1. Những mối đe doạ an ninh đám mây
1.1. Nghe trộm thông tin (tranffic eavesdropping)
1.1.1. Nghe trộm trong quá trình dữ liệu truyền tải or trong một đám mây bị chặn một cách thụ động bởi một tác nhân dịch vụ độc hại
1.1.2. mục đích của tấn công này là đánh cấp các dữ liệu bí mật và có thể là sự bí mật về mối quan hệ giữa người tiêu dùng và nhà cung cấp đám mây
1.2. Uỷ quyền không phù hợp (Unsufficient authorization)
1.2.1. truy cập được gán cho một kẻ tấn công một cách sai lầm và quá rộng dẫn đến kẻ tấn công có thể truy cập được tài nguyên CNTT mà thông thường được bảo vệ chặt chẽ.
1.3. Trung gian độc hại (Malicious intermediary)
1.3.1. nảy sinh khi các thông điệp bị chặn và thay đổi bởi một tác nhân dịch vụ độc hại, tạo ra một vi phạm về tính mật và tính toàn vẹn của dữ liệu
1.3.2. có thể cài đặt thêm các dữ liệu có hại vào các thông điệp trước khi chuyển tiếp chúng đến nơi nhận
1.4. Từ chối dịch vụ (Denial of service)
1.4.1. mục đích làm quá tải các tài nguyên công nghệ thông tin
1.4.2. Các khởi tạo tấn công
1.4.2.1. tạo các thông điệp bắt chước or các yêu cầu truyền thông được lặp lại
1.4.2.2. mạng bị quá tải để giảm đáp ứng và tác động tiêu cực đến hiệu năng
1.4.2.3. nhiều yêu càu dịch vụ đám mây được gửi, mỗi yêu cầu thì được thiết kế để tiêu thụ vượt mức bộ nhớ và tài nguyên tính toán
1.5. Tấn công ảo hoá (Virtualization attack)
1.5.1. Vì nhà cung cấp đám mây gán quyền quản trị cho người tiêu dùng để truy cập vào các tài nguyên CNTT ảo hóa (như máy chủ ảo), điều này dẫn đến rủi ro gắn liền là người tiêu dùng đám mây có thể lạm dụng truy cập này để tấn công vào các tài nguyên CNTT vật lý phía dưới.
1.6. Chồng lấn vùng tin tưởng (Overlapping trust boundaries)
1.6.1. Nếu các tài nguyên CNTT vật lý của một đám mây được chia sẻ bởi nhiều người tiêu dùng dịch vụ đám mây khác nhau thì những người dùng dịch vụ đám mây này có vùng tin tưởng bị chồng lấn.
1.6.2. Những người tiêu dùng dịch vụ đám mây độc hại có thể nhắm vào các nguồn tài nguyên CNTT mà chúng chia sẻ cùng vùng tin tưởng.
1.6.3. Kết quả là một phần hay toàn bộ người tiêu dùng dịch đám mây khác có thể bị ảnh hưởng bởi cuộc tấn công và những kẻ tấn công có thể sử dụng các tài nguyên CNTT ảo đã thu được để tấn công tác tài nguyên khác trong cùng một vùng tin tưởng
2. Thuật ngữ và khái niệm cơ bản
2.1. An toàn là gì?
2.1.1. tập hợp phức tạp các kĩ thuật, các công nghệ, các quy tắc và các ứng xử được phối hợp với nhau đảm bảo tính toàn vẹn trong việc truy cập vào các hệ thống máy tính và dữ liệu.
2.2. Các biện pháp an toàn CNTT nhằm vào mục đích gì ?
2.2.1. Phòng chống các mối đe doạn an ninh
2.2.2. Các quấy rối tạo ra từ những ý đồ xấu
2.2.3. Những lỗi không cố ý nhưng gây hại của người dùng
2.3. Tính cơ mật (Confidentiality) là gì ?
2.3.1. Đặc tính tạo ra cho phép truy cập bởi những người người được phép
2.3.2. Trong đám mây, tính cơ mật chủ yếu gắn với việc hạn chế truy cập vào dữ liệu truyền và lưu trữ
2.4. Tính toàn vẹn (Integrity) là gì ?
2.4.1. Không cho phép sửa đổi bởi người dùng không thẩm quyền
2.4.2. Đối với đám mây, dữ liệu được truyền bởi người tiêu dùng có đảm bảo trùng khớp với dữ liệu nhận được bởi dịch vụ đám mây hay không
2.4.3. Có thể ở rộng đến cách thức mà ở đó dữ liệu được lưu trữ, xử lý và truy vấn bởi các dịch vụ đám mây và tài nguyên CNTT dựa trên đám mây.
2.5. Tính xác thực (Authenticity) là gì?
2.5.1. một sự vật được cung cấp bởi một nguồn được uỷ quyền
2.6. Tính sẵn dùng (Availability) là gì?
2.6.1. có thể truy cập và sử dụng trong một khoảng thời gian nào đó.
2.6.2. Trong đám mây, các dịch vụ đám mây có thể là một trách nhiệm được chia sẽ bởi nhà cung cấp đám mây và nhà cung cấp truy cập đám mây.
2.7. Mối đe doạ (Threat) là gì ?
2.7.1. một sự xâm phạm an ninh tìm ẩn mà nó có thể thách thức những sự phòng vệ nhằm để vi phạm quyền riêng tư hoặc gây tổn hại.
2.8. Tính dễ tổn thương (Vulnerability) là gì ?
2.8.1. một điểm yếu mà nó có thể bị khai thác vì nó được bảo vệ bằng những biện pháp chưa đủ mạnh or biện pháp an ninh đang tồn tại mất tác dụng trước sự tấn công
2.9. Rủi ro (Risk) là gì?
2.9.1. Khả năng bị mất hoặc hư hại xảy ra từ việc thực hiện hoạt động.
2.9.2. Được đo dựa trên mức độ đe doạ và số lượng có thể của các điểm dễ bị tổn thương
2.10. Cơ chế an ninh (Security mechanisms) là gì ?
2.10.1. Các biện pháp đối phó thường được mô tả dưới dạng những điều khoản của cơ chế an ninh.
2.10.2. Các cơ chế này là những thành phần bao gồm trong một khuôn khổ phòng thủ để bảo vệ tài nguyên CNTT, thông tin và dịch vụ
2.11. Kiểm soát an ninh (Security control) là gì ?
2.11.1. Các biện pháp đối phó để ngăn ngừa or đáp lại các mối đe doạ an ninh nhằm giảm thiểu or phòng tránh rủi ro.
2.12. Chính sách an ninh (Security policies) là gì?
2.12.1. Một chính sách an ninh cần thiết lập một tập các quy luật và quy tắc an ninh.
3. Các tác nhân đe doạ
3.1. Tác nhân đe doạ là gì ?
3.1.1. Threat agent là một thực thể mà nó đặt ra một mối đe doạ bởi vì nó có khả năng tạo ra một cuộc tấn công
3.2. Nguồn gốc mối đe doạ trong môi trường đám mây?
3.2.1. từ bên trong hoặc bên ngoài
3.2.2. từ con người hay từ các phần mềm
3.3. Kẻ tấn công ẩn danh (Anounymous attacker) là gì ?
3.3.1. người tiêu dùng đám mây không được tin tưởng
3.3.2. không được cấp phép trong đám mây
3.3.3. Tồn tại dạng một chương trình phần mềm bên ngoài mà nó khởi động các cuộc tấn công trên mạng thông qua mạng công cộng
3.3.4. Những kẻ tấn công ẩn danh có ít thông tin về chính sách an ninh và phòng thủ, chúng sẽ bị hạn chế trong việc phát động những cuộc tấn công có hiệu lực
3.3.5. Kẻ tấn công có hành động như chiếm đoạt tài khoản người dùng hoặc đánh cấp các chứng chỉ người dùng. Việc này có thể tránh để lại các dấu vết có thể bị truy tố
3.4. Tác nhân dịch vụ độc hại (Malicious service agent) ?
3.4.1. Có thể đánh chặn và chuyển tiếp giao thông trên mạng đang đổ về một đám mây.
3.4.2. Tác nhân dịch vụ với phần xử lý bên trong là can thiệp or nhiễm độc
3.4.3. Có thể là một phần mềm bên ngoài đám mây có khả năng đánh chặn từ xa và làm sai lệch nội dung thông điệp
3.5. Kẻ tấn công được tin tưởng (Trusted attacker) ?
3.5.1. như người tiêu dùng đám mây bình thường.
3.5.2. phát động tấn công từ bên trong đường biên tin tưởng của một đám mây bằng cách lạm quyền bằng chứng chỉ hợp lệ hoặc qua sự chiếm đoạt các thông tin nhạy cảm và thông tin bí mật
3.5.3. tên gọi khác là thuê bao độc hại
3.5.4. Khai thác vấn đề như thâm nhập vào tiến trình chứng thực yếu, bẻ khoá, v.v
3.6. Nội gian (Malicious insider) ?
3.6.1. tác nhân độc hại mang danh nghĩa nhà cung cấp đám mây
3.6.2. Là nhân viên hiện tại or trước đây hay bên thứ ba có quyền truy cập vào tài sản của nhà cung cấp dịch vụ đám mây.
3.6.3. tác nhân đe doạ loại này tạo ra sự thiệt hại tìm năng cực kỳ lớn.