Luận văn Thạc sĩ Công nghệ thông tin: Bảo vệ thông tin trong môi trường ảo hóa

pdf
Số trang Luận văn Thạc sĩ Công nghệ thông tin: Bảo vệ thông tin trong môi trường ảo hóa 58 Cỡ tệp Luận văn Thạc sĩ Công nghệ thông tin: Bảo vệ thông tin trong môi trường ảo hóa 2 MB Lượt tải Luận văn Thạc sĩ Công nghệ thông tin: Bảo vệ thông tin trong môi trường ảo hóa 0 Lượt đọc Luận văn Thạc sĩ Công nghệ thông tin: Bảo vệ thông tin trong môi trường ảo hóa 3
Đánh giá Luận văn Thạc sĩ Công nghệ thông tin: Bảo vệ thông tin trong môi trường ảo hóa
4.8 ( 10 lượt)
Nhấn vào bên dưới để tải tài liệu
Đang xem trước 10 trên tổng 58 trang, để tải xuống xem đầy đủ hãy nhấn vào bên trên
Chủ đề liên quan

Nội dung

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA LUẬN VĂN THẠC SĨ Hà Nội – 2016 2 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN VIỆT DŨNG BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA Ngành: Hệ thống thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS. TS TRỊNH NHẬT TIẾN Hà Nội – 2016 3 LỜI CẢM ƠN Với lòng kính trọng và biết ơn sâu sắc, tôi xin chân thành cảm ơn Thầy PGS.TS Trịnh Nhật Tiến, người đã tận tình giúp đỡ và hướng dẫn tôi trong suốt quá trình làm luận văn. Xin chân thành cảm ơn gia đình, các bạn bè, đồng nghiệp đã có sự động viên, hỗ trợ và đóng góp ý kiến để tôi có thể hoàn thành công trình nghiên cứu này. Dù đã rất cố gắng nhưng với trình độ hiểu biết và thời gian nghiên cứu thực tế có hạn nên không tránh khỏi những thiếu sót. Trân trọng cảm ơn! 4 LỜI CAM ĐOAN Tôi xin cam đoan luận văn thạc sĩ với đề tài: “BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA” là công trình nghiên cứu của riêng tôi. Các kết quả nghiên cứu trong luận văn là trung thực và chưa từng đuợc công bố trong bất kỳ một công trình nào khác. Nguyễn Việt Dũng 5 MỤC LỤC MỤC LỤC………………………………………………………………………………….....5 BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH............................. 7 DANH MỤC CÁC BẢNG ..................................................................................................... 8 DANH MỤC CÁC HÌNH VẼ ................................................................................................ 9 LỜI MỞ ĐẦU ........................................................................................................................ 10 Chương 1 - TỔNG QUAN VỀ MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY . 12 1.1. KHÁI NIỆM VÀ ĐẶC TRƯNG ẢO HÓA ......................................................... 12 1.1.1. Định nghĩa Ảo hóa ....................................................................................12 1.1.2. Phân loại nền tảng Ảo hóa ........................................................................12 1.1.3. Ảo hóa kiến trúc vi xử lý x86....................................................................14 1.2. KHÁI NIỆM ĐIỆN TOÁN ĐÁM MÂY.............................................................. 15 1.3. ĐẶC TRƯNG ĐIỆN TOÁN ĐÁM MÂY ........................................................... 16 1.4. MÔ HÌNH LỚP DỊCH VỤ CỦA ĐIỆN TOÁN ĐÁM MÂY ........................... 16 1.4.1. Hạ tầng hướng dịch vụ ..............................................................................16 1.4.2. Dịch vụ nền tảng .......................................................................................17 1.4.3. Dịch vụ Phần mềm ....................................................................................17 1.5. MÔ HÌNH TRIỂN KHAI ĐIỆN TOÁN ĐÁM MÂY ........................................ 17 1.5.1. Đám mây công cộng..................................................................................17 1.5.2. Đám mây riêng .......................................................................................... 17 1.5.3. Đám mây cộng đồng .................................................................................18 1.5.4. Đám mây lai .............................................................................................. 18 Chương 2 - CÁC NGUY CƠ, THÁCH THỨC AN NINH THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY ........................................................ 19 2.1. MỐI ĐE DỌA, RỦI RO AN NINH THÔNG TIN MÔI TRƯỜNG ẢO HÓA ......... 19 2.1.1. Tồn tại lỗ hổng bảo mật trong phần mềm lõi của nền tảng Ảo hóa ..........19 2.1.1. Tấn công chéo giữa các máy ảo ................................................................ 20 2.1.2. Hệ điều hành máy ảo cô lập. .....................................................................20 2.1.3. Thất thoát dữ liệu giữa các thành phần Ảo hóa ........................................21 2.1.4. Sự phức tạp trong công tác quản lý kiểm soát truy cập ............................ 21 2.1.5. Lây nhiễm mã độc hại. ..............................................................................21 2.1.6. Tranh chấp tài nguyên. ..............................................................................22 2.2. MỐI ĐE DỌA AN NINH THÔNG TIN TRONG MÔI TRƯỜNG ĐIỆN TOÁN ĐÁM MÂY ............................................................................................................ 22 2.2.1. Các mối đe dọa an ninh thông tin đối với Điện toán đám mây.................23 6 2.2.2. Các rủi ro an ninh thông tin đối với điện toán đám mây........................... 27 Chương 3 - GIẢI PHÁP BẢO VỆ THÔNG TIN TRONG MÔI TRƯỜNG ẢO HÓA VÀ ĐIỆN TOÁN ĐÁM MÂY ............................................................................................. 29 3.1. GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG MÔI TRƯỜNG ẢO HÓA ............ 29 3.1.1. Xây dựng kiến trúc ảo hóa an toàn ............................................................ 29 3.1.2. Công nghệ phòng chống mã độc chuyên biệt cho môi trường ảo hóa ......29 3.1.3. Thực hiện cấu hình an toàn lớp phần mềm lõi Hypervisor .......................31 3.1.4. Cấu hình an toàn máy chủ Ảo hóa ............................................................ 31 3.1.5. Thiết kế mạng ảo đảm bảo an toàn thông tin ............................................32 3.1.6. Giới hạn truy cập vật lý các máy chủ Ảo hóa (Host) ................................ 32 3.1.7. Mã hóa dữ liệu máy ảo ..............................................................................32 3.1.8. Tách biệt truy cập, cô lập dữ liệu giữa các máy ảo ...................................32 3.1.9. Duy trì sao lưu ........................................................................................... 33 3.1.10. Tăng cường tính tuân thủ ..........................................................................33 3.2. GIẢI PHÁP BẢO VỆ DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY............ 33 3.2.1. Lớp phòng thủ thứ nhất kiểm soát truy cập ..............................................34 3.2.2. Lớp phòng thủ thứ hai mã hóa ..................................................................35 3.2.3. Lớp phòng thủ thứ ba khôi phục nhanh chóng .........................................41 3.2.4. Một số biện pháp phòng thủ bổ sung nhằm bảo vệ dữ liệu trong môi trường điện toán đám mây ......................................................................................42 Chương 4 - TƯ VẤN, TRIỂN KHAI GIẢI PHÁP BẢO VỆ NỀN TẢNG ẢO HÓA CHO TỔ CHỨC, DOANH NGHIỆP TẠI VIỆT NAM.................................................... 44 4.1. TƯ VẤN, THIẾT KẾ GIẢI PHÁP ....................................................................... 44 4.2. TRIỂN KHAI GIẢI PHÁP .................................................................................... 46 4.2.1. Mô hình triển khai .....................................................................................47 4.2.2. Thành phần giải pháp ................................................................................47 4.2.3. Các tính năng chính triển khai: .................................................................48 4.2.4. Cấu hình thiết lập chính sách bảo vệ.........................................................49 4.2.5. Kết quả đạt được sau khi triển khai giải pháp Deep Security………… ...53 KẾT LUẬN…………………..……………………………………………………………...57 TÀI LIỆU THAM KHẢO..................................................................................................... 58 7 BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH Viết tắt Diễn giải API Giao diện lập trình AMS Amazon Web Services CIA Confidentiality-Tính bí mật Integrity-tính toàn vẹn Availability- tính sẵn sàng ĐTĐM Điện toán đám mây DOS Denial-of-service attack FHE Fully Homomorphic Encryption EC2 Elastic Compute Cloud HSM Hardware Security Modules MAC Media access control address IaaS Infrastructure as a Service I/O Input/output NIST The national institute of technology PaaS Platform as a service SaaS Software as a service TLS Transport Layer Security PKI Public Key Infrastructure VM Virtual Machine VPNs Virtual Private Network Security 8 DANH MỤC CÁC BẢNG Bảng 1: Các lỗ hổng bảo mật được phát hiện và công bố năm 2012…………………1 Bảng 2: Vấn đề an toàn thông tin của môi trường ảo hóa chiếu theo mô hình CIA….20 Bảng 3: Các mối đe dọa đối với điện toán đám mây………………………………….21 Bảng 4: Các rủi ro an ninh thông tin đối với điện toán đám mây….………………....25 Bảng 5: So sánh giải pháp Deep Security Trendmicro và một số giải pháp an ninh khác……...…………………………………………………………………………….44 9 DANH MỤC CÁC HÌNH VẼ Hình 01: Mô hình Ảo hóa………………………….……………………..…………………..10 Hình 02: Hypervisor kiểu 1-Hệ thống Xen…………….………………………….………..10 Hình 03: Hypervisor kiểu 2-Hệ thống KVM………………………………………………..11 Hình 04: Mức đặc quyền vi xử lý x86……………………………………………………….12 Hình 05: Tổng quan điện toán đám mây……………………………………………………13 Hình 06: Mô hình ba dịch vụ điện toán đám mây…………………………………………14 Hình 07: Mô hình đám mây lai.…………………………………………………………..….16 Hình 08: Các hướng khai thác tấn công môi trường ảo………………………………….17 Hình 09: Kiến trúc An ninh ảo hóa…………………………………………………..……..26 Hình 10: Phát hiện mã độc hại…………………………………………….………….……..28 Hình 11: Luồng xử lý mã độc hại……………………………………………….….………..28 Hình 12: Kiến trúc sử dụng bộ đệm…………………………………………….…………...29 Hình 13: Mô hình bảo vệ dữ liệu…………………………………………………………….32 Hình 14: Mô hình sử dụng mã hóa đồng cấu mã hóa dữ liệu điện toán đám mây…....34 Hình 15: Mô hình mã hóa dữ liệu điện toán đám mây sử dụng mã hóa đồng cấu……34 Hình 16: Thiết kế chương trình………………………………………………………………36 Hình 17: Kiến trúc chương trình…………………………………………………...………..36 Hình 18: Thuật toán chương trình……………………………………………….………….37 Hình 20: Bản mã sau khi mã hóa……………………………………………………………39 Hình 21: Dữ liệu sau khi giải mã……………………………………………………………39 Hình 22: Giải pháp bảo vệ Ảo hóa và Điện toán đám mây Trendmicro……………….43 Hình 23: Mô hình triển khai hệ thống Deep Security………….………………………….45 Hình 24: Giao diện thành phần Deep Security Manager……………………..………….45 Hình 25: Thiết lập tính năng phòng chống mã độc..…………..……………………….…47 Hình 26:Cấu hình thư mục cần mã hóa…………………………………………………….48 Hình 27: Cấu hình chính sách tường lửa ứng dụng………………………………………48 Hình 28: Cấu hình tính năng Deep Packet Inspection ………………………………..….49 Hình 30: cấu hình giám sát thay đổi cấu hình………………………………………….….50 Hình 31: cấu hình giám sát thay đổi cấu hình………………………………………..51 Hình 32: Cấu hình tính năng Log Inspection………………………………………………51 Hình 33: Kết quả hoạt động tính năng Anti-Malware……………………………………52 Hình 34: Kết quả hoạt động tính năng Deep Packet Inspection……………………… .52 Hình 35: Kết quả hoạt động tính năng tường lửa…………………………………………52 10 LỜI MỞ ĐẦU Tính cấp thiết của đề tài Trong những năm gần đây nền tảng Ảo hóa và Điện toán đám mây đã có sự phát triển một cách nhanh chóng. Ảo hóa và Điện toán đám mây giúp cho tổ chức, doanh nghiệp đạt được sự tiết kiệm đáng kể về chi phí phần cứng, chi phí hoạt động, đạt được sự cải thiện về sức mạnh tính toán, chất lượng dịch vụ, và sự thuận lợi trong kinh doanh. Ảo hóa và Điện toán đám mây có quan hệ mật thiết với nhau. Ảo hóa là một công nghệ quan trọng cho sự phát triển của Điện toán đám mây đặc biệt Ảo hóa phần cứng cho phép các nhà cung cấp dịch vụ hạ tầng Điện toán đám mây sử dụng hiệu quả các nguồn tài nguyên phần cứng có sẵn để cung cấp dịch vụ điện toán cho các khách hàng của họ. Cùng với sự tăng trưởng ngày càng nhanh của Ảo hóa và Điện toán đám mây thì vấn đề đặt ra là đảm bảo an toàn dữ liệu trước nguy cơ tính bí mật, toàn vẹn và tính sẵn sàng bị vi phạm càng trở nên cấp thiết hơn. Nền tảng Ảo hóa và Điện toán đám mây có những đặc trưng riêng của chúng vì vậy khi áp dụng các biện pháp an ninh thông tin vật lý truyền thống như tường lửa, phòng chống xâm nhập cho môi trường Ảo hóa và Điện toán đám mây sẽ làm hạn chế khả năng sức mạnh tính toán của nền tảng Ảo hóa và Điện toán đám mây. Thậm chí tệ hơn nó còn tạo ra các lỗ hổng bảo mật nghiêm trọng có thể bị khai thác, mất quyền kiểm soát hệ thống. Với mong muốn tìm ra và hiểu rõ những nguy cơ, mối đe dọa, vấn đề thách thức, rủi ro an ninh thông tin đối với dữ liệu trong môi trường Ảo hóa và Điện toán đám mây, từ đó đề xuất một số giải pháp phù hợp để bảo vệ thông tin trong môi trường Ảo hóa và Điện toán đám mây. Vì thế tôi chọn đề tài nghiên cứu: Bảo vệ thông tin trong môi trường Ảo hóa. Các mục tiêu nghiên cứu của đề tài: Hiểu rõ các nguy cơ, thách thức và mối đe dọa an ninh thông tin trong môi trường Ảo hóa và Điện toán đám mây hiện tại và tương lai. Trên cơ sở đó đề xuất một số giải pháp bảo vệ dữ liệu, thông tin trong môi trường Ảo hóa và điện toán đám mây. Triển khai giải pháp bảo vệ dữ liệu trong môi trường Ảo hóa cho một tổ chức, doanh nghiệp dựa trên giải pháp đề xuất. Nội dung nghiên cứu Nghiên cứu tổng quan về môi trường Ảo hóa và Điện toán đám mây: khái niệm, đặc trưng, kiến trúc, mô hình triển khai Ảo hóa và Điện toán đám mây Tìm hiểu các nguy cơ, mối đe dọa và rủi ro an ninh thông tin trong môi trường Ảo hóa và Điện toán đám mây Các giải pháp bảo vệ dữ liệu thông tin trong môi trường Ảo hóa và Điện toán đám mây Ứng dụng, triển khai giải pháp đề xuất cho một tổ chức, doanh nghiệp tại Việt Nam để đảm bảo an ninh an toàn môi trường Ảo hóa.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.