Bài thảo luận "Tìm hiểu về an toàn bảo mật trong công nghệ đám mây"

Bài thảo luận "Tìm hiểu về an toàn bảo mật trong công nghệ đám mây"

lOMoARcPSD|35884202
TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUT CÔNG NGHIỆP
KHOA: CÔNG NGHỆ THÔNG TIN
BÀI THẢO LUẬN
MÔN: Kiến trúc máy (nh
Đề tài: Tìm hiểu về an toàn bảo mật
trong công nghệ đám mây
lOMoARcPSD|35884202
CHƯƠNG 1:
GIỚI THIỆU VỀ ĐIỆN TOÁN ĐÁM MÂY
1. Công nghệ đám mây là gì?
- Công nghệ đám mây (cloud computing) là một mô hình cho phép truy
cập và chia sẻ tài nguyên máy tính (bao gồm máy chủ, lưu trữ dữ liệu, ứng
dụng, dịch vụ mạng và nhiều tài nguyên khác) thông qua internet. Thay vì phải
xây dựng và duy trì các hạ tầng máy tính và phần mềm tại các trung tâm dữ
liệu riêng lẻ, người dùng có thể thuê hoặc sử dụng những tài nguyên này từ các
nhà cung cấp dịch vụ đám mây.
- Công nghệ đám mây có nhiều loại dịch vụ, bao gồm Cơ sở hạ tầng như
Dịch vụ Máy chủ Ảo (Infrastructure as a Service - IaaS), Nền tảng như Nền
tảng Dưới dạng Dịch vụ (Platform as a Service - PaaS), và Ứng dụng như Dịch
vụ (Software as a Service - SaaS). Các nhà cung cấp đám mây phổ biến bao
gồm Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform
(GCP), và nhiều công ty khác.
- Các dịch vụ thiết yếu của GCP bao gồm Storage, Compute Engine,
Machine Learning, Big Data,… Đặc biệt, GCP cũng đảm bảo độ bảo mật tuyệt
đối, giúp dữ liệu của người dùng luôn trong trạng thái an toàn nhất.
2. Các lợi ích nổi bật của điện toán đám mây
- Tiết kiệm chi phí: Điều này cho phép các tổ chức tránh phải đầu
lớn vào sở hạ tầng máy tính trang bị phần cứng riêng. Thay vì mua
duy trì máy chủ lưu trữ, họ chỉ trả tiền cho tài nguyên dịch vụ thực sự
sử dụng.- Kiểm tra xây dựng ứng dụng: Giảm chi phí thời gian phát
triển ứng dụng bằng cách sử dụng cơ sở hạ tầng đám mây mà có thể dễ dàng
mở rộng và co giãn.
- Khả năng mở rộng linh hoạt: Công nghệ đám mây cho phép tổ chức
dễ dàng mở rộng hoặc giảm quy tài nguyên theo nhu cầu thay đổi. Điều
này giúp họ tận dụng tối đa tài nguyên mà không gặp rào cản.
lOMoARcPSD|35884202
- Hiệu suất hiệu quả cao: Công nghệ đám mây thường cung cấp
các công cụ ứng dụng giúp tối ưu hóa quy trình làm việc nâng cao
hiệu suất làm việc.
- Truy cập từ xa: Người dùng thể truy cập dữ liệu ứng dụng từ
bất kỳ đâu bằng bất kỳ thiết bị nào kết nối internet. Điều này tạo điều
kiện cho làm việc từ xa và tính linh hoạt cao.
- Bảo mật độ tin cậy: Các nhà cung cấp đám mây thường đảm bảo
rằng dữ liệu của người dùng được bảo mật sao lưu định kỳ. Điều này tạo
niềm tin trong việc lưu trữ dữ liệu quan trọng.
- Tích hợp dễ dàng: Công nghệ đám mây cho phép tích hợp dễ dàng
giữa các dịch vụứng dụng khác nhau, tạo ra các giải pháp phức tạp và đa
dạng.
- Xanh và bền vững: Sử dụng dịch vụ đám mây giúp giảm tác động đến
môi trường bởi những nhà cung cấp lớn thường tối ưu hóa sở hạ tầng
để tiết kiệm năng lượng.
- Hỗ trợ các công nghệ mới: Người dùng thể dễ dàng tiếp cận
sử dụng các công nghệ mới như trí tuệ nhân tạo, học máy, blockchain
nhiều công nghệ khác thông qua dịch vụ đám mây.
Tóm lại, dịch vụ điện toán đám mây cung cấp một giải pháp linh hoạt,
hiệu quả về chi phí bảo mật cao, giúp các tổ chức tận dụng tối đa công
nghệ thông tin để phát triển thích nghi với môi trường kinh doanh thay
đổi nhanh chóng.
3. An toàn bảo mật thông tin là gì?
lOMoARcPSD|35884202
An toàn bảo mật thông tin (Information Security) quá trình bảo vệ
thông tin quan trọng nhạy cảm khỏi rủi ro mối đe dọa thể gây hại
cho tính bảo mật, sự riêng tính nguyên vẹn của thông tin đó. Mục tiêu
chính của an toàn bảo mật thông tin đảm bảo rằng thông tin chỉ được truy
cập bởi những người có quyền và mục đích cụ thể.
Các khía cạnh quan trọng của an toàn bảo mật thông tin bao gồm:
- Bảo mật hệ thống và dữ liệu: Đây là khía cạnh quan trọng nhất của an
toàn bảo mật thông tin. bao gồm việc đảm bảo rằng hệ thống máy tính,
mạng dữ liệu được bảo vệ khỏi sự xâm nhập, tấn công truy cập trái
phép.
- Xác thực quản quyền truy cập: Để đảm bảo chỉ những người
được ủy quyền mới thể truy cập thông tin quan trọng. Các biện pháp như
xác thực (authentication) quản quyền truy cập (access control) đảm
bảo rằng chỉ người dùng quyền mới thể truy cập hệ thống dữ
liệu.
- Bảo mật vật lý: Để đảm bảo rằng các thiết bị máy nh, máy chủ
trang thiết bị liên quan được bảo vệ khỏi sự truy cập trái phép, hỏng hóc
hoặc mất mát.
- Bảo mật ứng dụng phần mềm: Để đảm bảo rằng ứng dụng phần
mềm được phát triển triển khai với các biện pháp bảo mật hợp
không có lỗ hổng bảo mật nào có thể bị tận dụng.
- Quản sự cố phục hồi sau sự cố: Sự cố bảo mật thể xảy ra,
do đó quản sự cố (incident management) kế hoạch phục hồi sau sự cố
(disaster recovery) quan trọng để giảm thiểu hậu quả của các sự cố đó. -
Giáo dục nhận thức bảo mật: Đào tạo nhân viên tạo ra nhận thức bảo
mật trong tổ chức rất quan trọng. Nhân viên cần biết về các mối đe dọa
bảo mật và biện pháp để bảo vệ thông tin.
lOMoARcPSD|35884202
An toàn bảo mật thông tin không chỉ đối với các tổ chức kinh doanh
còn đối với nhân, tổ chức chính phủ hội nói chung. Việc duy trì an
toàn thông tin một yếu tố quan trọng để đảm bảo tính bảo mật quyền
riêng tư của mọi người.
4. Tại sao phải thiết lập bảo mật trong công nghệ cloud?:
Đám mây thể được truy cập từ bất cứ đâu do đó, dẫn đến gia
tăng các yếu tố rủi ro. Vì một số lượng lớn người dùng truy cập vào đám
mây cùng lúc nên rủi ro khá cao. vậy, các giao diện được sử dụng để
quản các tài nguyên đám mây công cộng (Public Cloud) phải được đảm
bảo về bảo mật. Thiết lập bảo mật trong công nghệ đám mây (cloud) rất
quan trọng vì có nhiều lý do sau đây:
Bảo vệ thông tin quan trọng: Công nghệ đám mây thường chứa lượng lớn
dữ liệu quan trọng của tổ chức khách hàng. Thiếu bảo mật thể dẫn
đến mất mát dữ liệu tiết lộ thông tin nhạy cảm, ảnh hưởng đến uy tín
và tài sản của tổ chức.
Xâm nhập tấn công mạng: Đám mây không phải lúc nào cũng an toàn
khỏi các cuộc tấn công xâm nhập mạng. Việc thiết lập bảo mật giúp
ngăn chặn các cuộc tấn công, xác định sự xâm nhập giảm thiểu thiệt
hại.
Tuân thủ quy định quy tắc: Nhiều tổ chức phải tuân thủ các quy định
quy tắc về bảo mật dữ liệu như GDPR (General Data Protection
Regulation) châu Âu hoặc HIPAA (Health Insurance Portability and
Accountability Act) Mỹ. Thiết lập bảo mật trong đám mây giúp đảm
bảo tuân thủ các quy định này.
Tăng cường kiểm soát: Công nghệ đám mây thường tính linh hoạt cao,
nhưng điều này cũng tạo ra các rủi ro về việc mất kiểm soát. Thiết
lOMoARcPSD|35884202
lập bảo mật giúp tổ chức duy trì kiểm soát trên các tài nguyên đám mây
và dịch vụ.
Phòng tránh sự cố: Bất kỳ sự cố bảo mật nào trong môi trường đám mây
cũng thể dẫn đến hậu quả nghiêm trọng. Việc thiết lập bảo mật tốt
thể giúp phòng tránh những sự cố không mong muốn.
Bảo vệ dịch vụ khả năng hoạt động liên tục: Bảo mật đám mây cũng
đảm bảo rằng các dịch vụ ứng dụng trên đám mây hoạt động một
cách liên tục và không bị gián đoạn bởi các vấn đề bảo mật.
Đảm bảo tính riêng tư: Bảo vệ thông tin nhân quyền riêng của
người dùng là một phần quan trọng của việc thiết lập bảo mật trong công
nghệ đám mây.
Tóm lại, bảo mật một phần quan trọng của việc triển khai quản
công nghệ đám mây. Nó giúp bảo vệ thông tin, đảm bảo tuân thủ các quy
định quy tắc, duy trì tính hoạt động của tổ chức trong môi trường
đám mây.
CHƯƠNG 2: HÌNH THỨC TẤN CÔNG NHẮM VÀO
CLOUD SERVER PHỔ BIẾN NHẤT
Hơn 80% doanh nghiệp, tổ chức đã đang sử dụng dịch vụ từ 2 hay
nhiều nhà cung cấp sở hạ tầng đám mây công cộng. (Thống của tổ
chức bảo mật CSO). Cũng chính sự bùng nổ của nền tảng của công nghệ
đám mây, lượng dữ liệu khổng lồ, giá trị cao được tải lên đám mây. Đồng
thời lượng dữ liệu này đang tăng trưởng theo cấp số nhân.
Cloud Server được nhiều người sử dụng sự thuận tiện, ít tốn chi phí, dễ
sử dụng,… Tuy nhiên, bản chất của điện toán đám mây cũng khiến dễ bị
lOMoARcPSD|35884202
tấn công bởi tội phạm mạng, tin tặc,.. Do thông tin được lưu trữ trên
Internet, nên khi sử dụng công nghệ đám mây doanh nghiệp thể bị đánh
mất thông tin. Các Hacker thể xâm nhập, lấy cắp thông tin, dữ liệu của tổ
chức, doanh nghiệp.
Đã không ít doanh nghiệp bị xâm phạm trong đám mây, bị đánh cắp
nhiều dữ liệu quý giá như Marketing Data, hồ sức khỏe, thông tin khách
hàng,… Các hình thức tấn công này thể gây thiệt hại cùng nghiêm
trọng cho các đơn vị sở hữu dữ liệu.
1. Những phương pháp tấn công trong công nghệ cloud:
1.1. Tấn công API
Một khi thông tin xác thực API bị rỉ hoặc bị định cấu hình sai, Hacker
sẽ thể tận dụng lỗ hổng này để xâm nhập vào nền tảng đám mây. Từ đó
chiếm truy cập kiểm soát một phần máy chủ, thực hiện lệnh gọi API leo
thang đặc quyền hệ thống, hoặc dùng với các hoạt động độc hại. Thông
thường, các thông tin xác thực API được chia sẻ, hoặc rò rỉ thông qua
BitBucket, GitHub,… dưới dạng ảnh chụp nhanh, ảnh được chia sẻ,…
1.2. Giả mạo yêu cầu máy chủ (SSRF)
Giả mạo yêu cầu phía máy chủ, hay SSRF (Server Side Request Forgery)
hình thức tấn công Cloud Server phổ biến hiện nay. Hình thức tấn công
này liên quan thực tiếp đến thông tin đăng nhập, quyền truy cập nhật ký, cấu
hình, nhiều loại dữ liệu khác trong sở hạ tầng Cloud. Tin tặc thể thực
hiện thay đổi tham số sử dụng trên ứng dụng Web, từ đó kiểm soát các yêu
cầu từ máy chủ dễ bị tấn công.
1.3. Cấu hình sai
Tài nguyên dựa trên điện toán đám mây, Cloud Server thay đổi liên tục và
rất phức tạp. thế khiến người quản hệ thống dễ gặp khó khăn khi cấu
hình. Một khi máy chủ, sở dữ liệu bị định cấu hình sai, các Hacker rất dễ
tấn công gây nên những thảm họa bảo mật đám mây. Các tin tặc thể
lOMoARcPSD|35884202
nhắm vào lỗ hổng cấu hình sai để triển khai Backdoor, Ransomware để đánh
cắp dữ liệu nhạy cảm.
2. Phương pháp chủ đạo hacker thường sử dụng để tấn công kho dữ
liệutrong điện toán đám mây:
2.1. Một số phương pháp cụ thể:
Phishing: Đây một trong những phương pháp tấn công phổ biến nhất.
Hacker sẽ gửi email giả mạo hoặc tin nhắn nhằm mục tiêu người dùng của
dịch vụ đám mây. Email hoặc tin nhắn này thường sẽ yêu cầu người dùng
cung cấp thông tin đăng nhập hoặc bấm vào các liên kết độc hại.
Injection Attacks: Hacker sử dụng các kỹ thuật như SQL injection hoặc
NoSQL injection để chèn độc hại vào các ứng dụng hoặc giao diện web
trong môi trường đám mây. Mục tiêu của họ là truy cập dữ liệu cơ sở dữ liệu
hoặc kiểm soát hệ thống.
Brute Force Attacks: Hacker sử dụng phương pháp thử tất cả các tổ hợp
thể của tên người dùng mật khẩu để đăng nhập vào tài khoản trong
môi trường đám mây. Điều này thể thành công nếu người dùng sử dụng
mật khẩu yếu.
Session Hijacking: Hacker cố gắng chiếm quyền kiểm soát phiên làm
việc của người dùng sau khi họ đã đăng nhập vào dịch vụ đám mây. Khi
hacker chiếm quyền kiểm soát phiên, họ thể truy cập dữ liệu hoạt
động của người dùng.
XSS (Cross-Site Scripting): Hacker chèn độc hại vào các trang web
hoặc ứng dụng web trong môi trường đám mây. Khi người dùng truy cập
các trang này, mã độc hại có thể thực hiện các hành động không mong muốn
trên máy tính của họ hoặc đánh cắp thông tin cá nhân.
lOMoARcPSD|35884202
CSRF (Cross-Site Request Forgery): Hacker gửi các yêu cầu giả mạo từ
máy tính của họ hoặc từ các trang web đã bị xâm nhập để thực hiện các thao
tác không mong muốn trên tài khoản của người dùng khi họ đã đăng nhập.
Privilege Escalation: Hacker cố gắng tăng quyền truy cập của họ trong
hệ thống đám mây để truy cập và kiểm soát nhiều dữ liệu hơn.
Zero-Day Exploits: Hacker tìm cách tận dụng các lỗ hổng bảo mật mới
các nhà cung cấp dịch vụ đám mây chưa biết đến hoặc chưa cách
lỗ hổng.
Malware Ransomware: Hacker tiêm malware hoặc ransomware vào
hệ thống đám mây để gây hại hoặc mã hóa dữ liệu và đòi tiền chuộc.
Social Engineering: Hacker sử dụng các kỹ thuật hội để lừa đảo nhân
viên hoặc người dùng cuối để tiết lộ thông tin quan trọng.
Để bảo vệ khỏi các tấn công này, tổ chức cần triển khai nhiều lớp bảo
mật, bao gồm hóa dữ liệu, kiểm tra tự động lỗ hổng bảo mật, quản
danh sách kiểm tra an toàn, đào tạo nhân viên về an ninh thông tin, theo
dõi liên tục để phát hiện và đối phó với các mối đe dọa tiềm ẩn.
2.2. Các tác vụ tấn công vào đám mấy có thể tránh được:
Theo báo cáo mới nhất về cảnh quan mối đe dọa an toàn thông tin đám
mây (Cloud Security Threat Landscape) của IBM Security X-Force, ⅔ sự cố
bảo mật đám mây có thể tránh được nếu cấu hình ứng dụng, cơ sở dữ liệu và
chính sách bảo mật được thực hiện đúng.
Theo nghiên cứu, hai trong số ba môi trường đám mây bị tấn công "có thể
đã được ngăn chặn bằng cách tăng cường hệ thống mạnh mẽ hơn, chẳng hạn
như thực hiện đúng các chính sách bảo mật và hệ thống vá lỗi".
lOMoARcPSD|35884202
Trong khi lấy mẫu môi trường đám mây được quét, trong mọi trường hợp
kiểm tra thâm nhập, nhóm nghiên cứu phát hiện ra vấn đề đều nằm thông
tin xác thực hoặc chính sách bảo mật.
Số lượng các ứng dụng đám mây chứa lỗ hổng bảo mật được theo dõi.
Các nhà nghiên cứu tin rằng hơn một nửa số vụ vi phạm bảo mật đám mây
gần đây liên quan đến các ứng dụng dịch vụ không được các nhóm
CNTT trung tâm quản lý hoặc giám sát.
Định cấu hình sai, lỗi API hoặc lỗi tiếp xúc giám sát trong việc bảo mật
môi trường đám mây cũng đã dẫn đến việc tạo ra một thị trường ngầm thịnh
vượng cho hacker khai thác quyền truy cập ban đầu vào đám mây công
cộng.
IBM cho biết: “Nhiều doanh nghiệp không độ tự tin kiến thức
chuyên môn khi định cấu hình các biện pháp kiểm soát bảo mật trong môi
trường điện toán đám mây so với môi trường tại chỗ, điều này dẫn đến một
môi trường bảo mật phân mảnh phức tạp hơn, khó quản hơn”. Do đó,
các tổ chức cần quản sở hạ tầng phân tán của họ như một môi trường
duy nhất để loại bỏ sự phức tạp đạt được khả năng hiển thị mạng tốt hơn
từ đám mây.
lOMoARcPSD|35884202
3. Thiết lập mã hóa, bảo mật trên đám mây:
Bảo mật đám mây trách nhiệm chung giữa các nhà cung cấp dịch vụ
điện toán đám mây khách hàng. Trách nhiệm giải trình khác nhau tùy
thuộc vào loại dịch vụ được cung cấp:
Môi trường nền tảng điện toán đám mây công cộng:
Do nhà cung cấp dịch vụ điện toán đám mây vận hành. Trong môi trường
này, máy chủ được chia sẻ nhiều đối tượng thuê. Môi trường nền tảng điện
toán đám mây riêng tư:
Có thể nằm trong trung tâm dữ liệu do khách hàng sở hữu hoặc do nhà cung
cấp dịch vụ điện toán đám mây công cộng vận hành. Trong cả hai trường
hợp, máy chủ đối tượng thuê duy nhất các tổ chức không phải chia sẻ
không gian với các công ty khác.
Môi trường nền tảng điện toán đám mây kết hợp:
Là sự kết hợp giữa các trung tâm dữ liệu tại chỗ và đám mây của bên thứ ba.
Môi trường đa đám mây:
Bao gồm hai dịch vụ đám mây trở lên do các nhà cung cấp dịch vụ đám mây
khác nhau điều hành.
Bất kể tổ chức sử dụng loại môi trường nào hay kết hợp môi trường nào thì
bảo mật đám mây cũng nhằm bảo vệ các mạng vật lý, bao gồm bộ định
tuyến hệ thống điện, dữ liệu, lưu trữ dữ liệu, máy chủ dữ liệu, ứng dụng,
phần mềm, hệ điều hành và phần cứng.
Thiết lập mã hóa, bảo mật trên đám mây có trong nhiều ứng dụng như:
Google Driver, One Driver, Dropbox, …..
3.1. Google Driver:
Để cụ thể hơn về việc thiết lập bảo mật hóa dữ liệu trên Google
Drive:
Mã Hóa Dữ Liệu trong Google Driver:
lOMoARcPSD|35884202
Google Drive không cung cấp mã hóa mạnh cho dữ liệu lưu trữ trên nó. Dữ
liệu trong Google Drive được hóa mức truyền tải (mã hóa trong quá
trình gửinhận dữ liệu giữa máy tính của bạnmáy chủ Google), nhưng
không được hóa mức lưu trữ (Google thể truy cập dữ liệu của
bạn).
Tuy nhiên, bạn thể sử dụng các dịch vụ bên ngoài để thêm một lớp bảo
vệ bổ sung cho dữ liệu của mình trên Google Drive. dụ, bạn thể sử
dụng các dịch vụ mã hóa dữ liệu trước khi tải lên Google Drive. Một số
dụ bao gồm Boxcryptor, Cryptomator và rất nhiều dịch vụ khác.
Quản Lý Quyền Truy Cập và Chia Sẻ An Toàn:
Quản Thư Mục Tệp: Bạn thể tạo các thư mục riêng trên Google
Drive quản quyền truy cập cho từng thư mục tệp riêng lẻ. Nhấp
chuột phải vào một thư mục hoặc tệp chọn "Chia sẻ" để chỉnh sửa quyền
truy cập.
Chia Sẻ với Mật Khẩu: Bạn có thể tạo các liên kết chia sẻ có mật khẩu. Điều
này đảm bảo rằng người nhận cần nhập mật khẩu để truy cập dữ liệu.
- Xác Minh Hai Yếu Tố (2FA): Bật tính năng xác minh hai yếu tố cho
tàikhoản Google của bạn để bảo vệ tài khoản khỏi truy cập trái phép.
3.2. One Driver:
Để cụ thể về việc thiết lập bảo mật hóa dữ liệu trên OneDrive:
Tương tự như Google Drive, OneDrive cũng cung cấp hóa dữ liệu
mức truyền tải (mã hóa trong quá trình gửi nhận dữ liệu giữa máy tính
của bạn máy chủ OneDrive), nhưng không được hóa mức lưu trữ
(Microsoft có thể truy cập dữ liệu của bạn).
Quản Lý Quyền Truy Cập và Chia Sẻ An Toàn:
lOMoARcPSD|35884202
- Quản Thư Mục Tệp: Bạn thể tạo các thư mục riêng
trongOneDrive quản quyền truy cập cho từng thư mục tệp riêng lẻ.
Nhấp chuột phải vào một thư mục hoặc tệp chọn "Chia sẻ" để chỉnh sửa
quyền truy cập.
- Chia Sẻ với Mật Khẩu: Bạn thể tạo các liên kết chia sẻ mật
khẩu.Điều này đảm bảo rằng người nhận cần nhập mật khẩu để truy cập dữ
liệu.
- Xác Minh Hai Yếu Tố (2FA): Bật tính năng xác minh hai yếu tố cho
tàikhoản Microsoft của bạn để bảo vệ tài khoản khỏi truy cập trái phép.
- Thông Báo Về Hoạt Động Tài Khoản: Bạn thể thiết lập để nhận
thôngbáo về mọi hoạt động liên quan đến tài khoản OneDrive, như việc truy
cập hoặc chỉnh sửa dữ liệu.
3.3. Thiết lập bảo mật:
Để thiết lập bảo mật trên các dịch vụ lưu trữ đám mây như Google Drive,
OneDrive, Dropbox, nhiều dịch vụ khác, bạn thể thực hiện các bước
sau:
Sử Dụng Mật Khẩu Mạnh:
Sử dụng mật khẩu mạnh chứa ít nhất 8 ký tự, bao gồm chữ hoa, chữ thường,
số và ký tự đặc biệt.
Tránh sử dụng mật khẩu dễ đoán như ngày sinh hoặc tên của bạn.
Kích Hoạt Xác Minh Hai Yếu Tố (2FA):
Kích hoạt xác minh hai yếu tố trên tài khoản của bạn. Điều này đòi hỏi bạn
cung cấp xác minh bổ sung sau khi nhập mật khẩu đúng. Điều này làm
tăng cường bảo mật bằng cách ngăn chặn người truy cập trái phép sử dụng
tài khoản của bạn.
lOMoARcPSD|35884202
Mã Hóa Dữ Liệu:
Sử dụng tính năng hóa sẵn trên dịch vụ lưu trữ đám mây. dụ,
Google Drive OneDrive cung cấp tùy chọn hóa dữ liệu trong trạng
thái nghỉ.
Chia Sẻ An Toàn:
Khi chia sẻ dữ liệu từ tài khoản đám mây của bạn, kiểm tra cài đặt chia sẻ để
đảm bảo rằng chỉ có những người bạn tin cậy mới có quyền truy cập.
Hạn chế quyền truy cập nếu cần.
Cập Nhật Thường Xuyên:
Đảm bảo rằng bạn luôn cập nhật ứng dụng phần mềm liên quan đến dịch
vụ đám mây của bạn. Các bản cập nhật thường bao gồm các bảo mật
quan trọng để bảo vệ dữ liệu của bạn khỏi các mối đe dọa mới.
Sao Lưu Dữ Liệu:
Đặc biệt là với các dịch vụ lưu trữ quan trọng, hãy sao lưu dữ liệu của bạn
định kỳ. Điều này đảm bảo rằng bạn có thể khôi phục lại dữ liệu nếu có sự
cố.
Tuân Thủ Luật Pháp:
Tuân thủ luật pháp về bảo mật quyền riêng tư. Bạn nên biết các quy
định về bảo mật dữ liệu và tuân thủ chúng.
Giáo Dục VAn Toàn:
Tìm hiểu về an toàn thông tin cách bảo vệ dữ liệu của bạn. Giáo dục
một phần quan trọng của việc duy trì bảo mật.
4. Những Rủi Ro Khi Sử Dụng Điện Toán Đám Mây:
4.1. Bảo Mật Dữ Liệu:
lOMoARcPSD|35884202
Dữ liệu của bạn được lưu trữ trên máy chủ của nhà cung cấp dịch vụ
đám mây. Mặc họ các biện pháp bảo mật, nhưng việc dữ liệu của
bạn nằm trên máy chủ của họ thể làm tăng nguy rỉ dữ liệu nếu
hệ thống của họ bị xâm nhập hoặc nếu họ không tuân thủ đầy đủ các quy
tắc bảo mật.
4.2. Quyền Kiểm Soát Dữ Liệu:
Sử dụng dịch vụ đám mây có nghĩa là bạn đang giao dữ liệu của mình
cho một bên thứ ba. Điều này thể đặt ra câu hỏi về việc ai quyền
truy cập và kiểm soát dữ liệu của bạn.
4.3. Downtime:
Dịch vụ đám mây thể gặp sự cố hoặc downtime, khiến cho bạn
không thể truy cập dữ liệu của mình trong khoảng thời gian đó.
4.4. Sự Phụ Thuộc Vào Nhà Cung Cấp:
Sử dụng dịch vụ đám mây có nghĩabạn phụ thuộc vào nhà cung cấp
dịch vụ đó. Nếu họ gặp sự cố hoặc quyết định ngừng cung cấp dịch vụ,
bạn có thể gặp khó khăn trong việc truy cập dữ liệu của mình.
4.5. Chia Sẻ Dữ Liệu Trong Lập Trình Ứng Dụng:
Trong lập trình ng dụng, sử dụng các dịch vụ đám mây để lưu trữ dữ
liệu thể dẫn đến rủi ro về việc dữ liệu bị sử dụng sai mục đích hoặc rỉ
thông tin nếu không được cài đặt và quản lý đúng cách.
4.6. Tuân Thủ Quy Định:
Nếu bạn một doanh nghiệp hoặc tổ chức, bạn cần đảm bảo rằng việc
sử dụng dịch vụ đám mây tuân thủ các quy định luật pháp về bảo mật
quyền riêng tư.
Để giảm thiểu rủi ro khi sử dụng dịch vụ đám mây, bạn cần nắm cài
đặt bảo mật của dịch vụ đó, sử dụng các biện pháp bảo mật như hóa
xác thực hai yếu tố, tuân thủ các quy tắc bảo mật bản. Đồng thời,
lOMoARcPSD|35884202
thường xuyên cập nhật và kiểm tra dữ liệu của bạn để đảm bảo tính toàn vẹn
và bảo mật.
5. Biện pháp nâng cao khả năng bảo mật và an toàn dữ liệu công
nghệCloud:
Để nâng cao khả năng bảo mật an toàn dữ liệu trong công nghệ đám
mây, bạn có thể triển khai các biện pháp sau đây:
hóa Dữ liệu: Sử dụng mã hóa để bảo vệ dữ liệu của bạn. hóa dữ
liệu trong quá trình truyền lưu trữ. Điều này đảm bảo rằng ngay cả
khi có sự xâm nhập vào hệ thống đám mây, dữ liệu vẫn được bảo vệ.
Quản Điều Khoản Dịch vụ: Đảm bảo rằng bạn đọc hiểu tất cả các
điều khoản và điều kiện của dịch vụ đám mây mà bạn sử dụng. Điều này
bao gồm cả việc xác định người chịu trách nhiệm về bảo mật giữa bạn
và nhà cung cấp đám mây.
Xác thực Mạnh Mẽ: Sử dụng các biện pháp xác thực mạnh mẽ như xác
thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA) để đảm bảo rằng
chỉ người dùng hợp lệ mới thể truy cập vào dữ liệu tài khoản của
bạn.
Giám Sát Liên Tục: Triển khai hệ thống giám sát liên tục để theo dõi
hoạt động trong môi trường đám mây. Bằng cách phát hiện sớm các hoạt
động không bình thường, bạn thể ngăn chặn các cuộc tấn công
xâm nhập sớm hơn.
Sao lưu Dự Phòng: Thường xuyên sao lưu dự phòng dữ liệu của bạn
đảm bảo rằng bạn có khả năng khôi phục lại dữ liệu trong trường hợp
sự cố.
lOMoARcPSD|35884202
Hạn chế Quyền Truy Cập: Áp dụng nguyên tắc của "nguyên tắc ít quyền
hơn" (Least Privilege) để đảm bảo rằng mỗi người dùng chỉ quyền
truy cập vào những phần của hệ thống và dữ liệu mà họ cần thiết để thực
hiện công việc của họ.
Kiểm Tra An Toàn Định Kỳ: Thực hiện kiểm tra bảo mật định kỳ
kiểm tra bảo mật tổng thể để xác định và khắc phục các lỗ hổng bảo mật.
Đào Tạo Nhân Viên: Đảm bảo rằng nhân viên của bạn được đào tạo về
các nguy cơ bảo mật và cách phát hiện các mối đe dọa.
Bảo Vệ Dịch vụ API: Nếu bạn sử dụng các dịch vụ API, hãy đảm bảo
rằng chúng được bảo vệ cẩn thận chỉ sử dụng các API bạn tin
tưởng.
Thực Hiện Chính Sách Bảo Mật Ràng: Xác định triển khai các
chính sách bảo mật ràng cho tổ chức của bạn, đảm bảo rằng mọi
người trong tổ chức hiểu và tuân thủ các chính sách này.
Phản ứng Ứng phó với Sự cố: Xây dựng một kế hoạch ứng phó với
sự cố để xử nhanh chóng hiệu quả khi xâm nhập hoặc vi phạm
bảo mật.
Cập NhậtBảo trì Thường Xuyên: Đảm bảo rằng bạn luôn cập nhật
bảo trì tất cả các phần mềm hệ thống đám mây để khắc phục các lỗ
hổng bảo mật mới và nâng cao tính ổn định.
Bảo mật là một quá trình liên tục, bạn cần luôn cải thiện tối ưu hóa
các biện pháp bảo mật của mình để bảo vệ dữ liệu hệ thống của mình
khỏi các mối đe dọa ngày càng phức tạp.
lOMoARcPSD|35884202
CHƯƠNG 3: DEMO ĐĂNG KÍ VÀ SỬ DỤNG DỊCH
VỤ AN TOÀN BẢO MẬT CÔNG NGHỆ ĐÁM MÂY
PHÂN CÔNG CÔNG VIỆC TỪNG THÀNH VIÊN TRONG
NHÓM 5
Nguyễn Quang Thắng:
Khúc Thành Luân:
Đỗ Thế Đạt
BIỂU ĐỒ ĐÁNH GIÁ HOẠT ĐỘNG CỦA TỪNG THÀNH
VIÊN TRONG NHÓM 5
33.3
33.3
33.3
Sales
Thắng Luân Đạt
| 1/18

Preview text:

TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG NGHIỆP

KHOA: CÔNG NGHỆ THÔNG TIN

BÀI THẢO LUẬN

MÔN: Kiến trúc máy tính

Đề tài:

Tìm hiểu về an toàn bảo mật

trong công nghệ đám mây

CHƯƠNG 1:

GIỚI THIỆU VỀ ĐIỆN TOÁN ĐÁM MÂY

1. Công nghệ đám mây là gì?

  • Công nghệ đám mây (cloud computing) là một mô hình cho phép truy cập và chia sẻ tài nguyên máy tính (bao gồm máy chủ, lưu trữ dữ liệu, ứng dụng, dịch vụ mạng và nhiều tài nguyên khác) thông qua internet. Thay vì phải xây dựng và duy trì các hạ tầng máy tính và phần mềm tại các trung tâm dữ liệu riêng lẻ, người dùng có thể thuê hoặc sử dụng những tài nguyên này từ các nhà cung cấp dịch vụ đám mây.
  • Công nghệ đám mây có nhiều loại dịch vụ, bao gồm Cơ sở hạ tầng như Dịch vụ Máy chủ Ảo (Infrastructure as a Service - IaaS), Nền tảng như Nền tảng Dưới dạng Dịch vụ (Platform as a Service - PaaS), và Ứng dụng như Dịch vụ (Software as a Service - SaaS). Các nhà cung cấp đám mây phổ biến bao gồm Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), và nhiều công ty khác.
  • Các dịch vụ thiết yếu của GCP bao gồm Storage, Compute Engine, Machine Learning, Big Data,… Đặc biệt, GCP cũng đảm bảo độ bảo mật tuyệt đối, giúp dữ liệu của người dùng luôn trong trạng thái an toàn nhất.

2. Các lợi ích nổi bật của điện toán đám mây

  • Tiết kiệm chi phí: Điều này cho phép các tổ chức tránh phải đầu tư lớn vào cơ sở hạ tầng máy tính và trang bị phần cứng riêng. Thay vì mua và duy trì máy chủ và lưu trữ, họ chỉ trả tiền cho tài nguyên và dịch vụ thực sự sử dụng.- Kiểm tra và xây dựng ứng dụng: Giảm chi phí và thời gian phát triển ứng dụng bằng cách sử dụng cơ sở hạ tầng đám mây mà có thể dễ dàng mở rộng và co giãn.
  • Khả năng mở rộng linh hoạt: Công nghệ đám mây cho phép tổ chức dễ dàng mở rộng hoặc giảm quy mô tài nguyên theo nhu cầu thay đổi. Điều này giúp họ tận dụng tối đa tài nguyên mà không gặp rào cản.
  • Hiệu suất và hiệu quả cao: Công nghệ đám mây thường cung cấp các công cụ và ứng dụng giúp tối ưu hóa quy trình làm việc và nâng cao hiệu suất làm việc.
  • Truy cập từ xa: Người dùng có thể truy cập dữ liệu và ứng dụng từ bất kỳ đâu và bằng bất kỳ thiết bị nào có kết nối internet. Điều này tạo điều kiện cho làm việc từ xa và tính linh hoạt cao.
  • Bảo mật và độ tin cậy: Các nhà cung cấp đám mây thường đảm bảo rằng dữ liệu của người dùng được bảo mật và sao lưu định kỳ. Điều này tạo niềm tin trong việc lưu trữ dữ liệu quan trọng.
  • Tích hợp dễ dàng: Công nghệ đám mây cho phép tích hợp dễ dàng giữa các dịch vụ và ứng dụng khác nhau, tạo ra các giải pháp phức tạp và đa dạng.
  • Xanh và bền vững: Sử dụng dịch vụ đám mây giúp giảm tác động đến môi trường bởi vì những nhà cung cấp lớn thường tối ưu hóa cơ sở hạ tầng để tiết kiệm năng lượng.
  • Hỗ trợ các công nghệ mới: Người dùng có thể dễ dàng tiếp cận và sử dụng các công nghệ mới như trí tuệ nhân tạo, học máy, blockchain và nhiều công nghệ khác thông qua dịch vụ đám mây.

Tóm lại, dịch vụ điện toán đám mây cung cấp một giải pháp linh hoạt, hiệu quả về chi phí và bảo mật cao, giúp các tổ chức tận dụng tối đa công nghệ thông tin để phát triển và thích nghi với môi trường kinh doanh thay đổi nhanh chóng.

3. An toàn bảo mật thông tin là gì?

An toàn bảo mật thông tin (Information Security) là quá trình bảo vệ thông tin quan trọng và nhạy cảm khỏi rủi ro và mối đe dọa có thể gây hại cho tính bảo mật, sự riêng tư và tính nguyên vẹn của thông tin đó. Mục tiêu chính của an toàn bảo mật thông tin là đảm bảo rằng thông tin chỉ được truy cập bởi những người có quyền và mục đích cụ thể.

Các khía cạnh quan trọng của an toàn bảo mật thông tin bao gồm:

  • Bảo mật hệ thống và dữ liệu: Đây là khía cạnh quan trọng nhất của an toàn bảo mật thông tin. Nó bao gồm việc đảm bảo rằng hệ thống máy tính, mạng và dữ liệu được bảo vệ khỏi sự xâm nhập, tấn công và truy cập trái phép.
  • Xác thực và quản lý quyền truy cập: Để đảm bảo chỉ có những người được ủy quyền mới có thể truy cập thông tin quan trọng. Các biện pháp như xác thực (authentication) và quản lý quyền truy cập (access control) đảm bảo rằng chỉ có người dùng có quyền mới có thể truy cập hệ thống và dữ liệu.
  • Bảo mật vật lý: Để đảm bảo rằng các thiết bị máy tính, máy chủ và trang thiết bị liên quan được bảo vệ khỏi sự truy cập trái phép, hỏng hóc hoặc mất mát.
  • Bảo mật ứng dụng và phần mềm: Để đảm bảo rằng ứng dụng và phần mềm được phát triển và triển khai với các biện pháp bảo mật hợp lý và không có lỗ hổng bảo mật nào có thể bị tận dụng.
  • Quản lý sự cố và phục hồi sau sự cố: Sự cố bảo mật có thể xảy ra, và do đó quản lý sự cố (incident management) và kế hoạch phục hồi sau sự cố (disaster recovery) là quan trọng để giảm thiểu hậu quả của các sự cố đó. - Giáo dục và nhận thức bảo mật: Đào tạo nhân viên và tạo ra nhận thức bảo mật trong tổ chức là rất quan trọng. Nhân viên cần biết về các mối đe dọa bảo mật và biện pháp để bảo vệ thông tin.

An toàn bảo mật thông tin không chỉ đối với các tổ chức kinh doanh mà còn đối với cá nhân, tổ chức chính phủ và xã hội nói chung. Việc duy trì an toàn thông tin là một yếu tố quan trọng để đảm bảo tính bảo mật và quyền riêng tư của mọi người.

4. Tại sao phải thiết lập bảo mật trong công nghệ cloud?:

Đám mây có thể được truy cập từ bất cứ đâu và do đó, nó dẫn đến gia tăng các yếu tố rủi ro. Vì có một số lượng lớn người dùng truy cập vào đám mây cùng lúc nên rủi ro là khá cao. Vì vậy, các giao diện được sử dụng để quản lý các tài nguyên đám mây công cộng (Public Cloud) phải được đảm bảo về bảo mật. Thiết lập bảo mật trong công nghệ đám mây (cloud) là rất quan trọng vì có nhiều lý do sau đây:

Bảo vệ thông tin quan trọng: Công nghệ đám mây thường chứa lượng lớn dữ liệu quan trọng của tổ chức và khách hàng. Thiếu bảo mật có thể dẫn đến mất mát dữ liệu và tiết lộ thông tin nhạy cảm, ảnh hưởng đến uy tín và tài sản của tổ chức.

Xâm nhập và tấn công mạng: Đám mây không phải lúc nào cũng an toàn khỏi các cuộc tấn công và xâm nhập mạng. Việc thiết lập bảo mật giúp ngăn chặn các cuộc tấn công, xác định sự xâm nhập và giảm thiểu thiệt hại.

Tuân thủ quy định và quy tắc: Nhiều tổ chức phải tuân thủ các quy định và quy tắc về bảo mật dữ liệu như GDPR (General Data Protection Regulation) ở châu Âu hoặc HIPAA (Health Insurance Portability and Accountability Act) ở Mỹ. Thiết lập bảo mật trong đám mây giúp đảm bảo tuân thủ các quy định này.

Tăng cường kiểm soát: Công nghệ đám mây thường có tính linh hoạt cao, nhưng điều này cũng tạo ra các rủi ro về việc mất kiểm soát. Thiết

lập bảo mật giúp tổ chức duy trì kiểm soát trên các tài nguyên đám mây và dịch vụ.

Phòng tránh sự cố: Bất kỳ sự cố bảo mật nào trong môi trường đám mây cũng có thể dẫn đến hậu quả nghiêm trọng. Việc thiết lập bảo mật tốt có thể giúp phòng tránh những sự cố không mong muốn.

Bảo vệ dịch vụ và khả năng hoạt động liên tục: Bảo mật đám mây cũng đảm bảo rằng các dịch vụ và ứng dụng trên đám mây hoạt động một cách liên tục và không bị gián đoạn bởi các vấn đề bảo mật.

Đảm bảo tính riêng tư: Bảo vệ thông tin cá nhân và quyền riêng tư của người dùng là một phần quan trọng của việc thiết lập bảo mật trong công nghệ đám mây.

 Tóm lại, bảo mật là một phần quan trọng của việc triển khai và quản lý công nghệ đám mây. Nó giúp bảo vệ thông tin, đảm bảo tuân thủ các quy định và quy tắc, và duy trì tính hoạt động của tổ chức trong môi trường đám mây.

CHƯƠNG 2: HÌNH THỨC TẤN CÔNG NHẮM VÀO CLOUD SERVER PHỔ BIẾN NHẤT

Hơn 80% doanh nghiệp, tổ chức đã và đang sử dụng dịch vụ từ 2 hay nhiều nhà cung cấp cơ sở hạ tầng đám mây công cộng. (Thống kê của tổ chức bảo mật CSO). Cũng chính sự bùng nổ của nền tảng của công nghệ đám mây, lượng dữ liệu khổng lồ, giá trị cao được tải lên đám mây. Đồng thời lượng dữ liệu này đang tăng trưởng theo cấp số nhân.

Cloud Server được nhiều người sử dụng vì sự thuận tiện, ít tốn chi phí, dễ sử dụng,… Tuy nhiên, bản chất của điện toán đám mây cũng khiến nó dễ bị tấn công bởi tội phạm mạng, tin tặc,.. Do thông tin được lưu trữ trên Internet, nên khi sử dụng công nghệ đám mây doanh nghiệp có thể bị đánh mất thông tin. Các Hacker có thể xâm nhập, lấy cắp thông tin, dữ liệu của tổ chức, doanh nghiệp.

Đã có không ít doanh nghiệp bị xâm phạm trong đám mây, bị đánh cắp nhiều dữ liệu quý giá như Marketing Data, hồ sơ sức khỏe, thông tin khách hàng,… Các hình thức tấn công này có thể gây thiệt hại vô cùng nghiêm trọng cho các đơn vị sở hữu dữ liệu.

  1. Những phương pháp tấn công trong công nghệ cloud:
    1. Tấn công API

Một khi thông tin xác thực API bị rò rỉ hoặc bị định cấu hình sai, Hacker sẽ có thể tận dụng lỗ hổng này để xâm nhập vào nền tảng đám mây. Từ đó chiếm truy cập và kiểm soát một phần máy chủ, thực hiện lệnh gọi API leo thang đặc quyền hệ thống, hoặc dùng với các hoạt động độc hại. Thông thường, các thông tin xác thực API được chia sẻ, hoặc rò rỉ thông qua

BitBucket, GitHub,… dưới dạng ảnh chụp nhanh, ảnh được chia sẻ,…

    1. Giả mạo yêu cầu máy chủ (SSRF)

Giả mạo yêu cầu phía máy chủ, hay SSRF (Server Side Request Forgery) là hình thức tấn công Cloud Server phổ biến hiện nay. Hình thức tấn công này liên quan thực tiếp đến thông tin đăng nhập, quyền truy cập nhật ký, cấu hình, nhiều loại dữ liệu khác trong cơ sở hạ tầng Cloud. Tin tặc có thể thực hiện thay đổi tham số sử dụng trên ứng dụng Web, từ đó kiểm soát các yêu cầu từ máy chủ dễ bị tấn công.

    1. Cấu hình sai

Tài nguyên dựa trên điện toán đám mây, Cloud Server thay đổi liên tục và rất phức tạp. Vì thế khiến người quản lý hệ thống dễ gặp khó khăn khi cấu hình. Một khi máy chủ, cơ sở dữ liệu bị định cấu hình sai, các Hacker rất dễ tấn công và gây nên những thảm họa bảo mật đám mây. Các tin tặc có thể nhắm vào lỗ hổng cấu hình sai để triển khai Backdoor, Ransomware để đánh cắp dữ liệu nhạy cảm.

  1. Phương pháp chủ đạo hacker thường sử dụng để tấn công kho dữ liệutrong điện toán đám mây:
    1. Một số phương pháp cụ thể:

Phishing: Đây là một trong những phương pháp tấn công phổ biến nhất. Hacker sẽ gửi email giả mạo hoặc tin nhắn nhằm mục tiêu người dùng của dịch vụ đám mây. Email hoặc tin nhắn này thường sẽ yêu cầu người dùng cung cấp thông tin đăng nhập hoặc bấm vào các liên kết độc hại.

Injection Attacks: Hacker sử dụng các kỹ thuật như SQL injection hoặc NoSQL injection để chèn mã độc hại vào các ứng dụng hoặc giao diện web trong môi trường đám mây. Mục tiêu của họ là truy cập dữ liệu cơ sở dữ liệu hoặc kiểm soát hệ thống.

Brute Force Attacks: Hacker sử dụng phương pháp thử tất cả các tổ hợp có thể của tên người dùng và mật khẩu để đăng nhập vào tài khoản trong môi trường đám mây. Điều này có thể thành công nếu người dùng sử dụng mật khẩu yếu.

Session Hijacking: Hacker cố gắng chiếm quyền kiểm soát phiên làm việc của người dùng sau khi họ đã đăng nhập vào dịch vụ đám mây. Khi hacker chiếm quyền kiểm soát phiên, họ có thể truy cập dữ liệu và hoạt động của người dùng.

XSS (Cross-Site Scripting): Hacker chèn mã độc hại vào các trang web hoặc ứng dụng web trong môi trường đám mây. Khi người dùng truy cập các trang này, mã độc hại có thể thực hiện các hành động không mong muốn trên máy tính của họ hoặc đánh cắp thông tin cá nhân.

CSRF (Cross-Site Request Forgery): Hacker gửi các yêu cầu giả mạo từ máy tính của họ hoặc từ các trang web đã bị xâm nhập để thực hiện các thao tác không mong muốn trên tài khoản của người dùng khi họ đã đăng nhập.

Privilege Escalation: Hacker cố gắng tăng quyền truy cập của họ trong hệ thống đám mây để truy cập và kiểm soát nhiều dữ liệu hơn.

Zero-Day Exploits: Hacker tìm cách tận dụng các lỗ hổng bảo mật mới mà các nhà cung cấp dịch vụ đám mây chưa biết đến hoặc chưa có cách vá lỗ hổng.

Malware và Ransomware: Hacker tiêm malware hoặc ransomware vào hệ thống đám mây để gây hại hoặc mã hóa dữ liệu và đòi tiền chuộc.

Social Engineering: Hacker sử dụng các kỹ thuật xã hội để lừa đảo nhân viên hoặc người dùng cuối để tiết lộ thông tin quan trọng.

Để bảo vệ khỏi các tấn công này, tổ chức cần triển khai nhiều lớp bảo mật, bao gồm mã hóa dữ liệu, kiểm tra tự động lỗ hổng bảo mật, quản lý danh sách kiểm tra an toàn, đào tạo nhân viên về an ninh thông tin, và theo dõi liên tục để phát hiện và đối phó với các mối đe dọa tiềm ẩn.

2.2. Các tác vụ tấn công vào đám mấy có thể tránh được:

Theo báo cáo mới nhất về cảnh quan mối đe dọa an toàn thông tin đám mây (Cloud Security Threat Landscape) của IBM Security X-Force, ⅔ sự cố bảo mật đám mây có thể tránh được nếu cấu hình ứng dụng, cơ sở dữ liệu và chính sách bảo mật được thực hiện đúng.

Theo nghiên cứu, hai trong số ba môi trường đám mây bị tấn công "có thể đã được ngăn chặn bằng cách tăng cường hệ thống mạnh mẽ hơn, chẳng hạn như thực hiện đúng các chính sách bảo mật và hệ thống vá lỗi".

Trong khi lấy mẫu môi trường đám mây được quét, trong mọi trường hợp kiểm tra thâm nhập, nhóm nghiên cứu phát hiện ra vấn đề đều nằm ở thông tin xác thực hoặc chính sách bảo mật.

Số lượng các ứng dụng đám mây chứa lỗ hổng bảo mật được theo dõi.

Các nhà nghiên cứu tin rằng hơn một nửa số vụ vi phạm bảo mật đám mây gần đây liên quan đến các ứng dụng và dịch vụ không được các nhóm CNTT trung tâm quản lý hoặc giám sát.

Định cấu hình sai, lỗi API hoặc lỗi tiếp xúc và giám sát trong việc bảo mật môi trường đám mây cũng đã dẫn đến việc tạo ra một thị trường ngầm thịnh vượng cho hacker khai thác quyền truy cập ban đầu vào đám mây công cộng.

IBM cho biết: “Nhiều doanh nghiệp không có độ tự tin và kiến thức chuyên môn khi định cấu hình các biện pháp kiểm soát bảo mật trong môi trường điện toán đám mây so với môi trường tại chỗ, điều này dẫn đến một môi trường bảo mật phân mảnh và phức tạp hơn, khó quản lý hơn”. Do đó, các tổ chức cần quản lý cơ sở hạ tầng phân tán của họ như một môi trường duy nhất để loại bỏ sự phức tạp và đạt được khả năng hiển thị mạng tốt hơn từ đám mây.

3. Thiết lập mã hóa, bảo mật trên đám mây:

Bảo mật đám mây là trách nhiệm chung giữa các nhà cung cấp dịch vụ điện toán đám mây và khách hàng. Trách nhiệm giải trình khác nhau tùy thuộc vào loại dịch vụ được cung cấp:

Môi trường nền tảng điện toán đám mây công cộng:

Do nhà cung cấp dịch vụ điện toán đám mây vận hành. Trong môi trường này, máy chủ được chia sẻ nhiều đối tượng thuê.  Môi trường nền tảng điện toán đám mây riêng tư:

Có thể nằm trong trung tâm dữ liệu do khách hàng sở hữu hoặc do nhà cung cấp dịch vụ điện toán đám mây công cộng vận hành. Trong cả hai trường hợp, máy chủ là đối tượng thuê duy nhất và các tổ chức không phải chia sẻ không gian với các công ty khác.

Môi trường nền tảng điện toán đám mây kết hợp:

Là sự kết hợp giữa các trung tâm dữ liệu tại chỗ và đám mây của bên thứ ba.  Môi trường đa đám mây:

Bao gồm hai dịch vụ đám mây trở lên do các nhà cung cấp dịch vụ đám mây khác nhau điều hành.

Bất kể tổ chức sử dụng loại môi trường nào hay kết hợp môi trường nào thì bảo mật đám mây cũng nhằm bảo vệ các mạng vật lý, bao gồm bộ định tuyến và hệ thống điện, dữ liệu, lưu trữ dữ liệu, máy chủ dữ liệu, ứng dụng, phần mềm, hệ điều hành và phần cứng.

Thiết lập mã hóa, bảo mật trên đám mây có trong nhiều ứng dụng như:

Google Driver, One Driver, Dropbox, …..

3.1. Google Driver:

Để cụ thể hơn về việc thiết lập bảo mật và mã hóa dữ liệu trên Google Drive:

Mã Hóa Dữ Liệu trong Google Driver:

Google Drive không cung cấp mã hóa mạnh cho dữ liệu lưu trữ trên nó. Dữ liệu trong Google Drive được mã hóa ở mức truyền tải (mã hóa trong quá trình gửi và nhận dữ liệu giữa máy tính của bạn và máy chủ Google), nhưng nó không được mã hóa ở mức lưu trữ (Google có thể truy cập dữ liệu của bạn).

Tuy nhiên, bạn có thể sử dụng các dịch vụ bên ngoài để thêm một lớp bảo vệ bổ sung cho dữ liệu của mình trên Google Drive. Ví dụ, bạn có thể sử dụng các dịch vụ mã hóa dữ liệu trước khi tải lên Google Drive. Một số ví dụ bao gồm Boxcryptor, Cryptomator và rất nhiều dịch vụ khác.

Quản Lý Quyền Truy Cập và Chia Sẻ An Toàn:

Quản Lý Thư Mục và Tệp: Bạn có thể tạo các thư mục riêng tư trên Google Drive và quản lý quyền truy cập cho từng thư mục và tệp riêng lẻ. Nhấp chuột phải vào một thư mục hoặc tệp và chọn "Chia sẻ" để chỉnh sửa quyền truy cập.

Chia Sẻ với Mật Khẩu: Bạn có thể tạo các liên kết chia sẻ có mật khẩu. Điều này đảm bảo rằng người nhận cần nhập mật khẩu để truy cập dữ liệu.

  • Xác Minh Hai Yếu Tố (2FA): Bật tính năng xác minh hai yếu tố cho tàikhoản Google của bạn để bảo vệ tài khoản khỏi truy cập trái phép.

3.2. One Driver:

Để cụ thể về việc thiết lập bảo mật và mã hóa dữ liệu trên OneDrive: Tương tự như Google Drive, OneDrive cũng cung cấp mã hóa dữ liệu ở mức truyền tải (mã hóa trong quá trình gửi và nhận dữ liệu giữa máy tính của bạn và máy chủ OneDrive), nhưng không được mã hóa ở mức lưu trữ (Microsoft có thể truy cập dữ liệu của bạn).

Quản Lý Quyền Truy Cập và Chia Sẻ An Toàn:

  • Quản Lý Thư Mục và Tệp: Bạn có thể tạo các thư mục riêng tư trongOneDrive và quản lý quyền truy cập cho từng thư mục và tệp riêng lẻ. Nhấp chuột phải vào một thư mục hoặc tệp và chọn "Chia sẻ" để chỉnh sửa quyền truy cập.
  • Chia Sẻ với Mật Khẩu: Bạn có thể tạo các liên kết chia sẻ có mật khẩu.Điều này đảm bảo rằng người nhận cần nhập mật khẩu để truy cập dữ liệu.
  • Xác Minh Hai Yếu Tố (2FA): Bật tính năng xác minh hai yếu tố cho tàikhoản Microsoft của bạn để bảo vệ tài khoản khỏi truy cập trái phép.
  • Thông Báo Về Hoạt Động Tài Khoản: Bạn có thể thiết lập để nhận thôngbáo về mọi hoạt động liên quan đến tài khoản OneDrive, như việc truy cập hoặc chỉnh sửa dữ liệu.

3.3. Thiết lập bảo mật:

Để thiết lập bảo mật trên các dịch vụ lưu trữ đám mây như Google Drive, OneDrive, Dropbox, và nhiều dịch vụ khác, bạn có thể thực hiện các bước sau:

 Sử Dụng Mật Khẩu Mạnh:

Sử dụng mật khẩu mạnh chứa ít nhất 8 ký tự, bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt.

Tránh sử dụng mật khẩu dễ đoán như ngày sinh hoặc tên của bạn.

 Kích Hoạt Xác Minh Hai Yếu Tố (2FA):

Kích hoạt xác minh hai yếu tố trên tài khoản của bạn. Điều này đòi hỏi bạn cung cấp mã xác minh bổ sung sau khi nhập mật khẩu đúng. Điều này làm tăng cường bảo mật bằng cách ngăn chặn người truy cập trái phép sử dụng tài khoản của bạn.

 Mã Hóa Dữ Liệu:

Sử dụng tính năng mã hóa có sẵn trên dịch vụ lưu trữ đám mây. Ví dụ, Google Drive và OneDrive cung cấp tùy chọn mã hóa dữ liệu trong trạng thái nghỉ.

 Chia Sẻ An Toàn:

Khi chia sẻ dữ liệu từ tài khoản đám mây của bạn, kiểm tra cài đặt chia sẻ để đảm bảo rằng chỉ có những người bạn tin cậy mới có quyền truy cập.

Hạn chế quyền truy cập nếu cần.

 Cập Nhật Thường Xuyên:

Đảm bảo rằng bạn luôn cập nhật ứng dụng và phần mềm liên quan đến dịch vụ đám mây của bạn. Các bản cập nhật thường bao gồm các vá bảo mật quan trọng để bảo vệ dữ liệu của bạn khỏi các mối đe dọa mới.

 Sao Lưu Dữ Liệu:

Đặc biệt là với các dịch vụ lưu trữ quan trọng, hãy sao lưu dữ liệu của bạn định kỳ. Điều này đảm bảo rằng bạn có thể khôi phục lại dữ liệu nếu có sự cố.

 Tuân Thủ Luật Pháp:

Tuân thủ luật pháp về bảo mật và quyền riêng tư. Bạn nên biết rõ các quy định về bảo mật dữ liệu và tuân thủ chúng.

 Giáo Dục Về An Toàn:

Tìm hiểu về an toàn thông tin và cách bảo vệ dữ liệu của bạn. Giáo dục là một phần quan trọng của việc duy trì bảo mật.

  1. Những Rủi Ro Khi Sử Dụng Điện Toán Đám Mây:
    1. Bảo Mật Dữ Liệu:

Dữ liệu của bạn được lưu trữ trên máy chủ của nhà cung cấp dịch vụ đám mây. Mặc dù họ có các biện pháp bảo mật, nhưng việc dữ liệu của bạn nằm trên máy chủ của họ có thể làm tăng nguy cơ rò rỉ dữ liệu nếu hệ thống của họ bị xâm nhập hoặc nếu họ không tuân thủ đầy đủ các quy tắc bảo mật.

    1. Quyền Kiểm Soát Dữ Liệu:

Sử dụng dịch vụ đám mây có nghĩa là bạn đang giao dữ liệu của mình cho một bên thứ ba. Điều này có thể đặt ra câu hỏi về việc ai có quyền truy cập và kiểm soát dữ liệu của bạn.

    1. Downtime:

Dịch vụ đám mây có thể gặp sự cố hoặc downtime, khiến cho bạn không thể truy cập dữ liệu của mình trong khoảng thời gian đó.

    1. Sự Phụ Thuộc Vào Nhà Cung Cấp:

Sử dụng dịch vụ đám mây có nghĩa là bạn phụ thuộc vào nhà cung cấp dịch vụ đó. Nếu họ gặp sự cố hoặc quyết định ngừng cung cấp dịch vụ, bạn có thể gặp khó khăn trong việc truy cập dữ liệu của mình.

    1. Chia Sẻ Dữ Liệu Trong Lập Trình Ứng Dụng:

Trong lập trình ứng dụng, sử dụng các dịch vụ đám mây để lưu trữ dữ liệu có thể dẫn đến rủi ro về việc dữ liệu bị sử dụng sai mục đích hoặc rò rỉ thông tin nếu không được cài đặt và quản lý đúng cách.

    1. Tuân Thủ Quy Định:

Nếu bạn là một doanh nghiệp hoặc tổ chức, bạn cần đảm bảo rằng việc sử dụng dịch vụ đám mây tuân thủ các quy định và luật pháp về bảo mật và quyền riêng tư.

Để giảm thiểu rủi ro khi sử dụng dịch vụ đám mây, bạn cần nắm rõ cài đặt bảo mật của dịch vụ đó, sử dụng các biện pháp bảo mật như mã hóa và xác thực hai yếu tố, và tuân thủ các quy tắc bảo mật cơ bản. Đồng thời, thường xuyên cập nhật và kiểm tra dữ liệu của bạn để đảm bảo tính toàn vẹn và bảo mật.

  1. Biện pháp nâng cao khả năng bảo mật và an toàn dữ liệu công nghệCloud:

Để nâng cao khả năng bảo mật và an toàn dữ liệu trong công nghệ đám mây, bạn có thể triển khai các biện pháp sau đây:

  • Mã hóa Dữ liệu: Sử dụng mã hóa để bảo vệ dữ liệu của bạn. Mã hóa dữ liệu trong quá trình truyền và lưu trữ. Điều này đảm bảo rằng ngay cả khi có sự xâm nhập vào hệ thống đám mây, dữ liệu vẫn được bảo vệ.
  • Quản lý Điều Khoản Dịch vụ: Đảm bảo rằng bạn đọc và hiểu tất cả các điều khoản và điều kiện của dịch vụ đám mây mà bạn sử dụng. Điều này bao gồm cả việc xác định người chịu trách nhiệm về bảo mật giữa bạn và nhà cung cấp đám mây.
  • Xác thực Mạnh Mẽ: Sử dụng các biện pháp xác thực mạnh mẽ như xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA) để đảm bảo rằng chỉ người dùng hợp lệ mới có thể truy cập vào dữ liệu và tài khoản của bạn.
  • Giám Sát Liên Tục: Triển khai hệ thống giám sát liên tục để theo dõi hoạt động trong môi trường đám mây. Bằng cách phát hiện sớm các hoạt động không bình thường, bạn có thể ngăn chặn các cuộc tấn công và xâm nhập sớm hơn.
  • Sao lưu Dự Phòng: Thường xuyên sao lưu dự phòng dữ liệu của bạn và đảm bảo rằng bạn có khả năng khôi phục lại dữ liệu trong trường hợp có sự cố.
  • Hạn chế Quyền Truy Cập: Áp dụng nguyên tắc của "nguyên tắc ít quyền hơn" (Least Privilege) để đảm bảo rằng mỗi người dùng chỉ có quyền truy cập vào những phần của hệ thống và dữ liệu mà họ cần thiết để thực hiện công việc của họ.
  • Kiểm Tra An Toàn Định Kỳ: Thực hiện kiểm tra bảo mật định kỳ và kiểm tra bảo mật tổng thể để xác định và khắc phục các lỗ hổng bảo mật.
  • Đào Tạo Nhân Viên: Đảm bảo rằng nhân viên của bạn được đào tạo về các nguy cơ bảo mật và cách phát hiện các mối đe dọa.
  • Bảo Vệ Dịch vụ API: Nếu bạn sử dụng các dịch vụ API, hãy đảm bảo rằng chúng được bảo vệ cẩn thận và chỉ sử dụng các API mà bạn tin tưởng.
  • Thực Hiện Chính Sách Bảo Mật Rõ Ràng: Xác định và triển khai các chính sách bảo mật rõ ràng cho tổ chức của bạn, và đảm bảo rằng mọi người trong tổ chức hiểu và tuân thủ các chính sách này.
  • Phản ứng và Ứng phó với Sự cố: Xây dựng một kế hoạch ứng phó với sự cố để xử lý nhanh chóng và hiệu quả khi có xâm nhập hoặc vi phạm bảo mật.
  • Cập Nhật và Bảo trì Thường Xuyên: Đảm bảo rằng bạn luôn cập nhật và bảo trì tất cả các phần mềm và hệ thống đám mây để khắc phục các lỗ hổng bảo mật mới và nâng cao tính ổn định.

Bảo mật là một quá trình liên tục, và bạn cần luôn cải thiện và tối ưu hóa các biện pháp bảo mật của mình để bảo vệ dữ liệu và hệ thống của mình khỏi các mối đe dọa ngày càng phức tạp.

CHƯƠNG 3: DEMO ĐĂNG KÍ VÀ SỬ DỤNG DỊCH VỤ AN TOÀN BẢO MẬT CÔNG NGHỆ ĐÁM MÂY

PHÂN CÔNG CÔNG VIỆC TỪNG THÀNH VIÊN TRONG NHÓM 5

Nguyễn Quang Thắng:

Khúc Thành Luân: Đỗ Thế Đạt

BIỂU ĐỒ ĐÁNH GIÁ HOẠT ĐỘNG CỦA TỪNG THÀNH

VIÊN TRONG NHÓM 5

33.3

33.3

33.3

Sales

Thắng

Luân

Đạt