Tải bản đầy đủ (.pdf) (10 trang)

...Phạm Thị Thanh.pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (148 KB, 10 trang )

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
_________________

SINH VIÊN: PHẠM THỊ THANH

NGHIÊN CỨU VẤN ĐỀ AN NINH
TRONG ĐIỆN TOÁN ĐÁM MÂY

Chuyên ngành: Công nghệ thông tin
Mã ngành:

NGƯỜI HƯỚNG DẪN: PGS.TS Lê Trung Thành

Hà Nội - 2015


LỜI MỞ ĐẦU
Điện toán đám mây (Cloud Computing) đang là xu thế chủ đạo của hạ tầng
công nghệ thông tin trong các tổ chức hiện nay với rất nhiều ưu điểm. Trong các
quy trình đánh giá hệ thống hiện tại để xây dựng “đám mây” bảo mật được coi là
một trong những vấn đề quan trọng được đưa ra xem xét đầu tiên. Hiểu được các
nguy cơ tấn công cũng như các cơ chế bảo mật để phòng chống các nguy cơ đối với
các hệ thống điện toán đám mây sẽ giúp người quản trị đưa ra được chiến lược phù
hợp cho mô hình điện toán đám mây của tổ chức mình.
Điện toán đám mây đã xuất hiện ở Việt Nam từ năm 2009, tuy nhiên cho đến
nay việc phát triển ứng dụng công nghệ thông tin dựa trên mô hình này còn hạn chế.
Trên thực tế đã có một số doanh nghiệp, cá nhân dùng thử dịch vụ đám mây miễn
phí của các nhà cung cấp trong và ngoài nước. Một số tỉnh, thành phố đã có kế
hoạch triển khai ứng dụng công nghệ thông tin dựa trên mô hình điện toán đám mây
phục vụ hoạt động cơ quan nhà nước.


Tuy vậy, thời gian gần đây, tình hình mất an toàn thông tin số ở nước ta diễn
biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng và
phát triển công nghệ thông tin phục vụ phát triển kinh tế xã hội, đảm bảo quốc
phòng, an ninh. Với việc triển khai mô hình điện toán đám mây, tất cả các tài
nguyên, ứng dụng và dữ liệu của một tổ chức bất kỳ đều được tập trung. Vấn đề bảo
đảm an toàn an ninh thông tin, chất lượng dịch vụ, yêu cầu về độ sẵn sang hệ thống
có ảnh hưởng quyết định tới việc ứng dụng và phát triển công nghệ thông tin của tổ
chức đó.
Mặt khác, để thúc đẩy phát triển các ứng dụng công nghệ thông tin trên nền
điện toán đám mây một cách chuyên nghiệp, có chất lượng, có hiệu quả, đáp ứng
nhu cầu của người sử dụng, cần nghiên cứu về an toàn thông tin trong điện toán
đám mây và giải pháp an toàn thông tin như lựa chọn mô hình, giải pháp về hạ tầng,
dữ liệu và phần mềm nhằm đạt được mục tiêu đó là vấn đề cấp thiết.
Vì vậy, em đã thực hiện đồ án: “Nghiên cứu vấn đề an ninh trong điện toán
đám mây”.


LỜI CẢM ƠN
Được sự hướng dẫn, chỉ bảo tận tình của PGS.TS Lê Trung Thành và sự cố
gắng nỗ lực của bản thân, em đã hoàn thành đồ án tốt nghiệp với đề tài “Nghiên cứu
vấn đề an ninh trong điện toán đám mây”.
Trước tiên em xin gửi lời cảm ơn chân thành, sâu sắc tới các thầy cô giáo
trong trường Đại học Tài nguyên và Môi trường nói chung và các thầy, cô giáo
trong khoa Công nghệ Thông tin đã tận tình giảng dạy, truyền đạt cho chúng em
những kiến thức, kinh nghiệm quý báu trong suốt thời gian qua.
Đặc biệt em xin gửi lời cảm ơn đến PGS.TS Lê Trung Thành – Giảng viên
hướng dẫn đồ án tốt nghiệp, thầy đã tận tình giúp đỡ, trực tiếp chỉ bảo, hướng dẫn
em trong suốt quá trình làm đồ án. Trong thời gian được sự chỉ dẫn trực tiếp từ thầy
em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh
thần làm việc, thái độ nghiên cứu khoa học nghiêm túc, hiệu quả, đây là những điều

rất cần thiết cho em trong quá trình học tập và làm việc sau này.
Dù đã nỗ lực rất nhiều để hoàn thành đồ án nhưng do kiến thức còn hạn chế
nên đồ án không tránh khỏi những thiếu sót. Em rất mong nhận được sự đóng góp ý
kiến của các thầy cô để đồ án của em được hoàn thiện hơn.
Em xin chân thành cảm ơn!
Hà Nội, ngày 13 tháng 6 năm 2015
Sinh viên thực hiện
Phạm Thị Thanh


MỤC LỤC
CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY ................................... 5
1.1 Các ứng dụng điện toán đám mây tiêu biểu ..................................................... 7
1.2

Cấu trúc của điện toán đám mây ................................................................. 9

1.3

Vai trò của điện toán đám mây .................................................................. 10

1.4

Các mô hình dịch vụ và phân loại điện toán đám mây ............................... 14

1.4.1 Các mô hình dịch vụ của điện toán đám mây ............................................ 14
1.4.2 Phân loại điện toán đám mây .................................................................... 20
1.5

Ứng dụng điện toán đám mây ................................................................... 23


1.5.1 Tình hình ứng dụng điện toán đám mây trên thế giới ................................ 23
1.5.2 Tình hình ứng dụng điện toán đám mây ở Việt Nam ................................. 25
CHƯƠNG 2: AN NINH TRONG ĐIỆN TOÁN ĐÁM MÂY ................................ 28
2.1

Tổng quan về an ninh trong điện toán đám mây ........................................ 28

2.1.1 Đánh giá về vấn đề an ninh trong điện toán đám mây ............................... 29
2.1.2 Các nguyên tắc cơ bản trong an ninh điện toán đám mây .......................... 34
2.1.3 Các mối đe dọa từ cơ sở hạ tầng, dữ liệu và điều khiển truy cập ............... 36
2.2

Các giải pháp an toàn thông tin trong điện toán đám mây ......................... 37

2.2.1 Các giải pháp an toàn về hạ tầng máy chủ và đường truyền ...................... 37
2.2.2 Các giải pháp an toàn về ứng dụng và phần mềm ...................................... 39
2.2.3 Các giải pháp an toàn về dữ liệu ............................................................... 42
2.3

Một số giải pháp bảo vệ dữ liệu trong điện toán đám mây ......................... 44

2.3.1 Bảo vệ chống tấn công từ chối dịch vụ...................................................... 44
2.3.2 Bảo vệ xác thực người dùng và thiết bị ..................................................... 52
CHƯƠNG 3: GOOGLE COMPUTE ENGINE GIẢI PHÁP CHO CLOUD
COMPUTING ....................................................................................................... 54
3.1 Google Compute Engine................................................................................ 54


3.1.1 Ảo hóa ...................................................................................................... 55

3.1.2 Google Compute Engine và Cloud Computing ......................................... 56
3.1.3 Sự khác biệt chính của Google Compute Engine ...................................... 62
3.2 Cách đăng ký Google Cloud Flatform ........................................................... 62
3.2.1 Bắt đầu với Google Cloud Flatform .......................................................... 64
3.2.2 Thiết lập máy ảo ....................................................................................... 66
3.3 Parallels Plesk12............................................................................................ 74
3.3.1 Cài đặt Parallels Plesk .............................................................................. 75
KẾT LUẬN......................................................................................................... 87
DANH MỤC TÀI LIỆU THAM KHẢO ............................................................. 88


DANH MỤC CÁC TỪ VIẾT TẮT

ACK

Acknowledgment

Xác nhận

DDoS

Distributed Denial Of Service

Từ chối dịch vụ phân tán

DHCP

Dynamic Host Configuration Protocol

Giao thức cấu hình Host động


DNS

Domain Name System

Hệ thống tên miền

DoS

Denial of Service

Từ chối dịch vụ

DRDoS

Distributed

Reflection

Denial

Service

of Từ chối dịch vụ phản xạ phân
tán

GAE

Google App Engine


GCE

Google Compute Engine

HTTP

Hypertext Transfer Protocol

IaaS

Infrastucture as a Service

Dịch vụ cơ sở hạ tầng

IDS

Intrusion Detection System

Hệ thống phát hiện xâm nhập

IPS

Intrusion Prevention System

Hệ thống chống xâm nhập

IT

Information Technology


Công nghệ thông tin

ISO

International

Organization

Giao thức truyền tải siêu văn
bản

for Tổ chức chuẩn hóa quốc tế

Standardization
LAN
LDAP
NIST

Local Area Network
Lightweight
Protocol

Directory

Mạng cục bộ
Access Giao thức truy cập nhanh các
dịch vụ thư mục

National Institute of Standards and Viện tiêu chuẩn và công nghệ
Technology


quốc gia Mỹ


NFS

Network File System

Hệ thống file mạng

PaaS

Platform as a Service

Dịch vụ nền tảng

POP3

Post Office Protocol Version 3

Giao thức bưu điện

Transmission Control Protocol

Giao thức điều khiển truyền
vận

URL

Uniform Resource Locator


Đường dẫn

SAN

Storage Area Network

Khu vực lưu trữ mạng

SaaS

Software as a Service

Dịch vụ phần mềm

SIP

Session Initialize Protocol

Khởi tạo phiên giao thức

SLA

Service Level Agreement

Hợp đồng cung cấp dịch vụ

SYN

Synchronize


Đồng bộ hóa

RDC

Remote Desktop Connection

Kết nối máy tính để bàn từ xa

VLAN

Virtual Local Area Network

Mạng LAN ảo

VPN

Virtual Private Network

Mạng riêng ảo

CNTT

Công nghệ thông tin

ĐTDM

Điện toán đám mây



DANH MỤC CÁC HÌNH
Hình 1.1: Mô hình điện toán đám mây ..................................................................... 6
Hình 1.2: Quy trình triển khai ứng dụng CNTT theo phương pháp truyền thống ... 10
Hình 1.3:Phạm vi sử dụng của điện toán đám mây ................................................ 12
Hình 1.4: Chuyển dữ liệu lên đám mây .................................................................. 13
Hình 1.5: Các dịch vụ điện toán đám mây ............................................................. 14
Hình 1.6: Mô hình phân lớp của kiến trúc IaaS ...................................................... 15
Hình 1.7: Phân cấp ứng dụng mô hình dịch vụ ...................................................... 19
Hình 1.8: Các loại điện toán đám mây ................................................................... 20
Hình 1.9: Đám mây công cộng .............................................................................. 21
Hình 1.10: Đám mây riêng .................................................................................... 22
Hình 1.11: Đám mây lai ........................................................................................ 23
Hình 2.1: Kết quả khảo sát của IDC xếp hạng những thách thức an ninh ............... 28
Hình 2.2: Kiến trúc phân tầng dịch vụ trong điện toán đám mây ............................ 30
Hình 2.3: Ví dụ về một mẫu OSA cho ĐTĐM với trách nhiệm của các bên tham gia40
Hình 2.4: Mô hình Virtualization Management Layer............................................ 41
Hình 2.5: Mô hình ba lớp bảo vệ dữ liệu................................................................ 42
Hình 2.6: Mô hình bảo mật dựa trên Encryption Proxy .......................................... 43
Hình 2.7: Mô hình bảo vệ dữ liệu sử dụng VPN Cloud .......................................... 44
Hình 2.8: Thiết lập kết nối TCP ............................................................................. 46
Hình 2.9: Tấn công Flood TCP SYN ..................................................................... 47
Hình 2.10: Tấn công kiểu Smurf ........................................................................... 48
Hình 2.11: Tổng quan về một sơ đồ hình cây của tấn công DDoS.......................... 49
Hình 2.12: Tấn công kiểu DRDoS ......................................................................... 51
Hình 3.1: x86 Virtuallization ................................................................................. 55
Hình 3.2: Xây dựng một cơ sở hạ tầng đám mây ................................................... 57
Hình 3.3: Đăng ký dịch vụ của Google .................................................................. 63


Hình 3.4: Xác nhận tài khoản ................................................................................ 63

Hình 3.5: Email xác nhận ...................................................................................... 64
Hình 3.6: Tạo Project ............................................................................................ 64
Hình 3.7: Quản lý chi phí dịch vụ .......................................................................... 65
Hình 3.8: Thiết lập tài khoản ................................................................................. 65
Hình 3.9: Thông tin hướng dẫn sử dụng ................................................................ 66
Hình 3.10: Đặt tên cho Project ............................................................................... 66
Hình 3.11: Bảng thông tin Project.......................................................................... 67
Hình 3.12: Tạo máy ảo .......................................................................................... 67
Hình 3.14: Máy chủ bắt đầu hoạt động .................................................................. 68
Hình 3.15: Lựa chọn vị trí đặt máy ảo ................................................................... 69
Hình 3.16: Lựa chọn hệ điều hành ......................................................................... 69
Hình 3.17: Chọn cấu hình máy ảo .......................................................................... 69
Hình 3.18: Chọn loại mạng .................................................................................... 70
Hình 3.19: Tạo giao diện quản lý máy ảo .............................................................. 70
Hình 3.20: Cập nhật hệ điều hành .......................................................................... 71
Hình 3.21: Bước cuối cập nhật hệ điều hành .......................................................... 71
Hình 3.22: Thêm HDD .......................................................................................... 72
Hình 3.23: Lựa chọn các thông số cho máy chủ ..................................................... 72
Hình 3.25: Mô tả Snapshot .................................................................................... 74
Hình 3.26: Cấp quyền scrip ................................................................................... 75
Hình 3.27: Cài đặt scrip ......................................................................................... 75
Hình 3.28: Tiếp tục quá trình cài đặt scrip ............................................................. 76
Hình 3.29: Chuyển thư mục lưu bộ cài đặt............................................................. 77
Hình 3.30: Kết thúc quá trình cài đặt ..................................................................... 77
Hình 3.31: Khởi động lại tường lửa iptables .......................................................... 79
Hình 3.32: Mở cổng tường lửa Google .................................................................. 80


Hình 3.33: Mở cổng cho tcp và udp ....................................................................... 81
Hình 3.34: Tạo IP truy cập..................................................................................... 81

Hình 3.35: Tạo tên miền con ................................................................................. 82
Hình 3.36: Tạo tài khoản admin............................................................................. 82
Hình 3.37: Accept tài khoản .................................................................................. 83
Hình 3.38: Đổi mật khẩu quản trị........................................................................... 84
Hình 3.39: Thiết lập thông số liên hệ ..................................................................... 84
Hình 3.40: Thiết lập hiển thị .................................................................................. 85
Hình 3.41: Giao diện quản trị của Parallels Plesk .................................................. 86



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×