ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
TRƢƠNG NGỌC HẠNH
NGHIÊN CỨU MÔ HÌNH XỬ LÝ DỮ LIỆU MÃ
HÓA VÀ BẢO MẬT DỮ LIỆU TRONG ĐIỆN
TOÁN ĐÁM MÂY
LUẬN VĂN THẠC SĨ: KHOA HỌC MÁY TÍNH
THÁI NGUYÊN, NĂM 2015
Số hóa bởi Trung tâm Học liệu – ĐHTN
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
TRƢƠNG NGỌC HẠNH
NGHIÊN CỨU MÔ HÌNH XỬ LÝ DỮ LIỆU MÃ HÓA VÀ
BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY
Chuyên ngành: Khoa học máy tính
Mã số: 60 48 01 01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
HƢỚNG DẪN KHOA HỌC
TS. TRẦN ĐỨC SỰ
THÁI NGUYÊN, NĂM 2015
Số hóa bởi Trung tâm Học liệu – ĐHTN
i
LỜI CAM ĐOAN
Tôi xin cam đoan luận văn “Nghiên cứu mô hình xử lý dữ liệu mã hóa và
bảo mật dữ liệu trong điện toán đám mây” là sản phẩm của riêng cá nhân, không
sao chép lại của ngƣời khác. Trong toàn bộ nội dung của luận văn, những điều
đƣợc trình bày hoặc là của cá nhân hoặc là đƣợc tổng hợp, nghiên cứu từ nhiều
nguồn tài liệu. Tất cả các tài liệu tham khảo đều có xuất xứ và trích dẫn rõ ràng.
Nếu có gì sai sót, tôi xin chịu mọi trách nhiệm./.
Thái Nguyên, ngày
tháng
năm 2015
HỌC VIÊN
Trƣơng Ngọc Hạnh
Số hóa bởi Trung tâm Học liệu – ĐHTN
ii
LỜI CẢM ƠN
Lời đầu tiên, tôi xin bày tỏ lòng biết ơn đến thầy TS.Trần Đức Sự ngƣời đã
tận tình hƣớng dẫn, chỉ bảo và giúp đỡ tôi trong suốt quá trình nghiên cứu và
hoàn thành luận văn này.
Tôi xin chân thành cảm ơn các thầy cô giáo trƣờng Đại học Công nghệ
Thông tin và Truyền thông - Đại học Thái Nguyên đã giảng dạy và cung cấp cho
chúng tôi những kiến thức rất bổ ích trong thời gian học cao học, giúp tôi có nền
tảng tri thức để phục vụ nghiên cứu khoa học sau này.
Tôi cũng xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện
và giúp đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn. Tôi cũng
xin bày tỏ lòng cảm ơn đến gia đình và bạn bè, những ngƣời luôn quan tâm,
động viên và khuyến khích tôi trong quá trình học tập.
Thái Nguyên, ngày
tháng
năm 2015
Học viên
Trƣơng Ngọc Hạnh
Số hóa bởi Trung tâm Học liệu – ĐHTN
iii
MỤC LỤC
Trang
LỜI CAM ĐOAN................................................................................................... i
LỜI CẢM ƠN ....................................................................................................... ii
MỤC LỤC ............................................................................................................ iii
DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN ................................. vi
DANH MỤC CÁC HÌNH ẢNH ......................................................................... vii
DANH MỤC CÁC BẢNG BIỂU ........................................................................ ix
MỞ ĐẦU ............................................................................................................... 1
CHƢƠNG 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ BẢO
MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY .......................................... 4
1.1. Giới thiệu chung về điện toán đám mây ........................................................ 4
1.2. Mô hình kiến trúc điện toán đám mây ........................................................... 5
1.2.1. Kiến trúc phân lớp dịch vụ .................................................................. 5
1.2.1.1. Dịch vụ ứng dụng (SaaS) ............................................................ 9
1.2.1.2. Dịch vụ nền tảng hệ thống (PaaS) ............................................. 11
1.2.1.3. Dịch vụ cơ sở hạ tầng (IaaS) ..................................................... 14
1.2.2. Mô hình triển khai ............................................................................. 15
1.2.2.1. Đám mây riêng (Private Cloud) ................................................ 15
1.2.2.2. Đám mây công cộng (Public Cloud) ......................................... 17
1.2.2.3. Đám mây lai (Hybrid Cloud) .................................................... 18
1.3. Vấn đề bảo mật trong điện toán đám mây ................................................... 19
1.3.1. An toàn liên quan đến kiến trúc của điện toán đám mây .................. 19
1.3.1.1. An ninh ở mức hạ tầng .............................................................. 19
1.3.1.2. An ninh ở mức dịch vụ nền tảng ............................................... 20
1.3.1.3. An ninh ở mức dịch vụ phần mềm ............................................ 21
1.3.2. Vấn đề quản lí an toàn hệ thống........................................................ 22
CHƢƠNG 2. MÔ HÌNH XỬ LÝ DỮ LIỆU MÃ HÓA VÀ BẢO MẬT DỮ
LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY ......................................................... 24
Số hóa bởi Trung tâm Học liệu – ĐHTN
iv
2.1. Dịch vụ cơ sở dữ liệu (DBaaS) .................................................................... 24
2.1.1. Khái niệm .......................................................................................... 24
2.1.2. Lợi ích của DBaaS so với các hệ cơ sở dữ liệu thông thƣờng .......... 25
2.1.3. Vấn đề bảo mật dữ liệu ..................................................................... 26
2.2. CryptDB và mô hình xử lý dữ liệu mã hóa .................................................. 27
2.2.1. Giới thiệu về CryptDB và mô hình ................................................... 27
2.2.2. Mối đe dọa DBMS bị thỏa hiệp ........................................................ 29
2.2.3. Truy vấn trên dữ liệu mã hóa ............................................................ 31
2.2.3.1. Mã hóa trong CryptDB.............................................................. 31
2.2.3.2. Mã hóa lớp................................................................................. 34
2.2.3.3. Hàm ngƣời dùng định nghĩa: (User Defined Function – UDF) 37
2.2.3.4. Điều chỉnh mã hóa dựa theo truy vấn ....................................... 38
2.2.3.5. Cấu trúc dữ liệu trong CryptDB ................................................ 41
2.2.3.6. Thực thi truy vấn trên dữ liệu mã hóa ....................................... 43
2.2.3.7. Tính toán liên kết giữa các cột .................................................. 51
2.3. Áp dụng mô hình bảo mật dữ liệu trong điện toán đám mây ...................... 54
2.3.1. Thách thức và yêu cầu ...................................................................... 54
2.3.2. Thiết kế hệ thống............................................................................... 58
2.3.3. Phân tích an ninh ............................................................................... 60
CHƢƠNG 3. TRIỂN KHAI CÀI ĐẶT, THỬ NGHIỆM VÀ ĐÁNH GIÁ MÔ
HÌNH ................................................................................................................... 62
3.1. Mô hình triển khai ........................................................................................ 62
3.1.1. Mô hình triển khai hệ thống .............................................................. 62
3.1.2. Mô hình hoạt động hệ thống ............................................................. 63
3.2. Triển khai cài đặt và thử nghiệm.................................................................. 68
3.2.1. Triển khai cài đặt............................................................................... 68
3.2.2. Thử nghiệm mô hình ......................................................................... 70
3.3. Đánh giá mô hình ......................................................................................... 75
3.3.1. Đánh giá về chức năng ...................................................................... 75
Số hóa bởi Trung tâm Học liệu – ĐHTN
v
3.3.2. Đánh giá về độ bảo mật dữ liệu ........................................................ 76
3.3.4. Đánh giá về hoạt động ...................................................................... 76
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN .......................................................... 79
TÀI LIỆU THAM KHẢO ................................................................................... 81
Số hóa bởi Trung tâm Học liệu – ĐHTN
vi
DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN
Ký hiệu
Thuật ngữ
IT
Information Technology
Ý nghĩa
Công nghệ thông tin
National Institute of Standards
Viện Tiêu chuẩn và Công nghệ
and Technology
Quốc gia Hoa Kỳ
Massachusetts Institute of
Viện Công nghệ
Technology
Massachusetts
SLA
Service Level Agreement
Hợp đồng thỏa thuận dịch vụ
QoS
Quality of Service
Chất lƣợng dịch vụ
IaaS
Infrastructure-as-a-Service
Cơ sở hạ tầng nhƣ một dịch vụ
PaaS
Platform-as-a-Service
Nền tảng nhƣ một dịch vụ
SaaS
Software-as-a-Service
Phần mềm nhƣ một dịch vụ
DBaaS
Database-as-a-Service
Cơ sở dữ liệu nhƣ một dịch vụ
SPI
Software-Platform-Infrastructure
VM
Virtual Machine
NIST
MIT
Customer Relationship
CRM
Management
Phần mềm nền tảng cơ sở hạ
tầng
Máy ảo
Quản lý quan hệ khách hàng
hoạch định nguồn lực doanh
ERP
Enterprise Resource Planning
SQL
Structured Query Language
Ngôn ngữ truy vấn cấu trúc
DBMS
Database Management System
Hệ quản trị cơ sở dữ liệu
UDF
User-Defined Function
Hàm ngƣời dùng định nghĩa
DBA
Database Administrator
Quản trị viên cơ sở dữ liệu
MK
Master Key
Khóa chính
PRP
Pseudo-Random Permutation
Hoán vị giả ngẫu nhiên
PRF
Pseudo-Random Function
Hàm giả ngẫu nhiên
Số hóa bởi Trung tâm Học liệu – ĐHTN
nghiệp
vii
DANH MỤC CÁC HÌNH ẢNH
Trang
Hình 1.1. Điện toán đám mây ............................................................................... 5
Hình 1.2. Mô hình kiến trúc dịch vụ điện toán đám mây của SOMF ................... 5
Hình 1.3. Mô hình SPI .......................................................................................... 6
Hình 1.4. Mô hình SPI với các ứng dụng trong thực tế ........................................ 7
Hình 1.5. Mức độ kiểm soát/trách nhiệm giữa client và nhà cung cấp dịch vụ .... 9
Hình 1.6. SaaS cung cấp dịch vụ cho khách hàng .............................................. 10
Hình 1.7. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ SaaS ............. 11
Hình 1.8. PaaS cho phép khách hàng truy cập vào một nền tảng trên điện toán
đám mây .............................................................................................................. 12
Hình 1.9. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ PaaS ............. 14
Hình 1.10. IaaS cho phép nhà cung cấp dịch vụ thuê những tài nguyên phần
cứng ..................................................................................................................... 14
Hình 1.11. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ IaaS ............ 15
Hình 1.12. Mô hình triển khai điện toán đám mây ............................................. 15
Hình 1.13. Các thành phần trong đám mây riêng ............................................... 16
Hình 1.14. So sánh giữa đám mây riêng và đám mây công cộng ....................... 17
Hình 1.15. Đám mây công cộng.......................................................................... 18
Hình 1.16. Mô hình đám mây lai ........................................................................ 19
Hình 2.1. Kiến trúc của CryptDB........................................................................ 28
Hình 2.2. Mối đe dọa các DBA đánh cắp dữ liệu ............................................... 30
Hình 2.3. EQ Onion............................................................................................. 35
Hình 2.4. ORD Onion ......................................................................................... 36
Hình 2.5. SEARCH và ADD Onion ................................................................... 37
Hình 2.6. Các lớp mã hóa Onion và các lớp tính toán đƣợc phép ...................... 39
Hình 2.7. Các lớp mã hóa của các cột ................................................................. 46
Hình 2.8. Lớp mã hóa của các cột sau bƣớc 1 .................................................... 47
Hình 2.9. Kiến trúc Relational Cloud.................................................................. 59
Số hóa bởi Trung tâm Học liệu – ĐHTN
viii
Hình 3.1. Mô hình hệ thống ................................................................................ 62
Hình 3.2. Lƣu đồ hoạt động ................................................................................ 63
Hình 3.3. Giao diện ứng dụng thử nghiệm.......................................................... 64
Hình 3.4. Cập nhật Ubuntu ................................................................................. 68
Hình 3.5. Tải CryptDB về máy ........................................................................... 69
Hình 3.6. Chạy kịch bản cài đặt CryptDB .......................................................... 69
Hình 3.7. Cài đặt CryptDB thành công ............................................................... 70
Hình 3.8. Chạy proxy trên Web server ............................................................... 71
Hình 3.9. Truy cập ứng dụng web....................................................................... 71
Hình 3.10. Đăng nhập vào mysql bằng tài khoản root ........................................ 72
Hình 3.11. Tạo cơ sở dữ liệu trên ứng dụng ....................................................... 73
Hình 3.12. Hoạt động của CryptDB khi tạo cơ sở dữ liệu .................................. 73
Hình 3.13. Cơ sở dữ liệu đƣợc lƣu trên Database server .................................... 73
Hình 3.14. Sử dụng một vài chức năng của ứng dụng web ................................ 74
Hình 3.15. Hoạt động tại CryptDB ..................................................................... 74
Hình 3.16. Dữ liệu trên Database server đƣợc mã hóa hoàn toàn ...................... 75
Hình 3.17. So sánh thông lƣợng của phpBB ....................................................... 77
Số hóa bởi Trung tâm Học liệu – ĐHTN
ix
DANH MỤC CÁC BẢNG BIỂU
Trang
Bảng 2.1. Square ................................................................................................. 38
Bảng 2.2. Kết quả ................................................................................................ 38
Bảng 2.3. Dữ liệu gốc.......................................................................................... 41
Bảng 2.4. Đƣợc tạo ra bởi Proxy Server ............................................................. 42
Bảng 2.5. Students sau khi đƣợc tạo ................................................................... 44
Bảng 2.6. Mã hóa đƣợc tạo trên Proxy Server .................................................... 44
Bảng 2.7. Kết quả của truy vấn ........................................................................... 45
Bảng 2.8. Kết quả đƣợc trả về từ phía Proxy Server .......................................... 45
Bảng 2.9. Lƣợc đồ cơ sở dữ liệu ví dụ ................................................................ 45
Bảng 2.10. Lƣợc đồ cơ sở dữ liệu sau bƣớc 1..................................................... 46
Bảng 2.11. Lƣợc đồ cơ sở dữ liệu sau bƣớc 2..................................................... 47
Bảng 2.12. Đƣợc cập nhật với các giá trị Grade đƣợc thêm ............................... 49
Bảng 2.13. Đƣợc cập nhật đƣợc mã hóa bên Proxy Server ................................ 50
Bảng 3.1. Thông tin các thành phần trong hệ thống ........................................... 63
Bảng 3.2. Thời gian xử lý 5 loại request ............................................................. 77
Số hóa bởi Trung tâm Học liệu – ĐHTN
1
MỞ ĐẦU
1. Đặt vấn đề
Ngày nay, điện toán đám mây (Cloud computing) đang là xu hƣớng phát
triển mạnh của ngành Công nghệ thông tin. Điện toán đám mây là một mô hình
tính toán năng động cao, có khả năng mở rộng đến các tài nguyên ảo trên mạng
Internet. Với điện toán đám mây ngƣời dùng có thể sử dụng các thiết bị cá nhân
để truy cập các chƣơng trình, các nền tảng lƣu trữ và triển khai ứng dụng trên
Internet thông qua các dịch vụ đƣợc các nhà cung cấp điện toán đám mây đƣa
ra. Lợi thế của điện toán đám mây là tiết kiệm chi phí, khả năng sẵn sàng cao,
khả năng cân bằng dễ dàng. Chính vì thế mà điện toán đám mây ngày càng đƣợc
ƣa chuộng [1]. Tuy nhiên những nghiên cứu gần đây nhất cho thấy vấn đề về
bảo mật, an toàn thông tin đang là rào cản lớn nhất quyết định liệu điện toán
đám mây có đƣợc sử dụng rộng rãi nữa hay không. Để đảm bảo an toàn cho đám
mây điện toán, cần hiểu đƣợc những đặc trƣng cơ bản của điện toán đám mây
trong đó tính mã hóa bảo mật dữ liệu luôn đƣợc xem xét kỹ lƣỡng.
Sau khi tiến hành nghiên cứu các tài liệu liên quan đến lĩnh vực an toàn bảo
mật thông tin trong điện toán đám mây và nhận thấy có tính cấp thiết và thực
tiễn. Với những mong muốn trên, đƣợc sự đồng ý, động viên của cán bộ hƣớng
dẫn khoa học, tôi đã chọn đề tài “Nghiên cứu mô hình xử lý dữ liệu mã hóa
và bảo mật dữ liệu trong điện toán đám mây” để nghiên cứu cho luận văn cao
học của mình. Mong rằng kết quả của đề tài khi đƣợc triển khai thực tế sẽ góp
phần bảo đảm bí mật cho những dữ liệu, thông tin nhạy cảm đƣợc lƣu trữ trên
điện toán đám mây.
2. Mục tiêu nghiên cứu
Luận văn nghiên cứu hệ thống lý thuyết liên quan đến các mô hình và kỹ
thuật xử lý dữ liệu mã hóa. Trên cơ sở đó áp dụng mô hình xử lý dữ liệu mã hóa
trong bảo mật dữ liệu trên điện toán đám mây để cài đặt và thử nghiệm đƣa ra
kết quả thực nghiệm.
Số hóa bởi Trung tâm Học liệu – ĐHTN
2
3. Đối tƣợng và phạm vi nghiên cứu
Tìm hiểu những kiến thức cơ bản về điện toán đám mây, một mô hình điện
toán sử dụng các công nghệ máy tính và phát triển.
Tìm hiểu khái niệm mới trong điện toán đám mây đó là Database-as-aService (cơ sở dữ liệu nhƣ một dịch vụ). Đƣa ra những lợi ích mà Database-asa-Service đem lại cũng nhƣ những hạn chế để từ đó phân tích nghiên cứu xây
dựng nên mô hình xử lý dữ liệu mã hóa nhằm khắc phục những hạn chế đó.
Tìm hiểu về CryptDB, một giải pháp mới để đảm bảo an toàn cho dữ liệu
lƣu trữ trên máy chủ cơ sở dữ liệu bằng cách cho phép truy vấn trên dữ liệu mã
hóa, một thành phần không thể thiếu trong mô hình.
Xây dựng ứng dụng thử nghiệm, tiến hành cài đặt các thành phần, thử
nghiệm mô hình để từ đó đánh giá đƣợc những điểm mạnh, điểm yếu cũng nhƣ
tính thực tiễn của mô hình.
4. Phƣơng pháp nghiên cứu
Luận văn sử dụng phƣơng pháp nghiên cứu tƣ liệu kết hợp với triển khai
thực nghiệm. Trên cơ sở nghiên cứu tổng hợp từ mô hình xử lý dữ liệu mã hóa
trong điện toán đám mây. Luận văn đƣa ra một giải pháp mới để đảm bảo an
toàn cho dữ liệu lƣu trữ trên máy chủ cơ sở dữ liệu và tiến hành cài đặt, thử
nghiệm đƣa ra kết quả thực nghiệm.
5. Ý nghĩa khoa học của đề tài
- Đề tài có ý nghĩa khoa học khi đề xuất phƣơng pháp về xử lý dữ liệu mã
hóa trong bảo mật dữ liệu trên điện toán đám mây.
- Đề tài có ý nghĩa thực tiễn cao trong cuộc sống, hệ thống thực nghiệm
đƣợc xây dựng dựa trên phƣơng pháp đề xuất mang lại tính ứng dụng hỗ trợ
ngày một tốt hơn cho ngƣời dùng trên Internet.
6. Bố cục của luận văn
Dựa trên đối tƣợng và phạm vi nghiên cứu, luận văn đƣợc phân làm 3
chƣơng chính với các nội dung cụ thể nhƣ sau:
Số hóa bởi Trung tâm Học liệu – ĐHTN
3
Chƣơng 1. Tổng quan về điện toán đám mây và vấn đề bảo mật dữ liệu
trong điện toán đám mây
Kết thúc chƣơng này ta sẽ có cái nhìn tổng quan nhất về điện toán đám
mây, biết đƣợc những lợi ích to lớn mà điện toán đám mây đem lại so với điện
toán truyền thống cũng nhƣ một số vấn đề về bảo mật dữ liệu chúng ta sẽ gặp
phải khi sử dụng các dịch vụ điện toán đám mây.
Chƣơng 2. Mô hình xử lý dữ liệu mã hóa và bảo mật dữ liệu trong điện
toán đám mây
Chƣơng này sẽ trình bày về một chủ đề đang rất đƣợc quan tâm trong điện
toán đám mây, đó là Database-as-a-Service – DBaaS hay còn đƣợc gọi là cơ sở
dữ liệu nhƣ một dịch vụ. Đồng thời cũng giới thiệu về một giải pháp mới để đảm
bảo bí mật cho dữ liệu đƣợc lƣu trữ trên cơ sở dữ liệu của bên thứ ba đó là
CryptDB, cũng nhƣ phân tích hoạt động của CryptDB trong việc xử lý dữ liệu
mã hóa.
Chƣơng 3. Triển khai, thử nghiệm và đánh giá
Kết thúc chƣơng này ta sẽ thấy rõ hơn cách mà CryptDB đƣợc áp dụng
trong thực tế để đảm bảo bí mật cho dữ liệu khi lƣu trữ trên cơ sở dữ liệu của
một nhà cung cấp dịch vụ điện toán đám mây.
Số hóa bởi Trung tâm Học liệu – ĐHTN
4
CHƢƠNG 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ
BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY
1.1. Giới thiệu chung về điện toán đám mây
Khái niệm về điện toán đám mây xuất hiện từ những năm 1960 trở lại đây,
khi John McCarthy phát biểu rằng: “Một ngày nào đó tính toán được tổ chức
như một tiện ích công cộng”. Các đặc điểm của điện toán đám mây tạo ra nhƣ
khả năng co giãn, cung cấp nhƣ một tiện ích trực tuyến, với khả năng xem nhƣ
vô hạn.
Hiện nay, điện toán đám mây đƣợc rất nhiều tổ chức và cá nhân định nghĩa
khác nhau. Dƣới đây là một số khái niệm điện toán đám mây:
Theo Rajkumar Buyya: “Điện toán đám mây là một loại hệ thống phân bố
và xử lý song song gồm các máy tính ảo kết nối với nhau và được cung cấp động
cho người dùng như một hoặc nhiều tài nguyên đồng nhất dựa trên sự thỏa
thuận dịch vụ giữa nhà cung cấp và người sử dụng”.
Theo Ian Foster: “Điện toán đám mây là một mô hình điện toán phân tán
có tính co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa các sức
mạnh tính toán, kho lưu trữ, các nền tảng và các dịch vụ được trực quan, ảo hóa
và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên
ngoài thông qua Internet”.
Theo Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST): “Điện toán
đám mây là một mô hình cho phép truy cập mạng thuận tiện, theo nhu cầu đến
một kho tài nguyên điện toán dùng chung, có thể định cấu hình: Mạng, máy chủ,
lưu trữ, ứng dụng,… Có thể được cung cấp và thu hồi một cách nhanh chóng với
yêu cầu tối thiểu về quản lý hoặc can thiệp của nhà cung cấp dịch vụ”.
Số hóa bởi Trung tâm Học liệu – ĐHTN
5
Hình 1.1. Điện toán đám mây
1.2. Mô hình kiến trúc điện toán đám mây
1.2.1. Kiến trúc phân lớp dịch vụ
Hiện nay có một số mô hình kiến trúc phân lớp dịch vụ cho điện toán đám
mây, ví dụ nhƣ mô hình kiến trúc dịch vụ của SOMF nhƣ hình 1.2. Tùy theo nhà
cung cấp dịch vụ điện toán đám mây, họ sẽ cung cấp các loại dịch vụ điện toán
đám mây khác nhau.
Hình 1.2. Mô hình kiến trúc dịch vụ điện toán đám mây của SOMF
Tuy nhiên tựu chung của các mô hình kiến trúc dịch vụ điện toán đám mây
đều có ba loại cơ bản là: Dịch vụ cơ sở hạ tầng (IaaS), dịch vụ nền tảng (PaaS)
Số hóa bởi Trung tâm Học liệu – ĐHTN
6
và dịch vụ phần mềm (SaaS). Cách phân loại này thƣờng đƣợc gọi là mô hình
SPI. Hình 1.3 dƣới đây sẽ mô tả mô hình dịch vụ SPI (Software – Platform –
Infrastructure).
Hình 1.3. Mô hình SPI
Trong hình 1.4 dƣới đây sẽ cho chúng ta thấy mô hình SPI của điện toán
đám mây gắn liền với một số ứng dụng, dịch vụ cụ thể trong thực tế.
Số hóa bởi Trung tâm Học liệu – ĐHTN
7
Hình 1.4. Mô hình SPI với các ứng dụng trong thực tế
Mô hình dịch vụ xác định tùy chọn điều khiển khác nhau cho các khách
hàng và cung cấp dịch vụ điện toán đám mây. Ví dụ, khách hàng SaaS chỉ cần
sử dụng các ứng dụng và dịch vụ đƣợc cung cấp bởi các CSP, nơi IaaS khách
hàng duy trì kiểm soát môi trƣờng của mình đƣợc lƣu trữ trên cơ sở hạ tầng cơ
bản của CSP. Ba mô hình dịch vụ thƣờng đƣợc sử dụng nhất đƣợc mô tả nhƣ
sau:
SaaS: Khả năng cho khách hàng sử dụng các ứng dụng của nhà cung cấp
đang chạy trên một cơ sở hạ tầng điện toán đám mây. Các ứng dụng có thể truy
cập từ các thiết bị khách hàng khác nhau hoặc thông qua một giao diện thin
client, chẳng hạn nhƣ một trình duyệt web hoặc một giao diện chƣơng trình.
PaaS: Khả năng cho khách hàng để triển khai các ứng dụng của họ (đƣợc
tạo ra hoặc mua lại) vào cơ sở hạ tầng điện toán đám mây, sử dụng ngôn ngữ lập
trình, thƣ viện, dịch vụ và các công cụ hỗ trợ của nhà cung cấp.
Số hóa bởi Trung tâm Học liệu – ĐHTN
8
IaaS: Khả năng cho khách hàng để sử dụng xử lý của nhà cung cấp, lƣu trữ,
mạng, tài nguyên máy tính cơ bản khác để triển khai và chạy hệ điều hành, các
ứng dụng và phần mềm khác trên một cơ sở hạ tầng điện toán đám mây.
Sự khác biệt chính giữa các cấp dịch vụ liên quan đến cách điều khiển đƣợc
chia sẻ giữa các khách hàng và CSP. Do đó ảnh hƣởng đến mức độ trách nhiệm
cho cả hai bên. Cần lƣu ý rằng, khác hơn trong một đám mây thực sự tin (onpremise) kịch bản, khách hàng hiếm khi có bất kỳ kiểm soát phần cứng và nó là
mức độ mà các thành phần ảo, các ứng dụng và phần mềm đƣợc quản lý bởi các
bên khác nhau để phân biệt các mô hình dịch vụ. Theo nguyên tắc chung, SaaS
cung cấp cho khách hàng với số tiền ít nhất kiểm soát, trong khi IaaS cung cấp
sự kiểm soát nhất cho khách hàng.
Điều quan trọng cần lƣu ý là những mô tả triển khai và mô hình dịch vụ,
mặc dù đƣợc chấp nhận rộng rãi bởi các ngành công nghiệp, có thể không hoàn
toàn đƣợc theo sau bởi các nhà cung cấp điện toán đám mây hoặc phản ánh môi
trƣờng điện toán đám mây thực tế.
Mức độ trách nhiệm an ninh trên các mô hình dịch vụ điện toán đám mây
nói chung và di cƣ đối với khách hàng là khách hàng di chuyển từ một mô hình
SaaS (trách nhiệm của khách hàng ít nhất) đến một mô hình IaaS (hầu hết trách
nhiệm của khách hàng). Mức độ lớn nhất của trách nhiệm cho các CSP để duy
trì kiểm soát an ninh và hoạt động hiện diện trong mô hình dịch vụ SaaS.
Hình dƣới đây cho thấy cách kiểm soát thƣờng đƣợc chia sẻ giữa các CSP
và khách hàng qua các mô hình dịch vụ khác nhau.
Số hóa bởi Trung tâm Học liệu – ĐHTN
9
Hình 1.5. Mức độ kiểm soát/trách nhiệm giữa client và nhà cung cấp dịch vụ
Trong khi khách hàng có thể đƣợc thu hút vào các mô hình SaaS và PaaS
do tiết kiệm tài nguyên và giảm trách nhiệm về quản lý môi trƣờng điện toán
đám mây, họ nên biết rằng các mô hình này cũng tƣơng ứng với một mất mát
lớn hơn kiểm soát của các nhà môi trƣờng dữ liệu nhạy cảm của họ. Thỏa thuận
hợp đồng và thẩm định liên tục trở nên đặc biệt quan trọng, nơi kiểm soát là bên
ngoài, để đảm bảo rằng các biện pháp an ninh cần đƣợc đáp ứng và duy trì bởi
CSP trong thời gian thỏa thuận.
1.2.1.1. Dịch vụ ứng dụng (SaaS)
Dịch vụ ứng dụng SaaS là một mô hình dịch vụ phần mềm triển khai qua
Internet. Trong đó, SaaS sẽ cung cấp giấy phép một ứng dụng cho khách hàng
để sử dụng một dịch vụ theo yêu cầu, hay còn gọi là “phần mềm theo yêu cầu”.
Mô hình SaaS cho phép các nhà cung cấp phát triển, lƣu trữ và vận hành phần
mềm để khách hàng sử dụng. Thay vì mua các phần cứng và phần mềm để chạy
một ứng dụng, khách hàng chỉ cần một máy tính hoặc một máy chủ để tải ứng
dụng và truy cập internet để chạy phần mềm. Phần mềm này có thể đƣợc cấp
phép cho một ngƣời dùng duy nhất hoặc cho một nhóm ngƣời dùng.
Ứng dụng các dịch vụ đám mây hay “SaaS” cung cấp phần mềm nhƣ một
dịch vụ trên Internet, không cần cài đặt hay chạy chƣơng trình trên máy tính
Số hóa bởi Trung tâm Học liệu – ĐHTN
10
phía khách hàng. Những ứng dụng cung cấp cho khách hàng đƣợc cài đặt, cấu
hình trên máy chủ từ xa. Đồng thời công việc bảo trì đơn giản và đƣợc hƣớng
dẫn từ nhà cung cấp.
Hình 1.6. SaaS cung cấp dịch vụ cho khách hàng
Thuật ngữ “SaaS” và “cloud” có thể thay thế đƣợc cho nhau, nhƣng thực tế
đó là hai khái niệm khác nhau. Chúng bao gồm các đặc điểm sau:
- Dựa vào mạng khách hàng truy cập, quản lý và thƣơng mại.
- Các hoạt động đƣợc xử lý tại trung tâm và cho phép khách hàng truy cập
từ xa thông qua trình duyệt web.
SaaS có thể đƣợc chia thành hai loại chính:
- Cung cấp cho doanh nghiệp: Đây là những giải pháp kinh doanh đƣợc
cung cấp cho các công ty và doanh nghiệp. Chúng đƣợc cung cấp thông qua
doanh nghiệp đăng ký dịch vụ. Các ứng dụng đƣợc cung cấp thông qua hình
thức trên bao gồm các quá trình kinh doanh nhƣ quản lý dây chuyền cung cấp,
quan hệ khách hàng và các công cụ hƣớng kinh doanh.
- Cung cấp cho cá nhân: Các dịch vụ này đƣợc cung cấp cho công chúng trên
cơ sở thuê bao đăng ký. Tuy nhiên, họ đƣợc cung cấp miễn phí và hỗ trợ thông
qua quảng cáo. Ví dụ trong loại hình này gồm có dịch vụ web mail, chơi game
trực tuyến, ngân hàng của ngƣời tiêu dùng và nhiều kiểu khách hàng khác.
Ƣu điểm: SaaS mang lại cho khách hàng chi phí thấp hơn các phần mềm
cấp phép; Có tính năng tiết kiệm chi phí lớn nhất bởi khi sử dụng SaaS khách
hàng sẽ loại bỏ những công việc thực sự không cần thiết cho các doanh nghiệp
Số hóa bởi Trung tâm Học liệu – ĐHTN
11
nhƣ cài đặt và duy trì phần cứng, trả công cho nhân viên và duy trì các ứng
dụng. Đồng thời các nhà cung cấp SaaS thƣờng có kiểm tra an ninh rất tỉ mỉ.
Nhƣợc điểm: Gây trở ngại kỹ thuật để xây dựng một SaaS hiệu quả với mô
hình nhiều khách hàng. Điều này đã trở nên dễ dàng hơn so với vấn đề ảo hóa,
nhƣng thiết kế một ứng dụng có hiệu quả cung cấp cho hàng ngàn khách hàng
qua Internet là công việc khó khăn.
Đặc điểm của SaaS:
- Thiết lập vị trí các ứng dụng do nhà cung cấp dịch vụ SaaS quản lý, còn
việc sử dụng tài nguyên và sử dụng các ứng dụng dịch vụ SaaS do ngƣời sử
dụng quản lý.
- Phần cứng, ảo hóa, hệ điều hành và các phần sụn hoàn toàn do nhà cung
cấp dịch vụ SaaS quản lý và kiểm soát.
Hình 1.7. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ SaaS
1.2.1.2. Dịch vụ nền tảng hệ thống (PaaS)
Dịch vụ nền tảng hệ thống PaaS cung cấp các nền tảng điện toán cho phép
khách hàng phát triển các phần mềm, phục vụ nhu cầu tính toán hoặc xây dựng
thành dịch vụ trên nền tảng đám mây đó. Dịch vụ PaaS có thể đƣợc cung cấp
dƣới dạng các ứng dụng lớp giữa (middleware), các máy chủ ứng dụng
(applicationserver) cùng các công cụ lập trình với ngôn ngữ lập trình nhất định
để xây dựng ứng dụng. Dịch vụ PaaS cũng có thể đƣợc xây dựng riêng và cung
Số hóa bởi Trung tâm Học liệu – ĐHTN
12
cấp cho khách hàng thông qua một API riêng. Khách hàng xây dựng ứng dụng
và tƣơng tác với hạ tầng điện toán đám mây thông qua API đó.
Đây là tầng cung cấp dịch vụ nền tảng để chạy các ứng dụng. Các ứng
dụng này có thể đang chạy trong đám mây hay chạy trong một trung tâm dữ liệu
truyền thống. Để đạt đƣợc khả năng mở rộng cần thiết trong một đám mây, các
dịch vụ thƣờng đƣợc ảo hóa. Việc ảo hóa đƣợc các nhà sản xuất lớn giới thiệu
nhƣ: IBM® WebSphere® Application Server virtual images, Amazon Web
Services, Boomi, Cast Iron và Google App Engine. Các dịch vụ nền tảng cho
phép khách hàng chạy các ứng dụng dựa trên cơ sở hạ tầng dịch vụ đƣợc bên thứ
ba cung cấp.
Nền tảng là nơi cung cấp tất cả các nguồn lực cần thiết để xây dựng các
ứng dụng và dịch vụ hoàn toàn từ Internet, mà không cần phải tải về hay cài đặt
phần mềm.
Hình 1.8. PaaS cho phép khách hàng truy cập vào một nền tảng trên điện toán
đám mây
Một lỗi phía nhà cung cấp nền tảng dẫn tới không còn khả năng tƣơng tác
với khách hàng, buộc phải chuyển qua nhà cung cấp khác. Trƣờng hợp ngƣời
dùng tạo một ứng dụng với một nhà cung cấp điện toán đám mây và quyết định
chuyển đến một nhà cung cấp khác, có thể ứng dụng không hoạt động đƣợc hoặc
sẽ phải trả một mức giá cao để ứng dụng có thể hoạt động lại. Nếu nhà cung cấp
không còn cung cấp dịch vụ thì ứng dụng và dữ liệu của khách hàng sẽ bị mất.
Số hóa bởi Trung tâm Học liệu – ĐHTN
13
Nền tảng hƣớng dịch vụ thƣờng cung cấp một giao diện ngƣời dùng dựa
trên HTML hoặc JavaScript.
Nền tảng hƣớng dịch vụ hỗ trợ phát triển giao diện web nhƣ Simple Object
Access Protocol (SOAP) và REST (Representational State Tranfer), cho phép
xây dựng nhiều dịch vụ web.
PaaS có ba loại khác nhau:
- Cơ sở phát triển bổ sung (Add-on development facilities): Điều này cho
phép các ứng dụng SaaS đƣợc lựa chọn. Thông thƣờng, các nhà phát triển PaaS
và khách hàng đƣợc yêu cầu đăng ký cho các tiện ích ứng dụng SaaS.
- Môi trƣờng độc lập (Stand-alone environments), những môi trƣờng không
cung cấp giấy phép, kỹ thuật.
- Môi trƣờng chỉ phân phối ứng dụng (Application delivery-only
environments), những môi trƣờng hỗ trợ dịch vụ lƣu trữ theo cấp độ, nhƣ khả
năng mở rộng theo nhu cầu bảo mật. Nhƣng không bao gồm nhiệm vụ phát
triển, gỡ lỗi và kiểm tra.
Một số yếu tố khác ảnh hƣởng đến tiếp nhận công nghệ:
+ Khả năng làm việc của nhóm phát triển bị cô lập bởi vị trí địa lý.
+ Khả năng hợp nhất các dịch vụ web từ nhiều nguồn.
+ Khả năng thực hiện tiết kiệm chi phí sử dụng, tích hợp các dịch vụ cơ sở
hạ tầng bảo mật, khả năng mở rộng và chuyển đổi dự phòng.
Có hai trở ngại chính mà các nhà phát triển phải đối mặt khi xem xét PaaS.
Thứ nhất các nhà cung cấp sử dụng dịch vụ độc quyền hoặc các ngôn ngữ phát
triển, một số nhà phát triển sợ bị phụ thuộc vào một nhà cung cấp duy nhất. Hai
là các nhà cung cấp có thể cho phép các ứng dụng sẽ đƣợc làm việc với một nhà
cung cấp khác, tuy nhiên chi phí thƣờng cao hơn.
Số hóa bởi Trung tâm Học liệu – ĐHTN
14
Hình 1.9. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ PaaS
1.2.1.3. Dịch vụ cơ sở hạ tầng (IaaS)
Các dịch vụ cơ sở hạ tầng IaaS cung cấp cho khách hàng tài nguyên hạ tầng
điện toán nhƣ máy chủ, mạng, không gian lƣu trữ và các công cụ quản trị tài
nguyên đó. Các tài nguyên này thƣờng đƣợc ảo hoá, chuẩn hoá thành một số cấu
hình trƣớc khi cung cấp để đảm bảo khả năng linh hoạt trong quản trị cũng nhƣ
hỗ trợ tự động hoá.
Tầng dƣới cùng của đám mây là tầng cung cấp dịch vụ cơ sở hạ tầng. Ở
đây là một tập hợp các tài nguyên vật lí nhƣ các máy chủ, các thiết bị mạng và
các đĩa cứng lƣu trữ đƣợc đƣa ra nhƣ dịch vụ với mục đích cung cấp cho khách
hàng. Cũng nhƣ với các dịch vụ nền tảng, ảo hóa là một phƣơng pháp thƣờng
đƣợc sử dụng để tạo ra bản phân phối các nguồn tài nguyên theo yêu cầu. Các
nhà sản xuất lớn cung cấp cơ sở hạ tầng bao gồm IBM Bluehouse, VMware,
Amazon EC2, Microsoft Azure Platform, Sun ParaScale Cloud Storage.
Hình 1.10. IaaS cho phép nhà cung cấp dịch vụ thuê những tài nguyên phần
cứng
Các dịch vụ cơ sở hạ tầng tập trung vào vấn đề trang bị cho các trung tâm
dữ liệu bằng cách đảm bảo công suất điện toán khi cần thiết. Trên thực tế các kỹ
Số hóa bởi Trung tâm Học liệu – ĐHTN