TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
_________________
SINH VIÊN: PHẠM THỊ THANH
NGHIÊN CỨU VẤN ĐỀ AN NINH
TRONG ĐIỆN TOÁN ĐÁM MÂY
Chuyên ngành: Công nghệ thông tin
Mã ngành:
NGƯỜI HƯỚNG DẪN: PGS.TS Lê Trung Thành
Hà Nội - 2015
LỜI MỞ ĐẦU
Điện toán đám mây (Cloud Computing) đang là xu thế chủ đạo của hạ tầng
công nghệ thông tin trong các tổ chức hiện nay với rất nhiều ưu điểm. Trong các
quy trình đánh giá hệ thống hiện tại để xây dựng “đám mây” bảo mật được coi là
một trong những vấn đề quan trọng được đưa ra xem xét đầu tiên. Hiểu được các
nguy cơ tấn công cũng như các cơ chế bảo mật để phòng chống các nguy cơ đối với
các hệ thống điện toán đám mây sẽ giúp người quản trị đưa ra được chiến lược phù
hợp cho mô hình điện toán đám mây của tổ chức mình.
Điện toán đám mây đã xuất hiện ở Việt Nam từ năm 2009, tuy nhiên cho đến
nay việc phát triển ứng dụng công nghệ thông tin dựa trên mô hình này còn hạn chế.
Trên thực tế đã có một số doanh nghiệp, cá nhân dùng thử dịch vụ đám mây miễn
phí của các nhà cung cấp trong và ngoài nước. Một số tỉnh, thành phố đã có kế
hoạch triển khai ứng dụng công nghệ thông tin dựa trên mô hình điện toán đám mây
phục vụ hoạt động cơ quan nhà nước.
Tuy vậy, thời gian gần đây, tình hình mất an toàn thông tin số ở nước ta diễn
biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng và
phát triển công nghệ thông tin phục vụ phát triển kinh tế xã hội, đảm bảo quốc
phòng, an ninh. Với việc triển khai mô hình điện toán đám mây, tất cả các tài
nguyên, ứng dụng và dữ liệu của một tổ chức bất kỳ đều được tập trung. Vấn đề bảo
đảm an toàn an ninh thông tin, chất lượng dịch vụ, yêu cầu về độ sẵn sang hệ thống
có ảnh hưởng quyết định tới việc ứng dụng và phát triển công nghệ thông tin của tổ
chức đó.
Mặt khác, để thúc đẩy phát triển các ứng dụng công nghệ thông tin trên nền
điện toán đám mây một cách chuyên nghiệp, có chất lượng, có hiệu quả, đáp ứng
nhu cầu của người sử dụng, cần nghiên cứu về an toàn thông tin trong điện toán
đám mây và giải pháp an toàn thông tin như lựa chọn mô hình, giải pháp về hạ tầng,
dữ liệu và phần mềm nhằm đạt được mục tiêu đó là vấn đề cấp thiết.
Vì vậy, em đã thực hiện đồ án: “Nghiên cứu vấn đề an ninh trong điện toán
đám mây”.
LỜI CẢM ƠN
Được sự hướng dẫn, chỉ bảo tận tình của PGS.TS Lê Trung Thành và sự cố
gắng nỗ lực của bản thân, em đã hoàn thành đồ án tốt nghiệp với đề tài “Nghiên cứu
vấn đề an ninh trong điện toán đám mây”.
Trước tiên em xin gửi lời cảm ơn chân thành, sâu sắc tới các thầy cô giáo
trong trường Đại học Tài nguyên và Môi trường nói chung và các thầy, cô giáo
trong khoa Công nghệ Thông tin đã tận tình giảng dạy, truyền đạt cho chúng em
những kiến thức, kinh nghiệm quý báu trong suốt thời gian qua.
Đặc biệt em xin gửi lời cảm ơn đến PGS.TS Lê Trung Thành – Giảng viên
hướng dẫn đồ án tốt nghiệp, thầy đã tận tình giúp đỡ, trực tiếp chỉ bảo, hướng dẫn
em trong suốt quá trình làm đồ án. Trong thời gian được sự chỉ dẫn trực tiếp từ thầy
em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh
thần làm việc, thái độ nghiên cứu khoa học nghiêm túc, hiệu quả, đây là những điều
rất cần thiết cho em trong quá trình học tập và làm việc sau này.
Dù đã nỗ lực rất nhiều để hoàn thành đồ án nhưng do kiến thức còn hạn chế
nên đồ án không tránh khỏi những thiếu sót. Em rất mong nhận được sự đóng góp ý
kiến của các thầy cô để đồ án của em được hoàn thiện hơn.
Em xin chân thành cảm ơn!
Hà Nội, ngày 13 tháng 6 năm 2015
Sinh viên thực hiện
Phạm Thị Thanh
MỤC LỤC
CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY ................................... 5
1.1 Các ứng dụng điện toán đám mây tiêu biểu ..................................................... 7
1.2
Cấu trúc của điện toán đám mây ................................................................. 9
1.3
Vai trò của điện toán đám mây .................................................................. 10
1.4
Các mô hình dịch vụ và phân loại điện toán đám mây ............................... 14
1.4.1 Các mô hình dịch vụ của điện toán đám mây ............................................ 14
1.4.2 Phân loại điện toán đám mây .................................................................... 20
1.5
Ứng dụng điện toán đám mây ................................................................... 23
1.5.1 Tình hình ứng dụng điện toán đám mây trên thế giới ................................ 23
1.5.2 Tình hình ứng dụng điện toán đám mây ở Việt Nam ................................. 25
CHƯƠNG 2: AN NINH TRONG ĐIỆN TOÁN ĐÁM MÂY ................................ 28
2.1
Tổng quan về an ninh trong điện toán đám mây ........................................ 28
2.1.1 Đánh giá về vấn đề an ninh trong điện toán đám mây ............................... 29
2.1.2 Các nguyên tắc cơ bản trong an ninh điện toán đám mây .......................... 34
2.1.3 Các mối đe dọa từ cơ sở hạ tầng, dữ liệu và điều khiển truy cập ............... 36
2.2
Các giải pháp an toàn thông tin trong điện toán đám mây ......................... 37
2.2.1 Các giải pháp an toàn về hạ tầng máy chủ và đường truyền ...................... 37
2.2.2 Các giải pháp an toàn về ứng dụng và phần mềm ...................................... 39
2.2.3 Các giải pháp an toàn về dữ liệu ............................................................... 42
2.3
Một số giải pháp bảo vệ dữ liệu trong điện toán đám mây ......................... 44
2.3.1 Bảo vệ chống tấn công từ chối dịch vụ...................................................... 44
2.3.2 Bảo vệ xác thực người dùng và thiết bị ..................................................... 52
CHƯƠNG 3: GOOGLE COMPUTE ENGINE GIẢI PHÁP CHO CLOUD
COMPUTING ....................................................................................................... 54
3.1 Google Compute Engine................................................................................ 54
3.1.1 Ảo hóa ...................................................................................................... 55
3.1.2 Google Compute Engine và Cloud Computing ......................................... 56
3.1.3 Sự khác biệt chính của Google Compute Engine ...................................... 62
3.2 Cách đăng ký Google Cloud Flatform ........................................................... 62
3.2.1 Bắt đầu với Google Cloud Flatform .......................................................... 64
3.2.2 Thiết lập máy ảo ....................................................................................... 66
3.3 Parallels Plesk12............................................................................................ 74
3.3.1 Cài đặt Parallels Plesk .............................................................................. 75
KẾT LUẬN......................................................................................................... 87
DANH MỤC TÀI LIỆU THAM KHẢO ............................................................. 88
DANH MỤC CÁC TỪ VIẾT TẮT
ACK
Acknowledgment
Xác nhận
DDoS
Distributed Denial Of Service
Từ chối dịch vụ phân tán
DHCP
Dynamic Host Configuration Protocol
Giao thức cấu hình Host động
DNS
Domain Name System
Hệ thống tên miền
DoS
Denial of Service
Từ chối dịch vụ
DRDoS
Distributed
Reflection
Denial
Service
of Từ chối dịch vụ phản xạ phân
tán
GAE
Google App Engine
GCE
Google Compute Engine
HTTP
Hypertext Transfer Protocol
IaaS
Infrastucture as a Service
Dịch vụ cơ sở hạ tầng
IDS
Intrusion Detection System
Hệ thống phát hiện xâm nhập
IPS
Intrusion Prevention System
Hệ thống chống xâm nhập
IT
Information Technology
Công nghệ thông tin
ISO
International
Organization
Giao thức truyền tải siêu văn
bản
for Tổ chức chuẩn hóa quốc tế
Standardization
LAN
LDAP
NIST
Local Area Network
Lightweight
Protocol
Directory
Mạng cục bộ
Access Giao thức truy cập nhanh các
dịch vụ thư mục
National Institute of Standards and Viện tiêu chuẩn và công nghệ
Technology
quốc gia Mỹ
NFS
Network File System
Hệ thống file mạng
PaaS
Platform as a Service
Dịch vụ nền tảng
POP3
Post Office Protocol Version 3
Giao thức bưu điện
Transmission Control Protocol
Giao thức điều khiển truyền
vận
URL
Uniform Resource Locator
Đường dẫn
SAN
Storage Area Network
Khu vực lưu trữ mạng
SaaS
Software as a Service
Dịch vụ phần mềm
SIP
Session Initialize Protocol
Khởi tạo phiên giao thức
SLA
Service Level Agreement
Hợp đồng cung cấp dịch vụ
SYN
Synchronize
Đồng bộ hóa
RDC
Remote Desktop Connection
Kết nối máy tính để bàn từ xa
VLAN
Virtual Local Area Network
Mạng LAN ảo
VPN
Virtual Private Network
Mạng riêng ảo
CNTT
Công nghệ thông tin
ĐTDM
Điện toán đám mây
DANH MỤC CÁC HÌNH
Hình 1.1: Mô hình điện toán đám mây ..................................................................... 6
Hình 1.2: Quy trình triển khai ứng dụng CNTT theo phương pháp truyền thống ... 10
Hình 1.3:Phạm vi sử dụng của điện toán đám mây ................................................ 12
Hình 1.4: Chuyển dữ liệu lên đám mây .................................................................. 13
Hình 1.5: Các dịch vụ điện toán đám mây ............................................................. 14
Hình 1.6: Mô hình phân lớp của kiến trúc IaaS ...................................................... 15
Hình 1.7: Phân cấp ứng dụng mô hình dịch vụ ...................................................... 19
Hình 1.8: Các loại điện toán đám mây ................................................................... 20
Hình 1.9: Đám mây công cộng .............................................................................. 21
Hình 1.10: Đám mây riêng .................................................................................... 22
Hình 1.11: Đám mây lai ........................................................................................ 23
Hình 2.1: Kết quả khảo sát của IDC xếp hạng những thách thức an ninh ............... 28
Hình 2.2: Kiến trúc phân tầng dịch vụ trong điện toán đám mây ............................ 30
Hình 2.3: Ví dụ về một mẫu OSA cho ĐTĐM với trách nhiệm của các bên tham gia40
Hình 2.4: Mô hình Virtualization Management Layer............................................ 41
Hình 2.5: Mô hình ba lớp bảo vệ dữ liệu................................................................ 42
Hình 2.6: Mô hình bảo mật dựa trên Encryption Proxy .......................................... 43
Hình 2.7: Mô hình bảo vệ dữ liệu sử dụng VPN Cloud .......................................... 44
Hình 2.8: Thiết lập kết nối TCP ............................................................................. 46
Hình 2.9: Tấn công Flood TCP SYN ..................................................................... 47
Hình 2.10: Tấn công kiểu Smurf ........................................................................... 48
Hình 2.11: Tổng quan về một sơ đồ hình cây của tấn công DDoS.......................... 49
Hình 2.12: Tấn công kiểu DRDoS ......................................................................... 51
Hình 3.1: x86 Virtuallization ................................................................................. 55
Hình 3.2: Xây dựng một cơ sở hạ tầng đám mây ................................................... 57
Hình 3.3: Đăng ký dịch vụ của Google .................................................................. 63
Hình 3.4: Xác nhận tài khoản ................................................................................ 63
Hình 3.5: Email xác nhận ...................................................................................... 64
Hình 3.6: Tạo Project ............................................................................................ 64
Hình 3.7: Quản lý chi phí dịch vụ .......................................................................... 65
Hình 3.8: Thiết lập tài khoản ................................................................................. 65
Hình 3.9: Thông tin hướng dẫn sử dụng ................................................................ 66
Hình 3.10: Đặt tên cho Project ............................................................................... 66
Hình 3.11: Bảng thông tin Project.......................................................................... 67
Hình 3.12: Tạo máy ảo .......................................................................................... 67
Hình 3.14: Máy chủ bắt đầu hoạt động .................................................................. 68
Hình 3.15: Lựa chọn vị trí đặt máy ảo ................................................................... 69
Hình 3.16: Lựa chọn hệ điều hành ......................................................................... 69
Hình 3.17: Chọn cấu hình máy ảo .......................................................................... 69
Hình 3.18: Chọn loại mạng .................................................................................... 70
Hình 3.19: Tạo giao diện quản lý máy ảo .............................................................. 70
Hình 3.20: Cập nhật hệ điều hành .......................................................................... 71
Hình 3.21: Bước cuối cập nhật hệ điều hành .......................................................... 71
Hình 3.22: Thêm HDD .......................................................................................... 72
Hình 3.23: Lựa chọn các thông số cho máy chủ ..................................................... 72
Hình 3.25: Mô tả Snapshot .................................................................................... 74
Hình 3.26: Cấp quyền scrip ................................................................................... 75
Hình 3.27: Cài đặt scrip ......................................................................................... 75
Hình 3.28: Tiếp tục quá trình cài đặt scrip ............................................................. 76
Hình 3.29: Chuyển thư mục lưu bộ cài đặt............................................................. 77
Hình 3.30: Kết thúc quá trình cài đặt ..................................................................... 77
Hình 3.31: Khởi động lại tường lửa iptables .......................................................... 79
Hình 3.32: Mở cổng tường lửa Google .................................................................. 80
Hình 3.33: Mở cổng cho tcp và udp ....................................................................... 81
Hình 3.34: Tạo IP truy cập..................................................................................... 81
Hình 3.35: Tạo tên miền con ................................................................................. 82
Hình 3.36: Tạo tài khoản admin............................................................................. 82
Hình 3.37: Accept tài khoản .................................................................................. 83
Hình 3.38: Đổi mật khẩu quản trị........................................................................... 84
Hình 3.39: Thiết lập thông số liên hệ ..................................................................... 84
Hình 3.40: Thiết lập hiển thị .................................................................................. 85
Hình 3.41: Giao diện quản trị của Parallels Plesk .................................................. 86