băng thông) cạn kiệt. Khi đó hệ thống trở nên chậm chạp, đáp ứng kém hoặc không đáp ứng được các yêu cầu từ khách hàng khiến cho họ bất bình và quay lưng lại với dịch vụ.

4.6. Nguy cơ từ bên trong

Nguy cơ từ bên trong ám chỉ những nguy cơ đến từ các cá nhân có ác ý nằm trong tổ chức cung cấp dịch vụ, ví dụ như một quản trị viên của hệ thống đám mây. Khi các đối tượng này có quyền truy nhập vào mạng, dữ liệu, các máy chủ của hệ thống đám mây, các dữ liệu quan trọng của khách hàng có thể bị đánh cắp; ứng dụng của khách hàng có thể bị sửa đổi khiến chúng vận hành theo chiều hướng gây thiệt hại tới khách hàng.

4.7. Sự lạm dụng dịch vụ đám mây

Một trong những lợi ích mà điện toán đám mây mang lại là nó cho phép một tổ chức nhỏ cũng có khả năng sử dụng một hạ tầng lớn. Một tổ chức nhỏ có thể gặp khó khăn khi xây dựng và duy trì hàng chục ngàn máy chủ.

Tuy nhiên, với mô hình điện toán đám mây, họ lại có thể thuê được chúng trong một khoảng thời gian nhất định. Với nguyên tắc như vậy, một tin tặc có thể thuê một hệ thống hàng chục ngàn máy chủ của dịch vụ hạ tầng đám mây để nhằm mục đích xấu như giải mã dữ liệu, tấn công DDoS, hay phát tán các thông tin hoặc phần mềm độc hại.

4.8. Khảo sát không đầy đủ

Nhiều doanh nghiệp lựa chọn việc chuyển đổi sang sử dụng các dịch vụ đám mây do những hứa hẹn về việc giảm chi phí đầu tư, tăng hiệu quả vận hành,… Tuy nhiên, doanh nghiệp sẽ chịu nhiều rủi ro tiềm tàng nếu họ thiếu sự hiểu biết về môi trường công nghệ mới này. Ví dụ khi một doanh nghiệp chuyển đổi một hệ thống ứng dụng đang vận hành trên một mạng cục bộ lên đám mây. Nếu hệ thống ứng dụng này áp dụng một số giả định về chính sách an toàn bảo mật cho mạng cục bộ thì khi chuyển đổi ứng dụng lên môi trường điện toán đám mây, các chính sách này sẽ không còn hiệu lực nữa và khi đó ứng dụng sẽ nằm dưới nguy cơ mất an toàn.

4.9. Lỗ hổng trong các công nghệ sử dụng chung

Hệ thống đám mây thường cung cấp các dịch vụ một cách linh hoạt thông qua việc chia sẻ hạ tầng, nền tảng và ứng dụng. Tuy nhiên, trong hệ thống thường có một số thành phần (chủ yếu từ hạ tầng như bộ đệm cache của CPU, bộ xử lý đồ họa GPU) không được thiết kế cho việc chia sẻ này. Các đặc điểm này khi bị tin tặc khai thác có thể tạo nên những lỗ hổng bảo mật mới.

Có thể nói, đa phần những nguy cơ kể trên đến từ những công nghệ cấu thành nên hệ thống đám mây như dịch vụ web, trình duyệt web, ảo hóa.

5. Một số phương pháp bảo mật đám mây an toàn

Để đảm bảo an toàn và bảo mật cho hệ thống đám mây, các nhà quản lý dịch vụ đám mây cần những chiến lược và quy trình hoàn chỉnh thay vì áp dụng những kỹ thuật ứng phó đơn lẻ, rời rạc. Nếu chúng ta xem xét các sự cố an toàn và bảo mật là một dạng rủi ro với hệ thống thì việc đảm bảo an toàn và bảo mật cho hệ thống có thể được thực hiện theo một quy trình quản lý rủi ro.

Quy trình quản lý rủi ro về an toàn và bảo mật
Quy trình quản lý rủi ro về an toàn và bảo mật

5.1. Các bước thực hiện chính trong quy trình bảo mật đám mây

Bước 1. Lập kế hoạch: Mục tiêu của bước này là nhận định những nguy cơ về an toàn và bảo mật; xác định các cơ chế kiểm soát an toàn và bảo mật (security controls) hiệu quả nhằm giải quyết các nguy cơ; lên kế hoạch cho việc thực hiện các cơ chế kiểm soát an toàn và bảo mật này.

Bước 2. Triển khai: Bao gồm việc cài đặt và cấu hình cho các cơ chế kiểm soát an toàn và bảo mật.

Bước 3. Đánh giá: Đánh giá tính hiệu quả của của các cơ chế kiểm soát và định kỳ xem xét tính đầy đủ của cơ chế kiểm soát.

Bước 4. Duy trì: Khi hệ thống và các cơ chế kiểm soát đã vận hành, cần thường xuyên cập nhật những thông tin mới về các nguy cơ ATBM.

Cơ chế kiểm soát an toàn và bảo mật (security controls) được hiểu như một kỹ thuật, một hướng dẫn hay một trình tự được định nghĩa tường minh giúp ích cho việc phát hiện, ngăn chặn, hoặc giải quyết các sự cố về an toàn bảo mật.

Năm 2013, liên minh an toàn và bảo mật trong điện toán đám mây (CSA) xuất bản tài liệu CSA Cloud Control Matrix phiên bản 3.0 (viết tắt là CSA CCM v3.0). Tài liệu này đề xuất một tập hợp bao gồm hơn một trăm hai mươi cơ chế kiểm soát an toàn và bảo mật nhằm trợ giúp các nhà cung cấp dịch vụ đám mây dễ dàng ứng phó với các nguy cơ về an toàn bảo mật.

5.2. Bảo mật trung tâm dữ liệu

Các công ty như Google, Microsoft, Yahoo, Amazon và một số nhà khai thác trung tâm dữ liệu đã có nhiều năm kinh nghiệm trong việc thiết kế, xây dựng và vận hành các trung tâm dữ liệu quy mô lớn. Những kinh nghiệm này đã được áp dụng cho chính nền tảng cơ sở hạ tầng điện toán đám mây của họ. Kỹ thuật tiên tiến trong việc bảo mật mức vật lý là đặt các trung tâm dữ liệu tại các cơ sở khó nhận biết với những khoảng sân rộng và vành đai kiểm soát được đặt theo tiêu chuẩn quân sự cùng với các biên giới tự nhiên khác.

Các tòa nhà này nằm trong khu dân cư không đặt biển báo hoặc đánh dấu, giúp cho chúng càng trở nên khó nhận biết. Truy cập vật lý được các nhân viên bảo vệ chuyên nghiệp kiểm soát chặt chẽ ở cả vành đai kiểm soát và tại các lối vào với các phương tiện giám sát như camera, các hệ thống phát hiện xâm nhập và các thiết bị điện tử khác.

Những nhân viên được cấp phép phải sử dụng phương pháp xác thực hai bước không ít hơn ba lần mới có thể truy cập vào tầng trung tâm dữ liệu. Thông thường, tất cả khách tham quan hay các nhà thầu phải xuất trình căn cước và phải đăng ký. Sau đó họ tiếp tục được hộ tống bởi đội ngũ nhân viên được cấp phép.

Các công ty cung cấp dịch vụ đám mây đôi khi thiết lập trung tâm dữ liệu với mức độ tiên tiến vượt xa so với các trung tâm dữ liệu của các công ty dịch vụ tài chính. Máy chủ của các trung tâm dữ liệu này được đặt vào hầm trú ẩn kiên cố không dễ dàng vượt qua như chúng ta vẫn thấy trong các bộ phim gián điệp. Trong trung tâm dữ liệu Fort Knox của Salesforce.com, các nhân viên an ninh áp dụng phương pháp tuần tra vòng tròn, sử dụng máy quét sinh trắc học năm cấp độ, hay thiết kế lồng bẫy có thể rơi xuống khi chứng thực không thành công.

5.3. Bảo mật mức vật lý

Để tránh các cuộc tấn công nội bộ, hệ thống ghi nhật ký và kiểm tra phân tích cho các kết nối cục bộ được kích hoạt thường xuyên. AICPA (American Institute of Certified Public Accountants) cung cấp những tiêu chuẩn kỹ thuật liên quan tới bảo mật kể trên trong chứng nhận SAS 70.

5.4. Chứng nhận SAS 70

Phần lớn các đám mây công cộng đều cần chứng nhận này. Chứng nhận này không phải là một danh mục để kiểm tra tại một thời điểm. Nó yêu cầu các tiêu chuẩn phải được duy trì trong ít nhất 6 tháng kể từ khi bắt đầu đăng ký. Thông thường chi phí để đạt được chứng nhận này rất lớn mà chỉ các nhà cung cấp hàng đầu mới đạt được.

5.5. Các biện pháp kiểm soát truy nhập

Tiếp theo vấn đề bảo mật mức vật lý là các kỹ thuật kiểm soát những đối tượng có thể truy nhập vào đám mây. Dĩ nhiên điều này là cực kỳ cần thiết, bởi vì thiếu nó, tin tặc có thể truy nhập vào các máy chủ của người sử dụng, đánh cắp thông tin hoặc sử dụng chúng cho các mục đích xấu. Chúng ta hãy lấy ví dụ về cách thức kiểm soát truy nhập của Amazon Web Services (cũng tương tự như với một số đám mây khác). Cách thức kiểm soát này được thực hiện qua nhiều bước, thường bắt đầu với thông tin thẻ tín dụng của khách hàng.

5.5.1. Xác nhận bằng hóa đơn thanh toán

Nhiều dịch vụ thương mại điện tử sử dụng hóa đơn thanh toán cho mục đích xác thực với người dùng. Ở môi trường trực tuyến, hóa đơn thanh toán thường gắn liền với thẻ tín dụng của khách hàng. Tuy nhiên thẻ tín dụng thì thường không có nhiều thông tin gắn với khách hàng nên một số biện pháp khác có thể được áp dụng.

5.5.2. Kiểm tra định danh qua điện thoại

Mức độ tiếp theo của kỹ thuật kiểm soát truy cập là phải xác định đúng đối tượng truy cập. Để tránh rủi ro trong việc xác nhận, một hình thức xác nhận qua các kênh liên lạc khác như điện thoại là cần thiết. Thông thường nhà cung cấp sẽ liên hệ với khách hàng và yêu cầu khách hàng trả lời số PIN được hiển thị trên trình duyệt.

5.5.3. Giấy phép truy nhập

Hình thức giấy phép truy nhập đơn giản nhất chính là mật khẩu. Khách hàng có thể lựa chọn cho mình một mật khẩu mạnh hoặc có thể lựa chọn những giấy phép truy nhập nhiều bước như RSA SecurID. Người sử dụng cần dùng giấy phép truy nhập khi họ muốn sử dụng dịch vụ trực tiếp. Trong trường hợp người sử dụng dịch vụ qua API, họ cần phải có khóa truy nhập.

5.5.4. Khóa truy nhập

Để gọi bất kỳ API nào của hệ thống đám mây, người sử dụng phải có một khóa truy nhập. Khóa này được cung cấp cho người sử dụng trong quá trình thiết lập tài khoản. Người sử dụng cần bảo vệ khóa truy nhập này để tránh sự rò rỉ dịch vụ.

5.5.5. Giấy phép X.509

Giấy phép X.509 dựa trên ý tưởng về hạ tầng khóa công khai (PKI). Một giấy phép X.509 bao gồm một giấy phép (chứa khóa công khai và nội dung cấp phép) và một khóa bí mật. Giấy phép được sử dụng mỗi khi tiêu thụ dịch vụ, trong đó khóa bí mật được sử dụng để sinh ra chữ ký số cho mỗi yêu cầu dịch vụ. Dĩ nhiên, khóa bí mật cần phải được giữ kín và không được phép chia sẻ. Tuy nhiên, do giấy phép X.509 thường được các nhà cung cấp sinh ra và chuyển cho người sử dụng nên không thể đảm bảo 100% rằng khóa bí mật không bị rò rỉ.

Để sử dụng giấy phép X.509, khi yêu cầu dịch vụ, người sử dụng tạo chữ ký số bằng khóa bí mật của mình, sau đó gắn chữ ký số, giấy phép với yêu cầu dịch vụ. Khi hệ thống nhận được yêu cầu, nó sẽ sử dụng khóa công khai trong giấy phép để giải mã chữ ký số và chứng thực người dùng. Hệ thống cũng sử dụng giấy phép để khẳng định các yêu cầu đặt ra là hợp lệ.

5.5.7. Cặp khóa

Cặp khóa là yếu tố quan trọng nhất trong việc truy nhập vào các thể hiện của AWS. Mỗi dịch vụ cần một cặp khóa riêng biệt. Cặp khóa cho phép hệ thống đảm bảo người dùng hợp lệ. Mặc dù không thể thay thế cặp khóa, tuy nhiên người sử dụng có thể đăng ký nhiều cặp khóa.

AWS tạo cặp khóa bằng AWS Management Console nếu người sử dụng không tự tạo ra cho mình. Khóa bí mật sẽ được gửi đến người sử dụng và sau đó hệ thống sẽ không lưu trữ lại chúng.

5.6. Bảo mật dữ liệu và mạng

5.6.1. Bảo mật hệ điều hành

Bảo mật mức hệ thống có nhiều cấp độ: bảo mật cho hệ điều hành của máy chủ vật lý; bảo mật cho hệ điều hành của các máy ảo chạy trên nó; tường lửa và bảo mật cho các API.

Để bảo mật cho máy chủ vật lý, Amazon yêu cầu người quản trị sử dụng khóa SSH để truy nhập vào các máy bastion. Bastion là các máy được thiết kế đặc biệt và không cho phép người sử dụng truy nhập tới chúng. Sau khi đã truy nhập được vào bastion, người quản trị có thể thực hiện một số lệnh với mức ưu tiên cao lên các máy chủ vật lý. Khi người quản trị đã hoàn tất công việc, quyền truy nhập của họ vào các máy bastion sẽ bị rút.

5.6.2. Bảo mật mạng

Các đám mây công cộng thường cung cấp một hệ thống tường lửa để ngăn chặn các truy nhập trái phép. Hệ thống tường lửa nội bộ được sử dụng để kiểm soát sự trao đổi nội tại bên trong đám mây. Thông thường người sử dụng cần định nghĩa tường minh các cổng cần mở cho các giao dịch nội bộ này. Việc kiểm soát và thay đổi các luật tường lửa do mỗi máy ảo tự đảm nhận, tuy nhiên hệ thống đám mây sẽ yêu cầu giấy phép X.509 khi người sử dụng thực hiện các thay đổi này trên máy ảo. Trong mô hình cung cấp dịch vụ của Amazon EC2, quản trị viên của hệ thống đám mây và quản trị viên của các máy ảo là hai đối tượng khác nhau. AWS khuyến khích người sử dụng tự định nghĩa thêm các luật tường lửa cho các máy ảo của mình.

Thông thường, tường lửa cho mỗi máy ảo mặc định sẽ từ chối mọi kết nối tới các cổng, người sử dụng sẽ phải cân nhắc cẩn thận cho việc mở cổng nào phù hợp với ứng dụng của mình. Các đám mây công cộng thường là đích ngắm của các tấn công trên mạng internet như DDoS.

5.6.3. Bảo mật cho môi trường cộng sinh

Trong hệ thống đám mây Amazon EC2, một máy ảo không thể chạy dưới chế độ hỗn tạp (promiscuous mode) để có thể “ngửi” gói tin từ các máy ảo khác. Kể cả khi người sử dụng có ý thiết lập chế độ hỗn tạp này cho máy ảo thì các gói tin tới các máy ảo khác cũng không thể gửi đến máy ảo đó được. 

Các phương pháp tấn công theo kiểu ARP cache poisoning không có hiệu lực trong Amazon EC2. Tuy nhiên, một khuyến cáo chung cho khách hàng là họ nên mã hóa những giao dịch qua mạng quan trọng cho dù chúng đã được bảo vệ cẩn thận bởi EC2.

Các nhà cung cấp dịch vụ đám mây cũng thường cung cấp không gian lưu trữ trên một kho dữ liệu dùng chung. Các đối tượng được lưu trữ thường được kèm theo mã băm MD5 để xác nhận tính toàn vẹn. Không gian lưu trữ cho từng người sử dụng cũng được ảo hóa thành các đĩa ảo và chúng thường được xóa mỗi khi khởi tạo.

Chính vì vậy, vấn đề rò rỉ dữ liệu do sử dụng chung không gian lưu trữ vật lý không quá lo ngại. Tuy vậy, các nhà cung cấp dịch vụ đám mây thường khuyến cáo người sử dụng hệ thống tệp được mã hóa trên các thiết bị lưu trữ ảo này.

5.6.4. Bảo mật cho các hệ thống giám sát

Các hệ thống giám sát thường được sử dụng để bật/tắt các máy ảo, thay đổi tham số về tường lửa,… Mọi hành động này đều yêu cầu giấy phép X.509. Hơn nữa, khi các hành vi này được thực hiện qua các API, có thể bổ sung thêm một tầng bảo mật nữa bằng cách mã hóa các gói tin, ví dụ sử dụng SSL. Khuyến cáo của các nhà cung cấp dịch vụ là nên luôn luôn sử dụng kênh SSL cho việc thực thi các API của nhà cung cấp dịch vụ.

5.6.5. Bảo mật lưu trữ dữ liệu

Các dịch vụ lưu trữ đám mây thường kiểm soát quyền truy nhập dữ liệu thông qua một danh sách kiểm soát truy nhập (ACL – access control list). Với ACL, người sử dụng có toàn quyền kiểm soát tới những đối tượng được phép sử dụng dịch vụ của họ.

Một lo lắng khác cho vấn đề bảo mật dữ liệu là chúng có thể bị đánh cắp trong quá trình truyền thông giữa máy của người sử dụng dịch vụ và đám mây. Khi đó các API được bảo vệ bởi SSL sẽ là giải pháp cần thiết. Khuyến cáo chung với người dùng là trong mọi trường hợp, nên mã hóa dữ liệu trước khi gửi đến lưu trữ trên đám mây.

This div height required for enabling the sticky sidebar
error: Content is protected !!
Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views :