Tải bản đầy đủ (.pdf) (132 trang)

Nghiên cứu bảo mật và an toàn dữ liệu trong điện toán đám mây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.7 MB, 132 trang )

Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-----------------------------Bùi Phú Định

TÊN ĐỀ TÀI LUẬN VĂN
Nghiên cứu bảo mật và an toàn dữ liệu trong điện toán đám mây
Chuyên ngành: Kỹ thuật truyền thông

LUẬN VĂN THẠC SĨ KỸ THUẬT
KỸ THUẬT TRUYỀN THÔNG

NGƯỜI HƯỚNG DẪN KHOA HỌC
TS Trần Minh Trung

Hà Nội, 04/2015
1


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập – Tự do – Hạnh phúc

BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ
Họ và tên tác giả luận văn : BÙI PHÚ ĐỊNH………………........……………..
Đề tài luận văn: Nghiên cứu bảo mật và an toàn dữ liệu trong Điện toán đám mây.


Chuyên ngành: Kỹ thuật truyền thông….......................…....
Mã số SV:……..CB120679…………………....................................…...
Tác giả, Người hướng dẫn khoa học và Hội đồng chấm luận văn xác nhận tác
giả đã sửa chữa, bổ sung luận văn theo biên bản họp Hội đồng ngày 24/04/2015 với các
nội dung sau:
-

Hiệu chỉnh lại định dạng theo đúng quy định (thuật ngữ viết tắt, tài liệu tham khảo

-

Hình vẽ đánh số theo chương

-

Loại bỏ phần trùng lặp nội dung trong phần 3, chuyển tên các bài báo trong phần
mục lục sang phần tài liệu tham khảo

………..……………………………………………………………………………………………………..……
………………………………………………………………………………………………..……………………

Ngày 6 tháng 5 năm 2015
Giáo viên hƣớng dẫn

Tác giả luận văn

Trần Minh Trung

Bùi Phú Định


CHỦ TỊCH HỘI ĐỒNG

Nguyễn Tài Hƣng

2


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này là công trình nghiên cứu thực sự của
cá nhân tôi, được thực hiện dưới sự hướng dẫn khoa học của TS. Trần
Minh Trung
Các số liệu, kết quả nghiên cứu trong luận văn này là trung thực
Tôi xin chịu trách nhiệm về nghiên cứu của mình

Học viên

Bùi Phú Định

3


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

MỤC LỤC

DANH MỤC BẢNG BIỂU ................................................................................................................................................ 5
DANH MỤC HÌNH ẢNH .................................................................................................................................................. 6
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT................................................................................................................... 8
PHẦN MỞ ĐẦU ................................................................................................................................................................ 9
PHẦN l: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY................................................................................................... 12
I.

Định nghĩa điện toán đám mây ......................................................................................................................... 12

II.

NHỮNG ƢU ĐIỂM VÀ NHƢỢC ĐIỂM CỦA CC ........................................................................................ 13

1.

Những ưu điểm của CC ................................................................................................................................... 13

2.

Những nhược điểm của CC ............................................................................................................................. 14

III.

LỊCH SỬ HÌNH THÀNH CC ...................................................................................................................... 15

IV.

TÍNH CHẤT CƠ BẢN CỦA CC.................................................................................................................. 15

1.


Tự phục vụ theo nhu cầu (On-demand self-service) ........................................................................................ 15

2.

Truy xuất diện rộng (Broad network access) ................................................................................................... 16

3.

Dùng chung tài nguyên (Resource pooling) .................................................................................................... 16

4.

Khả năng co giãn (Rapid elasticity) ................................................................................................................ 16

5.

Điều tiết dịch vụ (Measured service) ............................................................................................................... 16

V.

KIẾN TRÚC CỦA CC ...................................................................................................................................... 17

VI.

CÁC MÔ HÌNH TRIỂN KHAI CC ............................................................................................................. 19

1.

Đám mây chung (Public Cloud): ...................................................................................................................... 19


2.

Đám mây riêng (Private Cloud) ........................................................................................................................ 20

3.

Đám mây lai (Hybrid Cloud) ............................................................................................................................ 21

VII.

XU HƢỚNG PHÁT TRIỂN CỦA CC ......................................................................................................... 22

VIII.

KẾT LUẬN CHUNG .................................................................................................................................... 23

PHẦN 2: NHỮNG VẤN ĐỀ VỀ BẢO MẬT DỮ LIỆU.................................................................................................. 25
HẠ TẦNG BẢO MẬT ................................................................................................................................................ 25
1.

Cấp độ mạng (Netwok Level) .......................................................................................................................... 25

2.

Cấp độ máy chủ (Host Level) ........................................................................................................................... 32

3.

Cấp độ ứng dụng (Applcaton Level)................................................................................................................. 39


PHẦN 3: TỔNG HỢP MỘT SỐ BÀI BÁO/NGHIÊN CỨU VỀ BẢO MẬT TRONG CC CỦA CÁC NHÀ KHOA HỌC
TRÊN THẾ GIỚI .............................................................................................................................................................. 44
I.

ĐIỀU TRA CÁC VẤN ĐỀ VỀ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY.......................................................... 44

II.

ĐÁNH GIÁ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY ......................................................................................... 53
GIÁM SÁT AN NINH ĐIỆN TOÁN ĐÁM MÂY VÀ QUẢN LÝ LỖ HỔNG HỆ THỐNG .................. 64

III.

IV.
ÁP DỤNG THUẬT TOÁN SINGLE SIGN ON TRÊN KHÁI NIỆM THUẬT TOÁN ĐÁM MÂY CHO
ỨNG DỤNG SAAS ..................................................................................................................................................... 72
V.

TĂNG CƢỜNG AN NINH CỦA ĐIỆN TOÁN ĐÁM MÂY THÔNG QUA FORK VIRTUAL MACHINE
80

VI.

BẢO MẬT MẠNG TRUY CẬP ẢO TRONG ĐIỆN TOÁN ĐÁM MÂY ................................................ 86

VII.
MÂY

HƢỚNG TỚI XÂY DỰNG CÔNG CỤ TUÂN THỦ BẢO MẬT TỰ ĐỘNG CHO ĐIỆN TOÁN ĐÁM

94
3


Luận văn tốt nghiệp
VIII.

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

XÁC THỰC OPENID NHƢ MỘT DỊCH VỤ TRONG OPENSTACK ................................................. 107

PHẦN 4: MÔ PHỎNG ĐIỆN TOÁN ĐÁM MÂY RIÊNG VÀ GIẢI PHÁP NÂNG CAO BẢO MẬT VỚI NỀN TẢNG
OPENSTACK ................................................................................................................................................................. 118
I.

KHÁI NIỆM OPENSTACK ........................................................................................................................... 118

II.

Các thành phần chính của OpenStack ........................................................................................................... 119

III.

Các bƣớc cài đặt .......................................................................................................................................... 121

IV.

KẾT LUẬN .................................................................................................................................................. 129

KẾT LUẬN..................................................................................................................................................................... 130

TÀI LIỆU THAM KHẢO .............................................................................................................................................. 131

4


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

DANH MỤC BẢNG BIỂU
Bảng 2.1 liệt kê kiểm soát bảo mật mức host

36

Bảng 3.1: Miền và phạm vi của các loại đám mây sử dụng trong ETK

52

Bảng 3.2: so sánh giữa các kỹ thuật ảo hóa

77

Bảng 3.3: sự so sánh giữa các công cụ ảo hóa

78

Bảng 3.3: so sánh giữa các giải pháp cloud computing mã nguồn mở
Bảng 3.4: so sánh giữa Piston CloudAudit và ASCT đề xuất

79

101

Bảng 3.4: User Credential trong OpenStack

106

5


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

DANH MỤC HÌNH ẢNH
Hình 2.1: Mô hình mạng cho đám mây điện toán

24

Hình 2.2: Chu trình phát triển phần mềm

38

Hình 3.1: Môi trường nền tảng đám mây

42

Hình 3.2: Tỷ lệ triển khai các dạng đám mây

43


Hình 3.3: ảnh hưởng liên quan đến bảo mật đám mây

46

Hình 3.4: Lợi ích từ việc sử dụng công nghệ đám mây

48

Hình 3.5: Đo sự tin tưởng điện toán đám mây

48

Hình 3.6: Rào cản cho việc áp dụng điện toán đám mây

49

Hình 3.7: Mô hình kiến trúc đám mây

53

Hình 3.8: các thành phần định nghĩa nguy cơ

54

Hình 3.9: mối tương quan giữa mặt phẳng quản trị và các vùng quản trị

59

Hình 3.10: Kiến trúc thực hiện việc kiểm thử


59

Hình 3.11: tổng quan kiến trúc hệ thống cấp cao GSSVA

63

Hình 3.12: tổng quan kiến trúc hệ thống cấp cao AVAT

63

Hình 3.13: Cloudscope, quét lỗ hổng hạ tầng kết hợp

66

Hình 3.14: kiến trúc mô-dul bên trong của Cloudscope

67

Hình 3.15: lược đồ mô hình đề xuất

71

Hình 3.16: mô phỏng mô hình đề xuất

74

Hình 3.17: quá trình đăng nhập cho các ứng dụng SaaS khác nhau

75


Hình 3.18: kiến trúc đề xuất

82

Hình 3.19: Miền bảo mật trước và sau ảo hóa

84

Hình 3.20: Giao tiếp giữa các VMs

85

Hình 3.21: giám sát lưu lượng dựa trên bảo mật VM

87

Hình 3.22: Mô hình quản lý mạng ảo (VNM)

89

6


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

Hình 3.23: kiến trúc mức cao của ASCT cho đám mây

94


Hình 3.24: Kiến trúc hệ thống cho ASCT trong nền tảng đám mây OpenStack

95

Hình 3.25: Điều khiển luồng của ASCT sử dụng cơ chế phân tích log trong nền tảng đám
mây OpenStack

97

Hình 3.26: Điều khiển luồng của ASCT sử dụng cơ chế API để kiểm tra điều khiển
―Clock Synchronization‖

99

Hình 3.27: Điều khiển luồng của ASCT sử dụng cơ chế quét lỗ hổng để kiểm tra điều
khiển ―Remote Administrative and Diagnostic Port Protection‖

100

Hình 3.28: tương tác RESTful client-server

106

Hình 3.29: cơ chế xác thực OpenID stateless

108

Hình 3.30: xác thực OpenID trong Open Stack


110

Hình 4.1: mô hình kiến trúc và vị trí của của OpenStack

114

Hình 4.2: các thành phần chính của OpenStack Juno

115

Hình 4.3: Mô hình cài đặt Openstack trên VMware Workstation

117

Hinh 4.5: Các project sẽ cài đặt trên 3 máy

122

7


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT
STT

Từ viết tắt


Tiếng Anh

Tiếng Việt

1

CC

Cloud Computing

Điện toán đám mây

2

IT

Information Technology

Công nghệ thông

3

IaaS

Infrastructure as a Service

Cơ sở hạ tầng như dịch vụ

4


PaaS

Platform as a Service

Nền tảng như dịch vụ

5

SaaS

Software as a Service

Phần mềm như dịch vụ

6

HTTP

Hyper Text Transfer Protocol

Giao thức truyền siêu dữ liệu văn
bản

7

IP

Internet Protocol

Giao thức internet


8

DNS

Domain Name System

Hệ thống tên miền

9

CSP

Cloud Service Provider

Nhà cung cấp dịch vụ đám mây

10

ARP

Address resolution Protocol

Giao thức phân giải địa chỉ

11

LAN

Lan Area Network


Mạng cục bộ

12

WAN

Wide Area Network

Mạng diện rộng

13

API

Application Program Interface Giao diện lập trình ứng dụng

14

VM

Virtual Machine

15

IEEE

Institute of Electrical and Viện các kỹ sư điện và điện tử

Máy tính ảo


Electronics Engineers

8


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

PHẦN MỞ ĐẦU
1.

Giới thiệu:
Trong những năm gần đây, Điện toán đám mây (Cloud Computing, viết tắt là CC)

đã có những bước tiến vượt bậc. Như chúng ta biết, CC không phải là một công nghệ gì
mới, mà là sự kết hợp nhiều công nghệ trước đây. Những công nghê này đã hoàn thiện
ở các mức độ khác nhau trong những ngữ cảnh khác nhau, chúng không được thiết kế
như một thể thống nhất. Tuy nhiên, chúng đã tạo ra một hệ thống kỹ thuật cho CC.
Những tiến bộ mới trong bộ vi xử lý, công nghệ ảo hóa, đĩa lưu trữ, kết nối internet băng
thông rộng, các máy chủ rẻ, mạnh và nhanh đã kết hợp với nhau tạo ra CC.
Các lợi ích CC đem lại cho người dùng rất lớn, trên thực tế CC đã thật sự được
quan tâm và sử dụng hiệu quả ở nhiều nước phát triển trên thế giới. Khả năng giải quyết
và đáp ứng tốt các nhu cầu bức thiết trong nhiều lĩnh vực. Vì vậy, CC ngày càng được
các tổ chức, doanh nghiệp và cá nhân sử dụng và CC sẽ là xu hướng phát triển trong
tương lai.
Tuy nhiên, điều mà các tổ chức, các doanh nghiệp, hoặc cá nhân e dè khi muốn
chuyển đổi các ứng dụng quan trọng trong kinh doanh sang môi trường đám mây là do
những thách thức có thể gặp phải như độ tin cậy, tính bảo mật, khả năng sẵn sàng của

dịch vụ và hiệu suất hoạt động. Trong đó, vấn đề bảo mật của CC là điều mà nhiều
người quan tâm nhất. Dữ liệu của khách hàng được nhà cung cấp CC bảo mật như thế
nào? Người sử dụng tự bảo mật dữ liệu ra làm sao?
Vì thế tôi chọn đề tài luận văn là "Nghiên cứu bảo mật và an toàn dữ liệu trong
Điện toán đám mây" để trình bày và giải quyết những vấn đề trên.
Tôi xin chân thành cảm ơn thầy giáo Tiến sĩ Trần Minh Trung đã tận tình
hướng dẫn tôi hoàn thành luận văn trong thời gian qua
2.

Mục đích nghiên cứu
9


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

Giúp người sử dụng CC hiểu về cấu trúc hoạt động của CC, tìm hiểu các vấn đề
và giải pháp bảo mật trong CC, đồng thời xây dựng mô phỏng điện toán đám mây và
giải pháp tăng cường bảo mật trong CC.
3.

Đối tƣợng và phạm vi nghiên cứu
Đối tượng nghiên cứu bao gồm: điện toán đám mây, các tài liệu/bài báo gần đây

viết về bảo mật trong CC, các vấn đề và biện pháp nâng cao bảo mật.
Phạm vi nghiên cứu gồm: Tổng quan về CC, các vấn đề/giải pháp bảo mật trong
CC và xây dựng mô phỏng đám mây và giải pháp nâng cao bảo mật.
4.


Phƣơng pháp nghiên cứu
Phương pháp chính là nghiên cứu qua nguồn tư liệu đã xuất bản, các bài báo, các

báo cáo khoa học về CC và bảo mật trong CC. Xây dựng mô phỏng điện toán đám mây
và giải pháp nâng cao bảo mật người dùng CC, kiểm thử và đánh giá kết qủa hệ thống
trong môi trường CC.
5.

Ý nghĩa khoa học và thực tiễn của luận văn
Việc nghiên cứu và mô phỏng trong luận văn sẽ đáp ứng nhu cầu tìm hiểu giải

pháp bảo mật trong CC cho các cá nhân, doanh nghiệp trước khi quyết định đăng ký sử
dụng các dịch vụ của CC. Giải pháp nâng cao tính bảo mật giúp các khách hàng CC tự
bảo vệ các ứng dụng của mình khi triển khai trên CC.
Bố cục của luận văn

6.

Bố cục của luận văn được tổ chức thành bốn phần với nội dung cụ thể như sau:
Phần 1- Tổng quan về Điện toán đám mây, trình bày các vấn đề chung về CC
như định nghĩa, lịch sử hình thành, tính chất, kiến trúc của CC, ảo hóa, ...
Phần 2 – Những vấn đề và các giải pháp nâng cao bảo mật dữ liệu, phân tích và
đánh giá về hạ tầng bảo mật ở ba cấp độ: cấp độ mạng, cấp độ máy chủ và cấp độ ứng
dụng.
Phần 3 –Tổng hợp một số bài báo, nghiên cứu của các nhà khoa học trên thế giới
10


Luận văn tốt nghiệp


Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

về các giải pháp nâng cao tính bảo mật trong điện toán đám mây.
Phần 4 – Mô phỏng cài đặt đám mây và giải pháp nâng cao bảo mật ngƣời
dùng trong Điện toán đám mây.

11


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

PHẦN l: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY
I.

Định nghĩa điện toán đám mây
Có rất nhiều định nghĩa về điện toán đám mây (Cloud Computing- viết tắt là CC).

Một số người đề xuất rằng CC chỉ đơn giản là một tên khác cho các phần mềm như là
một mô hình dịch vụ (SaaS) trong xu hướng Web 2.0. Những người khác thì nói rằng
CC là sự quảng bá tiếp thị một diện mạo mới trên công nghệ cũ, chẳng hạn như điện
toán tiện ích, sự ảo hóa hoặc điện toán lưới. Suy nghĩ này làm giảm thực tế là CC có
một phạm vi rộng hơn bất kỳ trong các công nghệ đặc biệt này. Để chắc chắn, các giải
pháp đám mây thường bao gồm các công nghệ này (và những công nghệ khác), nhưng
đó là chiến lược toàn diện đặt CC tách khỏi các công nghệ trước đây.
Theo từ điển bách khoa toàn thư số Wikipedia: "Điện toán đám mây (cloud
computing) là một mô hình điện toán có khả năng co giãn (scalable) linh động và các
tài nguyên thường được ảo hóa được cung cấp như một dịch vụ trên mạng Internet".
Theo Ian Foster: "Điện toán đám mây là một mô hình điện toán phân tán có tính

co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa các sức mạnh tính toán,
kho lưu trữ, các nền tảng (platform) và các dịch vụ được trực quan, ảo hóa và co giãn
linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên ngoài thông qua
Internet".
Nói chung, điện toán đám mây là một giải pháp bao gồm tất cả các tài nguyên
điện toán (phần cứng, phần mềm mạng, lưu trữ,...) được cung cấp cho người dùng theo
yêu cầu. Các nguồn tài nguyên hoặc các dịch vụ được phân phát đảm bảo khả năng sẵn
sàng cao, an ninh và chất lượng. Người dùng sở hữu khả năng điều chỉnh tăng hoặc
giảm để có được những tài nguyên mà họ cần, không nhiều hơn và cũng không ít hơn.
Ông Steve Chang – Chủ tịch Hội đồng quản trị tập đoàn Trend Micro nói về CC
theo cách đơn giản và dễ hiểu hơn:
"Quan niệm về CC có thể hiểu đơn giản như dùng điện, dùng bao nhiêu trả tiền bấy
12


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

nhiêu và đơn giản không phải đầu tư gì cả, chỉ việc mua phích điện". Nghĩa là, với môi
trường CC, người sử dụng có thể truy cập đến bất kỳ tài nguyên nào tồn tại trong "đám
mây" tại bất kỳ thời điểm nào và từ bất cứ đâu, thông qua Internet. Ngoài ra, người
dùng chỉ phải trả chi phí cho những gì mình sử dụng khi mình cần. Như vậy, có thể thấy
CC đem lại cho mọi người sự thuận tiện hơn trong việc tiếp cận thông tin, đặc biệt là hệ
thống thông tin qua mạng Internet.
II.

NHỮNG ƢU ĐIỂM VÀ NHƢỢC ĐIỂM CỦA CC

1. Những ƣu điểm của CC


Những ưu điểm và thế mạnh dưới đây đã góp phần giúp "điện toán đám mây" trở
thành mô hình điện toán được áp dụng rộng rãi trên toàn thế giới:
a. Tốc độ xử lý nhanh, cung cấp cho người dùng những dịch vụ nhanh chóng và
giá thành rẻ dựa trên nền tảng cơ sở hạ tầng tập trung (đám mây).
b. Chi phí đầu tư ban đầu về cơ sở hạ tầng, máy móc và nguồn nhân lực của người
sử dụng điện toán đám mây được giảm đến mức thấp nhất.
c. Không c n phụ thuộc vào thiết bị và vị trí địa lý, cho ph p người dùng truy cập
và sử dụng hệ thống thông qua trình duyệt web ở bất kỳ đâu và trên bất kỳ thiết
bị nào mà họ sử dụng (chẳng hạn là PC hoặc là điện thoại di động
smartphone…).
d. Chia sẻ tài nguyên và chi phí trên một địa bàn rộng lớn, mang lại các lợi ích cho
người dùng.
e. Với độ tin cậy cao, không chỉ dành cho người dùng phổ thông, điện toán đám
mây c n phù hợp với các yêu cầu cao và liên tục của các công ty kinh doanh và
các nghiên cứu khoa học. Tuy nhiên, một vài dịch vụ lớn của điện toán đám
mây đôi khi rơi vào trạng thái quá tải, khiến hoạt động bị ngưng trệ. Khi rơi vào
trạng thái này, người dùng không có khả năng để xử lý các sự cố mà phải nhờ
vào các chuyên gia từ ―đám mây‖ tiến hành xử lý.
13


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

f. Khả năng mở rộng được, giúp cải thiện chất lượng các dịch vụ được cung cấp
trên ―đám mây‖.
g. Khả năng bảo mật được cải thiện do sự tập trung về dữ liệu.
h. Các ứng dụng của điện toán đám mây dễ dàng để sửa chữa và cải thiện về tính

năng bởi lẽ chúng không được cài đặt cố định trên một máy tính nào.
i. Tài nguyên sử dụng của điện toán đám mây luôn được quản lý và thống kê trên
từng khách hàng và ứng dụng, theo từng ngày, từng tuần, từng tháng. Điều này
đảm bảo cho việc định lượng giá cả của mỗi dịch vụ do điện toán đám mây
cung cấp để người dùng có thể lựa chọn phù hợp.
2. Những nhƣợc điểm của CC

Tuy nhiên, mô hình điện toán này vẫn còn mắc phải một số nhược điểm sau:
a. Tính riêng tư: Các thông tin người dùng và dữ liệu được chứa trên điện toán
đám mây có đảm bảo được riêng tư, và liệu các thông tin đó có bị sử dụng vì
một mục đích nào khác?
b. Tính sẵn dùng: Liệu các dịch vụ đám mây có bị ―treo‖ bất ngờ, khiến cho người
dùng không thể truy cập các dịch vụ và dữ liệu của mình trong những khoảng
thời gian nào đó khiến ảnh hưởng đến công việc.
c. Mất dữ liệu: Một vài dịch vụ lưu trữ dữ liệu trực tuyến trên đám mây bất ngờ
ngừng hoạt động hoặc không tiếp tục cung cấp dịch vụ, khiến cho người dùng
phải sao lưu dữ liệu của họ từ ―đám mây‖ về máy tính cá nhân. Điều này sẽ mất
nhiều thời gian. Thậm chí một vài trường hợp, vì một lý do nào đó, dữ liệu
người dùng bị mất và không thể phục hồi được.
d. Tính di động của dữ liệu và quyền sở hữu: Một câu hỏi đặt ra, liệu người dùng
có thể chia sẻ dữ liệu từ dịch vụ đám mây này sang dịch vụ của đám mây khác?
Hoặc trong trường hợp không muốn tiếp tục sử dụng dịch vụ cung cấp từ đám
mây, liệu người dùng có thể sao lưu toàn bộ dữ liệu của họ từ đám mây? Và làm
cách nào để người dùng có thể chắc chắn rằng các dịch vụ đám mây sẽ không
14


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM


hủy toàn bộ dữ liệu của họ trong trường hợp dịch vụ ngừng hoạt động.
e. Khả năng bảo mật: Vấn đề tập trung dữ liệu trên các ―đám mây‖ là cách thức
hiệu quả để tăng cường bảo mật, nhưng mặt khác cũng lại chính là mối lo của
người sử dụng dịch vụ của điện toán đám mây. ởi lẽ một khi các đám mây bị
tấn công hoặc đột nhập, toàn bộ dữ liệu sẽ bị chiếm dụng. Tuy nhiên, đây không
thực sự là vấn đề của riêng ―điện toán đám mây‖, bởi lẽ tấn công đánh cắp dữ
liệu là vấn đề gặp phải trên bất kỳ môi trường nào, ngay cả trên các máy tính cá
nhân.
III.

LỊCH SỬ HÌNH THÀNH CC

Lịch sử hình thành CC theo 6 giai đọan:
Giai đoạn 1: Nhiều người dùng chia sẻ mainframes công suất cao thông qua các
terminal giả (dummy terminals).
Giai đoạn 2: Chỉ một PC cũng đã đủ sức mạnh để đáp ứng nhu cầu tính toán của người
dùng.
Giai đoạn 3: Các PC, laptop, và các server được kết nối vào mạng cục bộ để chia sẻ tài
nguyên và nâng cao hiệu năng.
Giai đoạn 4: Mạng cục bộ này được kết nối vào mạng cục bộ khác tạo thành một mạng
toàn cầu như Internet để sử dụng các ứng dụng và tài nguyên từ xa.
Giai đoạn 5: Tính toán lưới (Grid Computing) cung cấp năng lực tính toán và năng lực
lưu trữ dùng chung thông qua một hệ thống tính toán phân tán.
Giai đoạn 6: CC cung cấp các tài nguyên dùng chung trên Internet theo một cách đơn
giản và cân bằng.
IV.

TÍNH CHẤT CƠ BẢN CỦA CC
Cloud Computing có năm tính chất nổi bật so với mô hình truyền thống:

1. Tự phục vụ theo nhu cầu (On-demand self-service)
15


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

Các dịch vụ máy tính như email, các ứng dụng, mạng hay dịch vụ máy chủ có thể
được cung cấp mà không cần sự tương tác của con người với mỗi nhà cung cấp dịch vụ.
Các nhà cung cấp dịch vụ điện toán đám mây cung cấp các dịch vụ bao gồm nhu cầu tự
Amazon Web Services (AWS), Microsoft, Google, IBM và Salesforce.com
2. Truy xuất diện rộng (Broad network access)
Người dùng có thể truy cập vào các giải pháp quản lý doanh nghiệp sử dụng điện
thoại thông minh, máy tính bảng, máy tính xách tay và máy tính văn ph ng của họ. Họ
có thể sử dụng các thiết bị này bất cứ nơi nào có điểm truy cập trực tuyến đơn giản.
Tính di động này đặc biệt hấp dẫn đối với các doanh nghiệp để trong giờ làm việc hoặc
giờ nghỉ ngơi, nhân viên có thể thực hiện công việc của các dự án, hợp đồng, và các
khách hàng cho dù họ đang ở trên đường hoặc trong văn ph ng. Truy cập mạng lưới
rộng lớn bao gồm các đám mây tư nhân hoạt động trong tường lửa của công ty, những
đám mây công cộng, hoặc triển khai lai.
3. Dùng chung tài nguyên (Resource pooling)

Các đám mây cho ph p nhân viên có thể nhập và sử dụng dữ liệu trong phần mềm
quản lý kinh doanh được tổ chức trong các đám mây cùng một lúc, từ bất kỳ vị trí, và
bất cứ lúc nào. Đây là một tính năng hấp dẫn đối với nhiều văn ph ng kinh doanh và
lĩnh vực dịch vụ hoặc các đội bán hàng thường làm việc bên ngoài văn ph ng.
4. Khả năng co giãn (Rapid elasticity)

Đám mây có khả năng mở rộng linh hoạt và phù hợp với bất kỳ nhu cầu kinh

doanh của bạn ngay lập tức. Bạn có thể nhanh chóng và dễ dàng thêm hoặc loại bỏ
người dùng, tính năng phần mềm, và các nguồn lực khác
5. Điều tiết dịch vụ (Measured service)
Việc sử dụng đám mây với chi phí phải chăng, bạn chỉ trả tiền cho những gì bạn
16


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

sử dụng. Bạn và nhà cung cấp đám mây của bạn có thể đo lường mức độ lưu trữ, xử lý,
băng thông, và số lượng các tài khoản người dùng và bạn đã thanh toán một cách thích
hợp. Số lượng tài nguyên mà bạn sử dụng có thể được theo dõi và điều khiển từ cả hai
phía, từ phía bạn và phía cung cấp dịch vụ điện toán đám mây với sự minh bạch
V.

KIẾN TRÚC CỦA CC
Phần này trình bày mô hình kiến trúc của CC. CC hướng đến các cấp độ khác

nhau của dịch vụ nhằm đáp ứng tối đa nhu cầu của người sử dụng như SaaS, IaaS và
PaaS.
Các mô hình dịch vụ Điện toán đám mây (ĐTĐM) hay ngắn gọn là dịch vụ đám
mây (cloud service) có thể được quy về ba mô hình IaaS, PaaS, SaaS như cách phân
chia của NIST và được tham chiếu sử dụng rộng rãi.
Cách phân chia đó có thể đem đến cho người đọc cảm nhận rằng các lớp dịch vụ
đó được triển khai dựa vào nhau. Tuy nhiên, lớp dịch vụ SaaS chẳng hạn, có thể được
triển khai dựa trực tiếp trên lớp IaaS hoặc có kiến trúc hệ thống riêng để cung cấp dịch
vụ SaaS mà không cần dựa trên nền tảng PaaS hoặc IaaS. Tương tự như vậy, lớp dịch
vụ PaaS có thể được phát triển trực tiếp mà không dựa trên một kiến trúc dịch vụ hạ

tầng cloud computing.
Dịch vụ hạ tầng (IaaS):
Các dịch vụ IaaS cung cấp cho khách hàng tài nguyên hạ tầng điện toán như máy
chủ (có thể lựa chọn hệ điều hành – điển hình là Windows và Linux), mạng, không gian
lưu trữ, cũng như các công cụ quản trị tài nguyên đó. Các tài nguyên này thường được
ảo hóa, chuẩn hóa thành một số cấu hình trước khi cung cấp để đảm bảo khả năng linh
hoạt trong quản trị cũng như hỗ trợ tự động hóa.
Dịch vụ hạ tầng cho ph p khách hàng thuê tài nguyên tính toán đó thay vì mua
thiết bị phần cứng, phần mềm hệ thống và cài đặt trong trung tâm dữ liệu của mình.
Đặc điểm của dịch vụ ĐTĐM đó là tính mềm dẻo: khách hàng có thể thuê thêm tài
nguyên hoặc giảm bớt một cách tự động hoặc theo yêu cầu dựa trên nhu cầu khai thác,
17


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

sử dụng.
Hiện nay các dịch vụ IaaS phổ biến nhất là cho khách hàng thuê các máy tính ảo
(virtual machine), thuê không gian lưu trữ (storage space). Nhà cung cấp dịch vụ cung
cấp cho khách hàng phương tiện truy cập thông qua mạng Internet hoặc đường truyền
riêng theo nhu cầu. Các chuẩn ảo hóa đã được các nhà cung cấp giải pháp và dịch vụ sử
dụng, đem đến cho khách hàng khả năng thay đổi nhà cung cấp dịch vụ và di chuyển
các dữ liệu và máy tính ảo sang nhà cung cấp dịch vụ khác một cách thuận lợi. Các tùy
chọn về bảo mật như mã hóa dữ liệu, mã hóa thông tin đường truyền, xác thực mạnh
với người dùng cũng được cung cấp.
Mô hình khai thác dịch vụ hạ tầng đám mây mà các tổ chức, doanh nghiệp thường
sử dụng đó là thực hiện thuê một số lượng tài nguyên nhất định cho nhu cầu nghiệp vụ
hàng ngày, và thuê dự phòng tài nguyên cho những nhu cầu đột biến. Nhờ vậy, tổ chức

doanh nghiệp không phải đầu tư ban đầu, chỉ phải trả chi phí cho những nhu cầu sử
dụng thực sự. Khai thác dịch vụ hạ tầng đem lại cho khách hàng hiệu quả kinh tế, đặc
biệt trong những trường hợp nhu cầu tính toán, lưu trữ tăng đột biến trong thời gian
ngắn, việc đầu tư hạ tầng, thiết bị riêng sẽ gây lãng phí không cần thiết; thời gian để
mua sắm thiết bị hạ tầng cũng gây chậm trễ, ảnh hưởng tới công việc, nghiệp vụ của
đơn vị.
Dịch vụ nền tảng (PaaS):
Dịch vụ PaaS cung cấp cho khách hàng bộ công cụ để phát triển, thử nghiệm và
triển khai ứng dụng trên nền ĐTĐM. Ứng dụng được xây dựng có thể được sử dụng
trong nội bộ đơn vị tổ chức, doanh nghiệp hoặc được cung cấp dịch vụ ra bên ngoài cho
bên thứ ba. Khách hàng điển hình của dịch vụ PaaS là các ISV (Independent Software
Vendor), thực hiện xây dựng các ứng dụng phần mềm và cung cấp lại dịch vụ cho
khách hàng là người dùng cuối.
Do đặc thù dịch vụ ĐTĐM cung cấp ứng dụng qua mạng Internet, cho nên hầu hết
các nền tảng PaaS cung cấp bộ cung cụ để xây dựng các ứng dụng trên nền tảng Web.
18


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

Các dịch vụ PaaS phổ biến hiện nay cho phép phát triển ứng dụng trên các nền tảng và
ngôn ngữ phát triển ứng dụng phổ biến như .NET (Microsoft Windows Azure); Java,
Python, Ruby (Google App Engine, Amazon)... Tuy nhiên ngôn ngữ được hỗ trợ, bộ
cung cụ phát triển cũng như các giao diện lập trình ứng dụng (API – Application
Programming Interface) có thể nói một mặt là rất phong phú nhưng mặt trái là thiếu
chuẩn hóa, thiếu thống nhất. Sự không tương thích giữa các nhà cung cấp dịch vụ PaaS
sẽ là một hạn chế cần được khắc phục trong tương lai, nhằm bảo đảm tính mở, cho
phép các ứng dụng đám mây có thể dịch chuyển hoặc giao tiếp với nhau giữa các nhà

cung cấp dịch vụ.
Dịch vụ phần mềm (SaaS):
Trước khi điện toán đám mây được trao đổi rộng rãi trong giới IT hiện nay, thực
ra dịch vụ phần mềm (SaaS) đã xuất hiện từ lâu, phổ biến nhất đó là các dịch vụ thư
điện tử như hotmail, yahoo mail, gmail... Các dịch vụ này cũng cung cấp cho các tổ
chức dịch vụ thư điện tử với tên miền riêng với một mức phí tương đối rẻ. Các dịch vụ
phần mềm SaaS cho doanh nghiệp gần đây đang phát triển nhiều hơn: ví dụ như, các
dịch vụ ứng dụng văn ph ng Office 365 của Microsoft với các ứng dụng email, cộng
tác, truyền thông nội bộ; các ứng dụng quản lý khách hàng (CRM) của SalesForce, các
ứng dụng thương mại điện tử của Amazon...
Các dịch vụ ứng dụng SaaS đem đến cho tổ chức, doanh nghiệp nhiều lợi ích.
Đơn vị trả chi phí theo mức độ sử dụng hàng tuần, hàng tháng mà không phải trả toàn
bộ phí bản quyền ngay từ đầu. Ngân sách của doanh nghiệp không phải gánh một
khoản đầu tư ban đầu lớn mà sẽ chi trả dần dần và tăng lên khi thực sự có nhu cầu. Bên
cạnh đó, tổ chức, doanh nghiệp cũng có lợi thể dùng thử và lựa chọn phần mềm SaaS
phù hợp, giảm thiểu được chi phí.
VI.

CÁC MÔ HÌNH TRIỂN KHAI CC

1. Đám mây chung (Public Cloud):
19


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

Là các dịch vụ đám mây được một bên thứ ba (người bán) cung cấp. Chúng tồn tại
ngoài tường lửa công ty và chúng được lưu trữ đầy đủ và được nhà cung cấp đám mây

quản lý.
Các đám mây công cộng cố gắng cung cấp cho người dùng với các phần tử công nghệ
thông tin tốt nhất. Cho dù đó là phần mềm, cơ sở hạ tầng ứng dụng hoặc cơ sở hạ tầng
vật lý, nhà cung cấp đám mây chịu trách nhiệm về cài đặt, quản lý, cung cấp và bảo trì.
Khách hàng chỉ chịu phí cho các tài nguyên nào mà họ sử dụng, vì thế cái chưa sử dụng
được loại bỏ.
Tất nhiên điều này liên quan đến chi phí. Các dịch vụ này thường được cung cấp với
"quy ước về cấu hình" nghĩa là chúng được phân phối với ý tưởng cung cấp các trường
hợp sử dụng phổ biến nhất. Các tùy chọn cấu hình thường là một tập hợp con nhỏ hơn
so với những gì mà chúng đã có nếu nguồn tài nguyên đã được người dùng kiểm soát
trực tiếp. Một điều khác cần lưu ý là kể từ khi người dùng có quyền kiểm soát một chút
trên cơ sở hạ tầng, các quy trình đ i hỏi an ninh chặt chẽ và tuân thủ quy định dưới luật
không phải lúc nào cũng thích hợp cho các đám mây chung. Một đám mây công cộng
là sự lựa chọn rõ ràng khi:
• Phân bố tải workload cho các ứng dụng được sử dụng bởi nhiều người, chẳng
hạn như e-mail.
• ạn cần phải thử nghiệm và phát triển các mã ứng dụng.
• ạn có các ứng dụng SaaS từ một nhà cung cấp có một chiến lược an ninh thực
hiện tốt.
• ạn cần gia tăng công suất (khả năng bổ sung năng lực cho máy tính cao nhiều
lần).
• ạn đang thực hiện các dự án hợp tác.
• ạn đang làm một dự án phát triển phần mềm quảng cáo bằng cách sử dụng
PaaS cung cấp các đám mây.
2. Đám mây riêng (Private Cloud)
20


Luận văn tốt nghiệp


Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

Là các dịch vụ đám mây được cung cấp trong doanh nghiệp. Những đám mây này
tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý.
Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây chung thực hiện
với sự khác biệt chính: doanh nghiệp có trách nhiệm thiết lập và bảo trì đám mây này.
Sự khó khăn và chi phí của việc thiết lập một đám mây bên trong đôi khi có thể có
chiều hướng ngăn cản việc sử dụng và chi phí hoạt động liên tục của đám mây có thể
vượt quá chi phí của việc sử dụng một đám mây chung.
Các đám mây riêng đưa ra nhiều lợi thế hơn so với loại chung. Việc kiểm soát chi
tiết hơn trên các tài nguyên khác nhau đang tạo thành một đám mây mang lại cho công
ty tất cả các tùy chọn cấu hình có sẵn. Ngoài ra, các đám mây riêng là lý tưởng khi các
kiểu công việc đang được thực hiện không thiết thực cho một đám mây chung, do đúng
với các mối quan tâm về an ninh và về quản lý.
3. Đám mây lai (Hybrid Cloud)
Là một sự kết hợp của các đám mây chung và riêng. Những đám mây này thường
do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh
nghiệp và nhà cung cấp đám mây công cộng. Đám mây lai sử dụng các dịch vụ có trong
cả không gian chung và riêng.
Các đám mây lai là câu trả lời khi một công ty cần sử dụng các dịch vụ của cả hai
đám mây riêng và chung. Theo hướng này, một công ty có thể phác thảo các mục tiêu
và nhu cầu của các dịch vụ và nhận được chúng từ đám mây chung hay riêng, khi thích
hợp. Một đám mây lai được xây dựng tốt có thể phục vụ các quy trình nhiệm vụ-tới
hạn, an toàn, như nhận các khoản thanh toán của khách hàng, cũng như những thứ là
không quan trọng bằng kinh doanh, như xử lý bảng lương nhân viên.
Hạn chế chính với đám mây này là sự khó khăn trong việc tạo ra và quản lý có
hiệu quả một giải pháp như vậy. Phải có thể nhận được và cung cấp các dịch vụ lấy từ
các nguồn khác nhau như thể chúng có nguồn gốc từ một chỗ và tương tác giữa các
thành phần riêng và chung có thể làm cho việc thực hiện thậm chí phức tạp hơn nhiều.
21



Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

Do đây là một khái niệm kiến trúc tương đối mới trong điện toán đám mây, nên cách
thực hành và các công cụ tốt nhất về loại này tiếp tục nổi lên và bất đắc dĩ chấp nhận
mô hình này cho đến khi hiểu rõ hơn. Dưới đây là một vài tình huống mà một môi
trường hybrid là tốt nhất:
• Công ty của bạn muốn sử dụng một ứng dụng SaaS nhưng quan tâm về bảo
mật. Nhà cung cấp SaaS có thể tạo ra một đám mây riêng chỉ cho công ty của bạn
bên trong tường lửa của họ. Họ cung cấp cho bạn một mạng riêng ảo (VPN) để
bổ sung bảo mật.
• Công ty của bạn cung cấp dịch vụ được thay đổi cho thị trường khác nhau.
Bạn có thể sử dụng một đám mây công cộng để tương tác với khách hàng nhưng
giữ dữ liệu của họ được bảo đảm trong một đám mây riêng.
• Các yêu cầu quản lý của điện toán đám mây trở nên phức tạp hơn nhiều khi
bạn cần quản lý dữ liệu cá nhân, công cộng, và truyền thống tất cả với nhau. Bạn
sẽ cần phải thêm các khả năng cho phù hợp với các môi trường
VII.

XU HƢỚNG PHÁT TRIỂN CỦA CC
Theo khảo sát mới đây của hãng nghiên cứu Gartner, tốc độ phát triển "đám mây"

trên toàn thế giới đã đạt mức 17% hàng năm trong khi hơn 50% doanh nghiệp, tổ chức
tham gia đều triển khai điện toán đám mây dưới hình thức này hay hình thức khác.
Điện toán đám mây là xu thế hiện đại. Xu hướng này được cả thế giới đón nhận và đang
chuyển dần về dịch vụ này nhằm tồn tại, bắt kịp và phát triển bền vững. Dưới đây là các
xu hướng chính phát triển của CC:

 Sự phát triển của đám mây di động (mobile cloud): Apple iCloud, Amazon
Cloud và dịch cụ điện toán đám mây trên Windows Phone đang giúp công
nghệ này trở nên đại trà. Nhu cầu lưu trữ thông tin trên đám mây và khả năng
truy cập bất cứ khi nào họ cần sẽ giảm bớt "gánh nặng" cho thiết bị. Nỗi lo mất
điện thoại vì "mọi dữ liệu quan trọng như số liên lạc, ảnh, video… nằm cả
trong đó" sẽ không c n bởi thông tin đã được tự động sao lưu lên đám mây và
22


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

người sử dụng có thể thoải mái xóa dữ liệu từ xa để tránh tình trạng dữ liệu bí
mật, riêng tư rơi vào tay kẻ xấu.


Sự nở rộ của đám mây lai (hybrid cloud): Đám mây lai là sự giao thoa của hai
hay nhiều mô hình đám mây, như như kết hợp giữa public cloud (các dịch vụ
cloud được cung cấp cho mọi người sử dụng rộng rãi và private cloud (cơ sở
hạ tầng và các dịch vụ được xây dựng để phục vụ cho một tổ chức, doanh
nghiệp duy nhất). Điều này sẽ giúp khai thác những điểm mạnh nhất của từng
mô hình, mang đến khả năng bảo vệ dữ liệu an toàn hơn, nhưng cũng linh
động và gần gũi hơn với người sử dụng.

 Sự tiến hóa của bảo mật đám mây: ảo mật luôn là đề tài nóng và là một trong
những nguyên nhân chính khiến các tổ chức có liên quan đến các dữ liệu nhạy
cảm lưỡng lự trong việc đón nhận. Họ lo ngại hacker tìm cách xâm nhập vào
kho thông tin nằm trên đám mây, do đó việc liên tục tạo ra những phương pháp
bảo mật kiểu mới, an toàn và hiệu quả là mục tiêu hàng đầu của các chuyên gia

phát triển trong những năm qua.
 Cuộc cách mạng môi trường làm việc di động: Tương tự e-mail thay đổi cách
con người liên lạc với bạn bè và đồng nghiệp, cloud được cho là đang tạo ra
con đường gửi và lưu trữ thông tin nhanh chóng và thông suốt hơn bao giờ hết.
Với khả năng truy cập và làm việc từ xa, công việc sẽ được giải quyết dễ dàng
hơn mà không bị ngắt quãng.
 Dịch vụ phần mềm (SaaS) mở rộng thành dịch vụ IT (ITaaS): SaaS sẽ không
chỉ giới hạn trong lĩnh vực CRM mà dần có tầm ảnh hưởng đến cả cơ sở hạ
tầng IT. "Một lĩnh vực mới đang nổi lên trên thị trường là IT as a Service (dịch
vụ IT), trong đó các doanh nghiệp sẽ 'tiêu thụ' IT, biến nó trở thành một dịch
vụ trong doanh nghiệp.
VIII.

KẾT LUẬN CHUNG
Phần này tìm hiểu một cách tổng quát về CC. Các định nghĩa, kiến trúc, những đặc
23


Luận văn tốt nghiệp

Ngiên cứu bảo mật và an toàn dữ liệu trong ĐTĐM

điểm của CC, cũng như ảo hóa máy chủ, những lợi ích và bất lợi khi sử dụng CC, giúp
tìm hiểu được một cách tổng quan về "diện mạo" của CC. Trong chương 2 sẽ tập trung
phân tích và đánh giá chuyên sâu về hạ tầng bảo mật của CC, tìm hiểu các vấn đề và
giải pháp liên quan đến bảo mật mà CC phải đối mặt.

24



×