Tải bản đầy đủ (.doc) (148 trang)

Nghiên cứu mô hình xử lý dữ liệu mã hóa và bảo mật dữ liệu trong điện toán đám mây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.33 MB, 148 trang )

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

TRƯƠNG NGỌC HẠNH

NGHIÊN CỨU MÔ HÌNH XỬ LÝ DỮ LIỆU MÃ HÓA VÀ
BẢO MẬT DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY

LUẬN VĂN THẠC SĨ: KHOA HỌC MÁY TÍNH

THÁI NGUYÊN, NĂM 2015

Số hóa bởi Trung tâm Học liệu – ĐHTN




ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

TRƯƠNG NGỌC HẠNH

NGHIÊN CỨU MÔ HÌNH XỬ LÝ DỮ LIỆU MÃ HÓA VÀ BẢO MẬT
DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY
Chuyên ngành: Khoa học máy tính
Mã số: 60 48 01 01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
HƯỚNG DẪN KHOA HỌC

TS. TRẦN ĐỨC SỰ



THÁI NGUYÊN, NĂM 2015
Số hóa bởi Trung tâm Học liệu – ĐHTN




i

LỜI CAM ĐOAN
Tôi xin cam đoan luận văn “Nghiên cứu mô hình xử lý dữ liệu mã hóa và
bảo mật dữ liệu trong điện toán đám mây” là sản phẩm của riêng cá nhân,
không sao chép lại của người khác. Trong toàn bộ nội dung của luận văn, những
điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp, nghiên cứu từ
nhiều nguồn tài liệu. Tất cả các tài liệu tham khảo đều có xuất xứ và trích dẫn rõ
ràng.
Nếu có gì sai sót, tôi xin chịu mọi trách nhiệm./.
Thái Nguyên, ngày

tháng

năm 2015

HỌC VIÊN

Trương Ngọc Hạnh

Số hóa bởi Trung tâm Học liệu – ĐHTN





ii

LỜI CẢM ƠN
Lời đầu tên, tôi xin bày tỏ lòng biết ơn đến thầy TS.Trần Đức Sự người đã
tận tình hướng dẫn, chỉ bảo và giúp đỡ tôi trong suốt quá trình nghiên cứu và
hoàn thành luận văn này.
Tôi xin chân thành cảm ơn các thầy cô giáo trường Đại học Công nghệ
Thông tin và Truyền thông - Đại học Thái Nguyên đã giảng dạy và cung cấp cho
chúng tôi những kiến thức rất bổ ích trong thời gian học cao học, giúp tôi có
nền tảng tri thức để phục vụ nghiên cứu khoa học sau này.
Tôi cũng xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện
và giúp đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn. Tôi cũng
xin bày tỏ lòng cảm ơn đến gia đình và bạn bè, những người luôn quan
tâm, động viên và khuyến khích tôi trong quá trình học tập.
Thái Nguyên, ngày

tháng

năm 2015

Học viên
Trương Ngọc Hạnh

Số hóa bởi Trung tâm Học liệu – ĐHTN





iii

MỤC LỤC
Trang

LỜI CAM ĐOAN................................................................................................... i
LỜI CẢM ƠN ....................................................................................................... ii
MỤC LỤC ............................................................................................................ iii
DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN................................. vi DANH
MỤC CÁC HÌNH ẢNH ......................................................................... vii DANH
MỤC CÁC BẢNG BIỂU ........................................................................ ix MỞ ĐẦU
............................................................................................................... 1
CHƯƠNG 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ BẢO MẬT DỮ
LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY .......................................... 4
1.1. Giới thiệu chung về điện toán đám mây ........................................................
4
1.2. Mô hình kiến trúc điện toán đám mây ...........................................................
5
1.2.1. Kiến trúc phân lớp dịch vụ.................................................................. 5
1.2.1.1. Dịch vụ ứng dụng (SaaS) ............................................................ 9
1.2.1.2. Dịch vụ nền tảng hệ thống (PaaS)............................................. 11
1.2.1.3. Dịch vụ cơ sở hạ tầng (IaaS) ..................................................... 14
1.2.2. Mô hình triển khai ............................................................................. 15
1.2.2.1. Đám mây riêng (Private Cloud) ................................................ 15
1.2.2.2. Đám mây công cộng (Public Cloud) ......................................... 17
1.2.2.3. Đám mây lai (Hybrid Cloud) .................................................... 18
1.3. Vấn đề bảo mật trong điện toán đám mây ...................................................
19
1.3.1. An toàn liên quan đến kiến trúc của điện toán đám mây ..................
19

1.3.1.1. An ninh ở mức hạ tầng .............................................................. 19
1.3.1.2. An ninh ở mức dịch vụ nền tảng ............................................... 20
Số hóa bởi Trung tâm Học liệu – ĐHTN




iv

1.3.1.3. An ninh ở mức dịch vụ phần mềm ............................................ 21
1.3.2. Vấn đề quản lí an toàn hệ thống........................................................ 22
CHƯƠNG 2. MÔ HÌNH XỬ LÝ DỮ LIỆU MÃ HÓA VÀ BẢO MẬT DỮ
LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY ......................................................... 24

Số hóa bởi Trung tâm Học liệu – ĐHTN




2.1. Dịch vụ cơ sở dữ liệu (DBaaS) .................................................................... 24
2.1.1. Khái niệm .......................................................................................... 24
2.1.2. Lợi ích của DBaaS so với các hệ cơ sở dữ liệu thông thường.......... 25
2.1.3. Vấn đề bảo mật dữ liệu ..................................................................... 26
2.2. CryptDB và mô hình xử lý dữ liệu mã hóa .................................................. 27
2.2.1. Giới thiệu về CryptDB và mô hình ................................................... 27
2.2.2. Mối đe dọa DBMS bị thỏa hiệp ........................................................ 29
2.2.3. Truy vấn trên dữ liệu mã hóa ............................................................ 31
2.2.3.1. Mã hóa trong CryptDB.............................................................. 31
2.2.3.2. Mã hóa lớp................................................................................. 34
2.2.3.3. Hàm người dùng định nghĩa: (User Defined Function – UDF) 37

2.2.3.4. Điều chỉnh mã hóa dựa theo truy vấn .......................................
38
2.2.3.5. Cấu trúc dữ liệu trong CryptDB ................................................ 41
2.2.3.6. Thực thi truy vấn trên dữ liệu mã hóa .......................................
43
2.2.3.7. Tính toán liên kết giữa các cột .................................................. 51
2.3. Áp dụng mô hình bảo mật dữ liệu trong điện toán đám mây ......................
54
2.3.1. Thách thức và yêu cầu ...................................................................... 54
2.3.2. Thiết kế hệ thống............................................................................... 58
2.3.3. Phân tích an ninh ............................................................................... 60
CHƯƠNG 3. TRIỂN KHAI CÀI ĐẶT, THỬ NGHIỆM VÀ ĐÁNH GIÁ MÔ
HÌNH ................................................................................................................... 62
3.1. Mô hình triển khai ........................................................................................ 62
3.1.1. Mô hình triển khai hệ thống ..............................................................
62
3.1.2. Mô hình hoạt động hệ thống .............................................................
63
Số hóa bởi Trung tâm Học liệu – ĐHTN




3.2. Triển khai cài đặt và thử nghiệm.................................................................. 68
3.2.1. Triển khai cài đặt............................................................................... 68
3.2.2. Thử nghiệm mô hình ......................................................................... 70
3.3. Đánh giá mô hình ......................................................................................... 75
3.3.1. Đánh giá về chức năng ...................................................................... 75

Số hóa bởi Trung tâm Học liệu – ĐHTN





3.3.2. Đánh giá về độ bảo mật dữ liệu ........................................................ 76
3.3.4. Đánh giá về hoạt động ...................................................................... 76
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN .......................................................... 79
TÀI LIỆU THAM KHẢO................................................................................... 81

Số hóa bởi Trung tâm Học liệu – ĐHTN




DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN
Ký hiệu
IT

Thuật ngữ
Informaton Technology

Ý nghĩa
Công nghệ thông tin

National Institute of Standards

Viện Tiêu chuẩn và Công nghệ

and Technology


Quốc gia Hoa Kỳ

Massachusetts Institute of

Viện Công nghệ

Technology

Massachusetts

SLA

Service Level Agreement

Hợp đồng thỏa thuận dịch vụ

QoS

Quality of Service

Chất lượng dịch vụ

IaaS

Infrastructure-as-a-Service

Cơ sở hạ tầng như một dịch vụ

PaaS


Platform-as-a-Service

Nền tảng như một dịch vụ

SaaS

Software-as-a-Service

Phần mềm như một dịch vụ

DBaaS

Database-as-a-Service

Cơ sở dữ liệu như một dịch vụ

SPI

Software-Platform-Infrastructure

VM

Virtual Machine

NIST
MIT

CRM

Customer Relationship

Management

Phần mềm nền tảng cơ sở hạ
tầng
Máy ảo
Quản lý quan hệ khách hàng
hoạch định nguồn lực doanh

ERP

Enterprise Resource Planning

SQL

Structured Query Language

Ngôn ngữ truy vấn cấu trúc

DBMS

Database Management System

Hệ quản trị cơ sở dữ liệu

UDF

User-Defined Function

Hàm người dùng định nghĩa


DBA

Database Administrator

Quản trị viên cơ sở dữ liệu

MK

Master Key

Khóa chính

PRP

Pseudo-Random Permutation

Hoán vị giả ngẫu nhiên

PRF

Pseudo-Random Functon

Hàm giả ngẫu nhiên

Số hóa bởi Trung tâm Học liệu – ĐHTN

nghiệp





vii

DANH MỤC CÁC HÌNH ẢNH
Trang

Hình 1.1. Điện toán đám mây ............................................................................... 5
Hình 1.2. Mô hình kiến trúc dịch vụ điện toán đám mây của SOMF ................... 5
Hình 1.3. Mô hình SPI .......................................................................................... 6
Hình 1.4. Mô hình SPI với các ứng dụng trong thực tế ........................................ 7
Hình 1.5. Mức độ kiểm soát/trách nhiệm giữa client và nhà cung cấp dịch vụ.... 9
Hình 1.6. SaaS cung cấp dịch vụ cho khách hàng .............................................. 10
Hình 1.7. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ SaaS ............. 11
Hình 1.8. PaaS cho phép khách hàng truy cập vào một nền tảng trên điện toán
đám mây ..............................................................................................................
12
Hình 1.9. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ PaaS ............. 14
Hình 1.10. IaaS cho phép nhà cung cấp dịch vụ thuê những tài nguyên phần
cứng .....................................................................................................................
14
Hình 1.11. Phạm vi kiểm soát giữa nhà cung cấp/sử dụng dịch vụ IaaS ............ 15
Hình 1.12. Mô hình triển khai điện toán đám mây ............................................. 15
Hình 1.13. Các thành phần trong đám mây riêng ............................................... 16
Hình 1.14. So sánh giữa đám mây riêng và đám mây công cộng ....................... 17
Hình 1.15. Đám mây công cộng.......................................................................... 18
Hình 1.16. Mô hình đám mây lai ........................................................................ 19
Hình 2.1. Kiến trúc của CryptDB........................................................................ 28
Hình 2.2. Mối đe dọa các DBA đánh cắp dữ liệu ............................................... 30
Hình 2.3. EQ Onion............................................................................................. 35
Hình 2.4. ORD Onion ......................................................................................... 36

Hình 2.5. SEARCH và ADD Onion ................................................................... 37
Hình 2.6. Các lớp mã hóa Onion và các lớp tính toán được phép ...................... 39
Số hóa bởi Trung tâm Học liệu – ĐHTN




vii

Hình 2.7. Các lớp mã hóa của các cột ................................................................. 46
Hình 2.8. Lớp mã hóa của các cột sau bước 1 .................................................... 47
Hình 2.9. Kiến trúc Relational Cloud.................................................................. 59

Số hóa bởi Trung tâm Học liệu – ĐHTN




viii
viii

Hình 3.1. Mô hình hệ thống ................................................................................ 62
Hình 3.2. Lưu đồ hoạt động ................................................................................ 63
Hình 3.3. Giao diện ứng dụng thử nghiệm.......................................................... 64
Hình 3.4. Cập nhật Ubuntu ................................................................................. 68
Hình 3.5. Tải CryptDB về máy ........................................................................... 69
Hình 3.6. Chạy kịch bản cài đặt CryptDB .......................................................... 69
Hình 3.7. Cài đặt CryptDB thành công ............................................................... 70
Hình 3.8. Chạy proxy trên Web server ............................................................... 71
Hình 3.9. Truy cập ứng dụng web....................................................................... 71

Hình 3.10. Đăng nhập vào mysql bằng tài khoản root........................................ 72
Hình 3.11. Tạo cơ sở dữ liệu trên ứng dụng ....................................................... 73
Hình 3.12. Hoạt động của CryptDB khi tạo cơ sở dữ liệu .................................. 73
Hình 3.13. Cơ sở dữ liệu được lưu trên Database server .................................... 73
Hình 3.14. Sử dụng một vài chức năng của ứng dụng web ................................ 74
Hình 3.15. Hoạt động tại CryptDB ..................................................................... 74
Hình 3.16. Dữ liệu trên Database server được mã hóa hoàn toàn ......................
75
Hình 3.17. So sánh thông lượng của phpBB ....................................................... 77


ix

DANH MỤC CÁC BẢNG BIỂU
Trang

Bảng 2.1. Square ................................................................................................. 38
Bảng 2.2. Kết quả ................................................................................................ 38
Bảng 2.3. Dữ liệu gốc.......................................................................................... 41
Bảng 2.4. Được tạo ra bởi Proxy Server ............................................................. 42
Bảng 2.5. Students sau khi được tạo ................................................................... 44
Bảng 2.6. Mã hóa được tạo trên Proxy Server .................................................... 44
Bảng 2.7. Kết quả của truy vấn ........................................................................... 45
Bảng 2.8. Kết quả được trả về từ phía Proxy Server .......................................... 45
Bảng 2.9. Lược đồ cơ sở dữ liệu ví dụ ................................................................ 45
Bảng 2.10. Lược đồ cơ sở dữ liệu sau bước 1..................................................... 46
Bảng 2.11. Lược đồ cơ sở dữ liệu sau bước 2..................................................... 47
Bảng 2.12. Được cập nhật với các giá trị Grade được thêm ............................... 49
Bảng 2.13. Được cập nhật được mã hóa bên Proxy Server ................................ 50
Bảng 3.1. Thông tin các thành phần trong hệ thống ........................................... 63

Bảng 3.2. Thời gian xử lý 5 loại request ............................................................. 77


1

MỞ ĐẦU
1. Đặt vấn đề
Ngày nay, điện toán đám mây (Cloud computng) đang là xu hướng phát
triển mạnh của ngành Công nghệ thông tin. Điện toán đám mây là một mô hình
tính toán năng động cao, có khả năng mở rộng đến các tài nguyên ảo trên mạng
Internet. Với điện toán đám mây người dùng có thể sử dụng các thiết bị cá nhân
để truy cập các chương trình, các nền tảng lưu trữ và triển khai ứng dụng trên
Internet thông qua các dịch vụ được các nhà cung cấp điện toán đám mây
đưa ra. Lợi thế của điện toán đám mây là tiết kiệm chi phí, khả năng sẵn sàng
cao, khả năng cân bằng dễ dàng. Chính vì thế mà điện toán đám mây ngày càng
được ưa chuộng [1]. Tuy nhiên những nghiên cứu gần đây nhất cho thấy vấn
đề về bảo mật, an toàn thông tin đang là rào cản lớn nhất quyết định liệu
điện toán đám mây có được sử dụng rộng rãi nữa hay không. Để đảm bảo an
toàn cho đám mây điện toán, cần hiểu được những đặc trưng cơ bản của điện
toán đám mây trong đó tính mã hóa bảo mật dữ liệu luôn được xem xét kỹ
lưỡng.
Sau khi tiến hành nghiên cứu các tài liệu liên quan đến lĩnh vực an toàn
bảo mật thông tn trong điện toán đám mây và nhận thấy có tính cấp thiết
và thực tễn. Với những mong muốn trên, được sự đồng ý, động viên của cán
bộ hướng dẫn khoa học, tôi đã chọn đề tài “Nghiên cứu mô hình xử lý dữ
liệu mã hóa và bảo mật dữ liệu trong điện toán đám mây” để nghiên cứu cho
luận văn cao học của mình. Mong rằng kết quả của đề tài khi được triển khai
thực tế sẽ góp phần bảo đảm bí mật cho những dữ liệu, thông tin nhạy cảm
được lưu trữ trên điện toán đám mây.
2. Mục têu nghiên cứu

Luận văn nghiên cứu hệ thống lý thuyết liên quan đến các mô hình và kỹ
Số hóa bởi Trung tâm Học liệu – ĐHTN




2

thuật xử lý dữ liệu mã hóa. Trên cơ sở đó áp dụng mô hình xử lý dữ liệu mã hóa
trong bảo mật dữ liệu trên điện toán đám mây để cài đặt và thử nghiệm đưa
ra kết quả thực nghiệm.

Số hóa bởi Trung tâm Học liệu – ĐHTN




3. Đối tượng và phạm vi nghiên cứu
Tìm hiểu những kiến thức cơ bản về điện toán đám mây, một mô hình
điện toán sử dụng các công nghệ máy tính và phát triển.
Tìm hiểu khái niệm mới trong điện toán đám mây đó là Database-as-aService (cơ sở dữ liệu như một dịch vụ). Đưa ra những lợi ích mà Database-asa-Service đem lại cũng như những hạn chế để từ đó phân tch nghiên cứu xây
dựng nên mô hình xử lý dữ liệu mã hóa nhằm khắc phục những hạn chế đó.
Tìm hiểu về CryptDB, một giải pháp mới để đảm bảo an toàn cho dữ liệu
lưu trữ trên máy chủ cơ sở dữ liệu bằng cách cho phép truy vấn trên dữ liệu mã
hóa, một thành phần không thể thiếu trong mô hình.
Xây dựng ứng dụng thử nghiệm, tiến hành cài đặt các thành phần, thử
nghiệm mô hình để từ đó đánh giá được những điểm mạnh, điểm yếu cũng như
tính thực tiễn của mô hình.
4. Phương pháp nghiên cứu
Luận văn sử dụng phương pháp nghiên cứu tư liệu kết hợp với triển khai

thực nghiệm. Trên cơ sở nghiên cứu tổng hợp từ mô hình xử lý dữ liệu mã hóa
trong điện toán đám mây. Luận văn đưa ra một giải pháp mới để đảm bảo
an toàn cho dữ liệu lưu trữ trên máy chủ cơ sở dữ liệu và tiến hành cài đặt, thử
nghiệm đưa ra kết quả thực nghiệm.
5. Ý nghĩa khoa học của đề tài
- Đề tài có ý nghĩa khoa học khi đề xuất phương pháp về xử lý dữ liệu mã
hóa trong bảo mật dữ liệu trên điện toán đám mây.
- Đề tài có ý nghĩa thực tiễn cao trong cuộc sống, hệ thống thực nghiệm
được xây dựng dựa trên phương pháp đề xuất mang lại tính ứng dụng hỗ
trợ ngày một tốt hơn cho người dùng trên Internet.
6. Bố cục của luận văn
Số hóa bởi Trung tâm Học liệu – ĐHTN




Dựa trên đối tượng và phạm vi nghiên cứu, luận văn được phân làm 3
chương chính với các nội dung cụ thể như sau:

Số hóa bởi Trung tâm Học liệu – ĐHTN




Chương 1. Tổng quan về điện toán đám mây và vấn đề bảo mật dữ liệu
trong điện toán đám mây
Kết thúc chương này ta sẽ có cái nhìn tổng quan nhất về điện toán
đám mây, biết được những lợi ích to lớn mà điện toán đám mây đem lại so với
điện toán truyền thống cũng như một số vấn đề về bảo mật dữ liệu chúng ta sẽ
gặp phải khi sử dụng các dịch vụ điện toán đám mây.

Chương 2. Mô hình xử lý dữ liệu mã hóa và bảo mật dữ liệu trong điện
toán đám mây
Chương này sẽ trình bày về một chủ đề đang rất được quan tâm trong điện
toán đám mây, đó là Database-as-a-Service – DBaaS hay còn được gọi là cơ sở
dữ liệu như một dịch vụ. Đồng thời cũng giới thiệu về một giải pháp mới để đảm
bảo bí mật cho dữ liệu được lưu trữ trên cơ sở dữ liệu của bên thứ ba đó
là CryptDB, cũng như phân tích hoạt động của CryptDB trong việc xử lý dữ
liệu mã hóa.
Chương 3. Triển khai, thử nghiệm và đánh giá
Kết thúc chương này ta sẽ thấy rõ hơn cách mà CryptDB được áp dụng
trong thực tế để đảm bảo bí mật cho dữ liệu khi lưu trữ trên cơ sở dữ liệu
của một nhà cung cấp dịch vụ điện toán đám mây.

Số hóa bởi Trung tâm Học liệu – ĐHTN




CHƯƠNG 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ BẢO MẬT
DỮ LIỆU TRONG ĐIỆN TOÁN ĐÁM MÂY
1.1. Giới thiệu chung về điện toán đám mây
Khái niệm về điện toán đám mây xuất hiện từ những năm 1960 trở lại đây,
khi John McCarthy phát biểu rằng: “Một ngày nào đó tnh toán được tổ
chức như một tiện ích công cộng”. Các đặc điểm của điện toán đám mây tạo ra
như khả năng co giãn, cung cấp như một tiện ích trực tuyến, với khả năng xem
như vô hạn.
Hiện nay, điện toán đám mây được rất nhiều tổ chức và cá nhân định
nghĩa khác nhau. Dưới đây là một số khái niệm điện toán đám mây:
Theo Rajkumar Buyya: “Điện toán đám mây là một loại hệ thống phân bố
và xử lý song song gồm các máy tính ảo kết nối với nhau và được cung cấp

động cho người dùng như một hoặc nhiều tài nguyên đồng nhất dựa trên
sự thỏa thuận dịch vụ giữa nhà cung cấp và người sử dụng”.
Theo Ian Foster: “Điện toán đám mây là một mô hình điện toán phân
tán có tính co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa các
sức mạnh tnh toán, kho lưu trữ, các nền tảng và các dịch vụ được trực quan,
ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách
hàng bên ngoài thông qua Internet”.
Theo Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST): “Điện toán
đám mây là một mô hình cho phép truy cập mạng thuận tiện, theo nhu cầu đến
một kho tài nguyên điện toán dùng chung, có thể định cấu hình: Mạng, máy
chủ, lưu trữ, ứng dụng,… Có thể được cung cấp và thu hồi một cách nhanh
chóng với yêu cầu tối thiểu về quản lý hoặc can thiệp của nhà cung cấp dịch vụ”.

Số hóa bởi Trung tâm Học liệu – ĐHTN




Hình 1.1. Điện toán đám mây
1.2. Mô hình kiến trúc điện toán đám mây
1.2.1. Kiến trúc phân lớp dịch vụ
Hiện nay có một số mô hình kiến trúc phân lớp dịch vụ cho điện toán đám
mây, ví dụ như mô hình kiến trúc dịch vụ của SOMF như hình 1.2. Tùy theo nhà
cung cấp dịch vụ điện toán đám mây, họ sẽ cung cấp các loại dịch vụ điện toán
đám mây khác nhau.

Hình 1.2. Mô hình kiến trúc dịch vụ điện toán đám mây của SOMF
Tuy nhiên tựu chung của các mô hình kiến trúc dịch vụ điện toán đám mây
đều có ba loại cơ bản là: Dịch vụ cơ sở hạ tầng (IaaS), dịch vụ nền tảng (PaaS)
Số hóa bởi Trung tâm Học liệu – ĐHTN





và dịch vụ phần mềm (SaaS). Cách phân loại này thường được gọi là mô hình
SPI. Hình 1.3 dưới đây sẽ mô tả mô hình dịch vụ SPI (Software – Platform –
Infrastructure).

Hình 1.3. Mô hình SPI
Trong hình 1.4 dưới đây sẽ cho chúng ta thấy mô hình SPI của điện toán
đám mây gắn liền với một số ứng dụng, dịch vụ cụ thể trong thực
tế.

Số hóa bởi Trung tâm Học liệu – ĐHTN




Hình 1.4. Mô hình SPI với các ứng dụng trong thực tế
Mô hình dịch vụ xác định tùy chọn điều khiển khác nhau cho các khách
hàng và cung cấp dịch vụ điện toán đám mây. Ví dụ, khách hàng SaaS chỉ cần
sử dụng các ứng dụng và dịch vụ được cung cấp bởi các CSP, nơi IaaS khách
hàng duy trì kiểm soát môi trường của mình được lưu trữ trên cơ sở hạ tầng
cơ bản của CSP. Ba mô hình dịch vụ thường được sử dụng nhất được mô tả
như
sau:
SaaS: Khả năng cho khách hàng sử dụng các ứng dụng của nhà cung cấp
đang chạy trên một cơ sở hạ tầng điện toán đám mây. Các ứng dụng có thể truy
cập từ các thiết bị khách hàng khác nhau hoặc thông qua một giao diện thin
client, chẳng hạn như một trình duyệt web hoặc một giao diện chương trình.

PaaS: Khả năng cho khách hàng để triển khai các ứng dụng của họ (được
tạo ra hoặc mua lại) vào cơ sở hạ tầng điện toán đám mây, sử dụng ngôn ngữ
lập trình, thư viện, dịch vụ và các công cụ hỗ trợ của nhà cung cấp.
Số hóa bởi Trung tâm Học liệu – ĐHTN




IaaS: Khả năng cho khách hàng để sử dụng xử lý của nhà cung cấp, lưu trữ,
mạng, tài nguyên máy tnh cơ bản khác để triển khai và chạy hệ điều hành, các
ứng dụng và phần mềm khác trên một cơ sở hạ tầng điện toán đám mây.
Sự khác biệt chính giữa các cấp dịch vụ liên quan đến cách điều khiển được
chia sẻ giữa các khách hàng và CSP. Do đó ảnh hưởng đến mức độ trách nhiệm
cho cả hai bên. Cần lưu ý rằng, khác hơn trong một đám mây thực sự tin (onpremise) kịch bản, khách hàng hiếm khi có bất kỳ kiểm soát phần cứng và nó là
mức độ mà các thành phần ảo, các ứng dụng và phần mềm được quản lý bởi
các bên khác nhau để phân biệt các mô hình dịch vụ. Theo nguyên tắc chung,
SaaS cung cấp cho khách hàng với số tiền ít nhất kiểm soát, trong khi IaaS
cung cấp sự kiểm soát nhất cho khách hàng.
Điều quan trọng cần lưu ý là những mô tả triển khai và mô hình dịch vụ,
mặc dù được chấp nhận rộng rãi bởi các ngành công nghiệp, có thể không hoàn
toàn được theo sau bởi các nhà cung cấp điện toán đám mây hoặc phản ánh
môi trường điện toán đám mây thực tế.
Mức độ trách nhiệm an ninh trên các mô hình dịch vụ điện toán đám mây
nói chung và di cư đối với khách hàng là khách hàng di chuyển từ một mô hình
SaaS (trách nhiệm của khách hàng ít nhất) đến một mô hình IaaS (hầu hết trách
nhiệm của khách hàng). Mức độ lớn nhất của trách nhiệm cho các CSP để duy
trì kiểm soát an ninh và hoạt động hiện diện trong mô hình dịch vụ SaaS.
Hình dưới đây cho thấy cách kiểm soát thường được chia sẻ giữa các CSP
và khách hàng qua các mô hình dịch vụ khác nhau.


Số hóa bởi Trung tâm Học liệu – ĐHTN




Hình 1.5. Mức độ kiểm soát/trách nhiệm giữa client và nhà cung cấp dịch vụ
Trong khi khách hàng có thể được thu hút vào các mô hình SaaS và PaaS
do tiết kiệm tài nguyên và giảm trách nhiệm về quản lý môi trường điện
toán đám mây, họ nên biết rằng các mô hình này cũng tương ứng với một
mất mát lớn hơn kiểm soát của các nhà môi trường dữ liệu nhạy cảm của họ.
Thỏa thuận hợp đồng và thẩm định liên tục trở nên đặc biệt quan trọng, nơi
kiểm soát là bên ngoài, để đảm bảo rằng các biện pháp an ninh cần được đáp
ứng và duy trì bởi CSP trong thời gian thỏa thuận.
1.2.1.1. Dịch vụ ứng dụng (SaaS)
Dịch vụ ứng dụng SaaS là một mô hình dịch vụ phần mềm triển khai qua
Internet. Trong đó, SaaS sẽ cung cấp giấy phép một ứng dụng cho khách
hàng để sử dụng một dịch vụ theo yêu cầu, hay còn gọi là “phần mềm theo yêu
cầu”. Mô hình SaaS cho phép các nhà cung cấp phát triển, lưu trữ và vận hành
phần mềm để khách hàng sử dụng. Thay vì mua các phần cứng và phần mềm
để chạy một ứng dụng, khách hàng chỉ cần một máy tnh hoặc một máy chủ để
tải ứng dụng và truy cập internet để chạy phần mềm. Phần mềm này có thể
được cấp phép cho một người dùng duy nhất hoặc cho một nhóm người dùng.
Ứng dụng các dịch vụ đám mây hay “SaaS” cung cấp phần mềm như một
Số hóa bởi Trung tâm Học liệu – ĐHTN




×