Tải bản đầy đủ (.pdf) (57 trang)

(Luận văn thạc sĩ) Nghiên cứu ứng dụng một số giải pháp bảo mật kết nối trong hệ thống điện toán đám mây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.22 MB, 57 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
-------------------------------

Vũ Hải Phong

NGHIÊN CỨU ỨNG DỤNG MỘT SỐ GIẢI PHÁP BẢO MẬT
KẾT NỐI TRONG HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY

LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)

HÀ NỘI – 2022


HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
-------------------------------

Vũ Hải Phong

NGHIÊN CỨU ỨNG DỤNG MỘT SỐ GIẢI PHÁP BẢO MẬT
KẾT NỐI TRONG HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY

Chuyên ngành
Mã số

: Hệ thống thông tin
: 8.48.01.04

LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)


NGƯỜI HƯỚNG DẪN KHOA HỌC
TS. NGUYỄN TẤT THẮNG

HÀ NỘI - 2022


i

LỜI CAM ĐOAN
Học viên xin cam đoan luận văn này là cơng trình nghiên cứu của bản thân
học viên, dưới sự dẫn dắt, hướng dẫn khoa học của TS. Nguyễn Tất Thắng.
Tất cả số liệu, thông tin, kết quả trong luận văn này là trung thực và chưa từng
được công bố trước đây dưới bất cứ hình thức nào. Ngồi ra, các nội dung tham khảo
và kế thừa từ các tác giả khác đã được trích dẫn đầy đủ.
Học viên xin chịu trách nhiệm về nghiên cứu của mình.

Tác giả

Vũ Hải Phong


ii

LỜI CẢM ƠN
Học viên trân trọng cảm ơn Lãnh đạo Học viện Cơng nghệ Bưu chính Viễn
thơng, các thầy cơ Khoa Đào tạo sau đại học của Học viện đã dành sự quan tâm, tạo
điều kiện và động viên học viên trong suốt thời gian thực hiện nghiên cứu.
Học viên xin bày tỏ sự biết ơn sâu sắc tới TS. Nguyễn Tất Thắng đã nhiệt tình
định hướng, bồi dưỡng, hướng dẫn học viên thực hiện các nội dung nghiên cứu khoa
học trong suốt quá trình thực hiện luận văn.

Mặc dù học viên đã rất cố gắng, tuy nhiên, luận văn khơng tránh khỏi những
thiếu sót. Học viên kính mong nhận được sự đóng góp từ phía Học viện, q thầy cơ,
các nhà khoa học để tiếp tục hồn thiện và tạo tiền đề cho những nghiên cứu tiếp theo.
Xin trân trọng cảm ơn!


iii

MỤC LỤC
LỜI CAM ĐOAN ...................................................................................... ii
LỜI CẢM ƠN............................................................................................ ii
MỤC LỤC ................................................................................................ iii
MỞ ĐẦU ..................................................................................................... v
1.

Lý do chọn đề tài .................................................................................1

2.

Tổng quan về vấn đề nghiên cứu.........................................................1

3.

Mục đích nghiên cứu ...........................................................................2

4.

Đối tượng và phạm vi nghiên cứu .......................................................2

5.


Phương pháp nghiên cứu .....................................................................2

CHƯƠNG 1: TỔNG QUAN VÀ THỰC TRẠNG BẢO MẬT TRONG
HỆ THỐNG ĐIỆN TOÁN ĐÁM MÂY ..................................................... 3
1.1. Tổng quan về điện tốn đám mây .......................................................3
1.2. Các đặc điểm chính .............................................................................4
1.3. Lịch sử hình thành và các mốc phát triển của điện toán đám mây .....4
1.4. Kiến trúc hệ thống điện tốn đám mây ...............................................5
1.5. Các mơ hình điện tốn đám mây .........................................................7
1.5.1. Các mơ hình triển khai hệ thống điện tốn đám mây ....................7
1.5.2. Đám mây cơng cộng (Public Cloud): ............................................7
1.5.3. Đám mây riêng (Private Cloud): ...................................................8
1.5.4. Đám mây lai (Hybrid Cloud): .......................................................9
1.5.5. Đám mây cộng đồng (Community Cloud): ...................................9
1.5.6. Các mơ hình triển khai khác: .......................................................10
1.6. Các mơ hình dịch vụ (tầng đám mây được cung cấp) .......................11
1.7. Một số nhà cung cấp dịch vụ điện toán đám mây .............................13
1.8. Kết luận Chương 1 ............................................................................14
CHƯƠNG 2: BẢO MẬT KẾT NỐITRONG HỆ THỐNG ĐIỆN
TOÁN ĐÁM MÂY ..................................................................................... 16
2.1. Khái niệm an tồn thơng tin ..............................................................16


iv

2.2. Một số tiêu chuẩn về an ninh thông tin .............................................17
2.3. Tiêu chuẩn về hệ thống quản lý an ninh ............................................17
2.4. Tiêu chuẩn an ninh thơng tin về điện tốn đám mây ........................18
2.5. Tiêu chuẩn an ninh thông tin về dữ liệu ............................................19

2.6. Tiêu chuẩn về đánh giá an ninh thông tin .........................................19
2.7. Một số vấn đề bảo mật các ứng dụng điện toán đám mây ................20
2.7.1. Quản lý định danh và truy nhập ..................................................20
2.8. An minh mạng ...................................................................................23
2.9. Bảo vệ dữ liệu ....................................................................................24
2.10.

Kết luận Chương 2 .........................................................................26

CHƯƠNG 3: NGHIÊN CỨU VÀ ỨNG DỤNG HỆ THỐNG BẢO
MẬT KẾT NỐI ZERO TRUST TRONG HỆ THỐNG ĐIỆN TOÁN
ĐÁM MÂY ................................................................................................. 27
3.1. Xây dựng hệ thống điện toán đám mây .............................................27
3.1.1. Giới thiệu hệ thống Google Cloud ..............................................27
3.1.2. Giới thiệu hệ thống quản lý mạng lưới Team Cloudflare ...........28
3.1.3. Xây dựng hệ thống điện toán đám mây .......................................30
3.2. Thực nghiệm và đánh giá ..................................................................37
3.2.1. Đảm bảo an toàn truy cập Website Nội bộ..................................37
3.2.2. Đảm bảo an toàn truy cập Website Public ..................................41
3.3. Kết luận Chương 3 ............................................................................45
CHƯƠNG 4: KẾT QUẢ VÀ BÀN LUẬN ............................................. 47
4.1. Kết luận .............................................................................................47
4.2. Kiến nghị ...........................................................................................47


v

DANH SÁCH HÌNH VẼ
Hình 1.1 Mơ hình kiến trúc điện tốn đám mây .........................................................6
Hình 1.2 Các mơ hình dịch vụ của điện tốn đám mây ............................................11

Hình 1.3 Báo cáo Magic Quadrant của Công ty tư vấn CNTT Gartner năm 2019 về
các dịch vụ điện toán đám mây trên thế giới ............................................................14
Hình 2.1 Các lớp bảo mật Zero Trust .......................................................................21
Hình 3.1 Mơ hình hoạt động của Hệ thống quản lý/ bảo mật Cloudflare .................30
Hình 3.2 Đăng nhập và giao diện hệ thống Google Cloud .......................................31
Hình 3.3 Cấu hình máy ảo (VM) để thiết lập Cloudflare tunnel trên Google Cloud 32
Hình 3.4 Cấu hình máy ảo (VM) để cài đặt máy chủ web Nginx .............................32
Hình 3.5 Tunnel kết nối từ hệ thống Google Cloud tới Cloudflare Network ...........34
Hình 3.6 Thiết lập Group trong nhóm Team trên Cloudflare ...................................34
Hình 3.7 Thiết lập WARP Client và đăng nhập vào hệ thống Team ........................35
Hình 3.8 Tốc độ truy nhập khi sử dụng hệ thống bảo mật Zero Trust .....................35
Hình 3.9 Download OpenVPN profile và login trên Client ......................................36
Hình 3.10 Tốc độ truy nhập khi sử dụng hệ thống bảo mật OpenVPN ....................37
Hình 3.11 Cấu hình bảo mật trên Team Cloudflare cho user
.............................................................................................................................................38
Hình 3.12 Cấu hình bảo mật trên Team Cloudflare cho phép các user truy cập port 80
...................................................................................................................................38
Hình 3.13 Hệ thống OpenVPN chưa có chức năng cấp quyền truy cập cụ thể đến từng
website cho user ........................................................................................................39
Hình 3.14 Kết quả truy nhập của user haiphongbb ...................................................39
Hình 3.15 Kết quả truy cập của user vuhaiphong249 ...............................................40
Hình 3.16 Cấu hình giới hạn lãnh thổ truy cập cho phongvh6.com.vn/test..............41
Hình 3.17 Cấu hình bảo mật trên Team Cloudflare cho Viettel.phongvh6.com.vn .42
Hình 3.18 Cấu hình bảo mật trên Team Cloudflare cho FPT.phongvh6.com.vn .....42
Hình 3.19 Kết quả đăng nhập website phongvh6.com/test với location tại Bỉ .........43
Hình 3.20 Kết quả đăng nhập với user tại Việt Nam ................................................43


vi


Hình 3.21 Kết quả đăng nhập với user tại Bỉ ............................................................44
Hình 3.22 Kết quả đăng nhập với người dùng thơng thường khi khơng đăng nhập hệ
thống Cloudflare Teams ............................................................................................45
Hình 3.23 Kết quả đăng nhập với người dùng thông thường khi không sử dụng
Cloudflare Teams ......................................................................................................45


1

MỞ ĐẦU
1. Lý do chọn đề tài
Ngày nay, với sự linh hoạt trong triển khai/mở rộng, tối ưu chi phí và hỗ trợ
tối đa các nhu cầu của doanh nghiệp, tổ chức, điện toán đám mây đã trở thành một
giải pháp thay thế các mơ hình cơ sở hạ tầng truyền thống.
Đi kèm với sự phát triển vũ bão của điện tốn đám mây, tính bảo mật của
đường truyền kết nối giữa các hệ thống đã trở thành sự quan tâm hàng đầu khi triển
khai hệ thống điện toán đám mây cho doanh nghiệp, tổ chức. Để có được tính bảo
mật đồng nhất giữa các thành phần, cần sự tham gia giữa các nhà mạng (ISP), nhà
cung cấp dịch vụ cloud (Cloud Provider) và các hệ thống quản lý, lưu trữ dữ liệu
online để đưa ra một hệ thống bảo mật chung nhằm tối ưu tính bảo mật các kết nối
liên mạng giữa các bên.
Trong phạm vi đề tài này, em sẽ trình bày về một số biện pháp bảo mật điện
toán đám mây trong hệ thống quản lý doanh nghiệp.

2. Tổng quan về vấn đề nghiên cứu
Xác thực định danh và kiểm soát truy nhập vào hệ thống: Hiện tại với cách xác
thực truy nhập truyền thống, các nhánh sẽ truy nhập đến trụ sở chính để được quyền
kết nối đến hệ thống điện toán đám mây, vậy nên trụ sợ sẽ trở thành mục tiêu số một
trong các cuộc tấn công công nhằm vào hệ thống và đánh cắp dữ liệu người dùng.
Phương thức kết nối giữa các bên chưa đồng nhất: Các chi nhánh, trụ sở, Data

Center, hệ thống điện toán đám mây đang sử dụng các kết nối Internet truyền thống
(MPLS, IP-VPN, …) để kết nối tới các thành phần khác trong hệ thống dẫn đến sự
bất đồng bộ trong vấn đề bảo mật.
Hệ thống khung kết nối các thành phần trong hệ thống điện toán đám mây:
Dựa trên nhu cầu thực tế khi xây dựng hệ thống doanh nghiệp online, hệ thống sẽ bao
gồm 2 hay nhiều nhà cung cấp dịch vụ cloud, các ứng dụng quản lý công việc, văn


2

bản online. Việc kết nối này vẫn đang thực hiện tự phát khi có nhu cầu và khơng được
bảo mật tồn diện khi truy nhập dữ liệu.

3. Mục đích nghiên cứu
Hệ thống điện toán đám mây hiện nay bao gồm nhiều thành phần cấu tạo và
kết nối tới hệ thống của các bên thứ ba, đi kèm với đó việc quản trị yêu cầu xác thực
định danh và kiểm soát truy nhập vào từng hệ thống riêng lẻ, cần chuẩn hóa kết nối
chung có thế áp dụng trực tiếp lên hệ thống mạng lưới sẵn có.
Hệ thống bảo mật các kết nối là giải pháp cho vấn đề nêu trên. Mục tiêu nghiên
cứu cụ thể được trình bày trong luận văn như sau:
-

Tìm hiểu về hệ thống bảo mật các kết nối trong hệ thống điện toán đám mây.

-

Ứng dụng hệ thống bảo mật kết nối vào hệ thống điện tốn đám mây trong
doanh nghiệp.

-


Đánh giá tính khả thi.

4. Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu: Bảo mật kết nối trong hệ thống điện toán đám mây
Phạm vi nghiên cứu: Cơ sở lý thuyết liên quan tới bảo mật hệ trong hệ thống
điện toán đám mây và ứng dụng bảo mật hệ trong hệ thống điện toán đám mây trong
quản lý doanh nghiệp.

5. Phương pháp nghiên cứu
Phương pháp lý thuyết: Khảo sát, phân tích các tài liệu khoa học liên quan đến
bảo mật kết nối trong hệ thống điện toán đám mây.


3

CHƯƠNG 1: TỔNG QUAN VÀ THỰC TRẠNG BẢO MẬT TRONG
HỆ THỐNG ĐIỆN TỐN ĐÁM MÂY
1.1.

Tổng quan về điện tốn đám mây
Điện tốn đám mây – Cloud Computing là mơ hình điện tốn cung cấp tài

ngun máy tính cho người dùng tùy theo mục đích sử dụng thơng qua kết nối
Internet. Nguồn tài ngun đó có thể là bất kì thứ gì liên quan đến điện tốn và máy
tính. Thuật ngữ "điện toán đám mây" ở đây dùng để chỉ hệ thống máy chủ ảo cung
cấp các tài nguyên, công nghệ và dịch vụ trên mạng Internet (dựa vào cách được bố
trí của nó trong sơ đồ mạng máy tính) cũng như diễn tả độ phức tạp của các cơ sở hạ
tầng chứa trong hệ thống.
Theo Amazon Web Services (AWS): “Điện toán đám mây là việc phân phối

các tài nguyên CNTT theo nhu cầu qua Internet với chính sách thanh tốn theo mức
sử dụng. Thay vì mua, sở hữu và bảo trì các trung tâm dữ liệu và máy chủ vật lý, bạn
có thể tiếp cận các dịch vụ cơng nghệ, như năng lượng điện toán, lưu trữ và cơ sở dữ
liệu, khi cần thiết, từ nhà cung cấp dịch vụ đám mây”
Theo tổ chức IEEE "Nó là hình mẫu trong đó thơng tin được lưu trữ thường
trực tại các máy chủ trên Internet và chỉ được được lưu trữ tạm thời ở các máy khách,
bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các
phương tiện máy tính cầm tay..."
Hay có thể nói đơn giản điện toán đám mây là việc cung cấp các dịch vụ điện
toán - bao gồm máy chủ, lưu trữ, cơ sở dữ liệu, mạng, phần mềm, phân tích và trí tuệ
- qua hệ thống mạng lưới Internet toàn cầu (“đám mây”) để cung cấp các thay đổi
mới nhanh hơn, tài nguyên co giãn linh hoạt và tối ưu chi phí theo quy mô/nhu cầu.
Bạn thường chỉ phải trả tiền cho các dịch vụ đám mây mà bạn sử dụng, giúp giảm chi
phí hoạt động, vận hành cơ sở hạ tầng hiệu quả hơn và mở rộng quy mô khi nhu cầu
kinh doanh của bạn thay đổi theo tình hình thực tế.


4

Như vậy, điện tốn đám mây có thể coi là bước tiếp theo của ảo hóa, bao gồm
ảo hóa phần cứng và ứng dụng, là thành phần quản lý, tổ chức, vận hành các hệ thống
ảo hóa trước đó.

1.2.

Các đặc điểm chính
Tự cấu hình theo nhu cầu (On-deman self-service): Người sử dụng có thể tự

thiết lập các tài nguyên như máy chủ ảo, tài khoản email… mà khơng cần có người
tương tác với nhân viên của nhà cung cấp dịch vụ (nhân viên công nghệ thông tin).

Mạng lưới truy cập rộng lớn (Broad Network Access): Khách hàng có thể truy
cập tài nguyên qua mạng máy tính (như mạng Internet) từ nhiều thiết bị khác nhau
(điện thoại thơng minh, máy tính bảng, máy tính xách tay…).
Tài nguyên được chia sẻ (Resource Pooling): Tài nguyên của các nhà cung
cấp dịch vụ được chia sẻ tới nhiều khách hàng. Thông thường, các công nghệ ảo hóa
được sử dụng để cho nhiều bên cùng thuê và cho phép tài nguyên được cấp phát linh
động dựa theo nhu cầu của khách hàng.
Tính linh hoạt nhanh (Rapid elasticity): Tài nguyên có thể được cung cấp và
nâng cáp nhanh chóng, tự động dựa trên nhu cầu. Khách hàng có thể tăng hoặc giảm
việc sử dụng dịch vụ đám mây một cách dễ dàng theo nhu cầu hiện tại của mình.
Ước lượng dịch vụ (Measured service): Khách hàng chỉ chi trả cho tài nguyên
thực tế họ đã sử dụng. Thông thường, nhà cung cấp dịch vụ sẽ cung cấp cho khách
hàng bảng điều khiển (dashboard) để họ có thể theo dõi việc sử dụng dịch vụ của họ.

1.3.

Lịch sử hình thành và các mốc phát triển của điện toán đám mây
Năm 1999 đánh dấu một trong những cột mốc đầu tiên của điện toán đám mây

là sự ra đời của Salesforce.com, ứng dụng đã đi tiên phong trong việc định hình khái
niệm cung cấp các ứng dụng doanh nghiệp thông qua một trang web đơn giản.
Salesforce.com đã mở đường cho các chuyên gia và các công ty phần mềm nghiên
cứu và triển khai cung cấp các ứng dụng trên Internet.


5

Tiếp thep Salesforce.com là sự xuất hiện của Amazon Web Services (AWS)
vào năm 2002, trong đó AWS cung cấp chuỗi các dịch vụ dựa trên nền tảng đám mây
như lưu trữ, tính tốn và cả AI- trí tuệ nhân tạo thông qua Amazon Mechanical Turk.

Sự xuất hiện của AWS đã hỗ trợ người sử dụng lưu trữ thông tin dữ liệu và xử lý khối
lượng công việc lớn hơn rất nhiều.
Vào năm 2004, Facebook chính thức ra đời và đã tạo ra một cuộc cách mạng
trong việc giao tiếp giữa người với người. Qua Facebook, người dùng có thể chia sẻ
dữ liệu cá nhân cho bạn bè, điều này đã vơ tình tạo ra một định nghĩa mà thường được
gọi là đám mây dành cho cá nhân.
Sự phát triển nền tảng điện toán đám mây của Amazon tiếp tục được đánh dấu
vào năm 2006 khi công ty này mở rộng các dịch vụ điện tốn đám mây của mình mà
khởi đầu là sự ra đời của Elastic Compute Cloud (EC2). EC2 cho phép người dùng
truy cập vào các ứng dụng của Amazon và thao tác trên các ứng dụng thông qua đám
mây. Sau đó, Amazon cho ra đời Simple Storage Service (S3), được xem là dịch vụ
lưu trữ trên mạng Internet. Amazon S3 hỗ trợ người dùng lưu trữ và lấy tất cả dữ liệu,
số liệu ở bất cứ nơi nào, bất cứ lúc nào trên web.
Năm 2008, HTC đã công bố điện thoại đầu tiên sử dụng Android
Năm 2009, Google Apps đã chính thức được phát hành
Trong những năm 2010, các cơng ty đã phát triển điện tốn đám mây để tích
cực cải thiện dịch vụ và khả năng đáp ứng của mình để phục vụ nhu cầu cho người
sử dụng một cách tốt nhất.

1.4.

Kiến trúc hệ thống điện tốn đám mây
Mơ hình điện tốn đám mây bao gồm Front-end và Back-end. Hai thành phần

này được kết nối thông qua một mạng, trong đa số trường hợp là Internet. Phần Frontend là phương tiện chuyên chở, qua đó người dùng tương tác với hệ thống; phần
Back-end chính là đám mây. Phần Front-end gồm có một máy tính hoặc mạng máy
tính của doanh nghiệp và các ứng dụng được sử dụng để truy cập vào đám mây. Phần


6


Back-end cung cấp các ứng dụng, các máy tính, máy chủ và lưu trữ dữ liệu để tạo ra
đám mây của các dịch vụ.

Hình 1.1 Mơ hình kiến trúc điện tốn đám mây

Front-end là phần thuộc về phía khách hàng dùng máy tính. Hạ tầng khách
hàng trong nền tảng Front-end (Client Infrastructure) là những yêu cầu phần mềm
hoặc phần cứng (hệ thống mạng của khách hàng hoặc máy tính) để sử dụng các dịch
vụ trên điện toán đám mây. Thiết bị cung cấp cho khách hàng có thể là trình duyệt,
máy tính để bàn, máy xách tay, điện thoại thơng minh…
Back-end đề cập đến chính đám mây của hệ thống, bao gồm tất cả các tài
nguyên cần thiết để cung cấp dịch vụ điện tốn đám mây. Nó gồm các thành phần
con chính như: cơ sở hạ tầng, lưu trữ, máy ảo, cơ chế an ninh, dịch vụ, mơ hình triển
khai, máy chủ. Back end bao gồm các thành phần chính sau:
Cơ sở hạ tầng (Infrastructure): Cơ sở hạ tầng của điện toán đám mây là phần
cứng được cung cấp như dịch vụ, điều này có nghĩa là cơ sở hạ tầng này có thể được
chia sẻ và sử dụng lại dễ dàng. Các tài nguyên phần cứng được cung cấp theo thời
gian cụ thể theo yêu cầu, do đó góp phần giúp giảm chi phí bảo hành và sử dụng cho
khách hàng.


7

Lưu trữ (Storage): Lưu trữ đám mây là quá trình tách dữ liệu khỏi quá trình xử
lý và lưu trữ dữ liệu đó ở những vị trí từ xa. Việc lưu trữ đám mây thường được triển
khai dưới các dạng như đám mây công cộng, đám mây cộng đồng, đám mây riêng
hoặc đám mây lai. Một số ví dụ về lưu trữ đám mây được biết đến như SimpleDB
của Amazon hay BigTable của Google.
Cloud Runtime: Đây là dịch vụ phát triển phần mềm ứng dụng và quản lý các

yêu cầu phần cứng, nhu cầu phần mềm. Khung ứng dụng web, web hosting là ví dụ
về nền ứng dụng này.
Dịch vụ (Service): Dịch vụ đám mây là một phần độc lập có thể kết hợp với
các dịch vụ khác để thực hiện tương tác, kết hợp giữa các máy tính với nhau để triển
khai chương trình ứng dụng theo yêu cầu trên mạng. Một số ví dụ các dịch vụ đám
mây là Simple Google Maps, Queue Service, hay các dịch vụ thanh toán trên mạng
của Amazon.
Ứng dụng (Cloud Application): Ứng dụng đám mây là một đề xuất về kiến
trúc phần mềm sẵn sàng phục vụ, nhằm loại bỏ sự cần thiết phải mua phần mềm, cài
đặt, vận hành và duy trì ứng dụng tại máy bàn/thiết bị của người sử dụng. Ưu điểm
của ứng dụng này là loại bỏ được các chi phí để bảo trì và vận hành các chương trình
ứng dụng.

1.5.

Các mơ hình điện tốn đám mây

1.5.1. Các mơ hình triển khai hệ thống điện tốn đám mây
Hiện nay, có 4 mơ hình triển khai điện tốn đám mây chính đang được sử dụng
phổ biến, bao gồm Đám mây công cộng (Public Cloud), Đám mây riêng (Private
Cloud), Đám mây lai (Hybrid Cloud) và Đám mây cộng đồng (Community Cloud).
Dưới đây là sự phân tích đặc điểm và những ưu, nhược điểm của từng mơ hình.
1.5.2. Đám mây cơng cộng (Public Cloud):
Đám mây công cộng là các dịch vụ được bên thứ 3 (người bán) cung cấp và
tồn tại ngoài tường lửa của công ty. Đám mây công cộng được nhà cung cấp đám













×