1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây luận văn ths kỹ thuật phần mềm 60480103

68 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây
Tác giả Vương Thị Hải Yến
Người hướng dẫn TS. Lê Quang Minh
Trường học Đại học Quốc gia Hà Nội, Trường Đại học Công nghệ
Chuyên ngành Kỹ thuật phần mềm
Thể loại Luận văn thạc sĩ
Năm xuất bản 2017
Thành phố Hà Nội
Định dạng
Số trang 68
Dung lượng 1,23 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ***************** VƯƠNG THỊ HẢI YẾN NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT CHO DỮ LIỆU ĐÁM MÂY CHUYÊN NGÀNH: KỸ THUẬT PHẦN MỀM MÃ SỐ : 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội - 2017 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ***************** VƯƠNG THỊ HẢI YẾN NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT CHO DỮ LIỆU ĐÁM MÂY CHUYÊN NGÀNH: KỸ THUẬT PHẦN MỀM MÃ SỐ : 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LÊ QUANG MINH Hà Nội - 2017 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CẢM ƠN Để hồn thành chương trình khóa cao học viết luận văn này, tơi nhận hướng dẫn, giúp đỡ góp ý nhiệt tình q thầy trường Đại học Cơng nghệ - Đại học Quốc gia Hà Nội Lời đầu tiên, tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Lê Quang Minh người trực tiếp hướng dẫn thực luận văn Thầy tận tình bảo, cung cấp cho tơi kiến thức, tài liệu, phương pháp nghiên cứu vấn đề mang tính khoa học giúp tơi đưa ý tưởng làm luận văn Xin bày tỏ lịng biết ơn chân thành tới thầy giáo Bộ môn Kỹ thuật phần mềm, Khoa Công nghệ Thơng tin, người đem trí tuệ, cơng sức truyền đạt lại cho chúng tơi kiến thức học tập vơ có ích suốt trình học tập Cũng xin gửi lời cảm ơn chân thành tới Ban Giám hiệu Nhà trường, Phịng Đào tạo sau đại học, Đại học Cơng nghệ - Đại học Quốc gia Hà Nội tạo điều kiện tốt cho chúng tơi suốt q trình học tập Cuối xin gửi lời cảm ơn đến gia đình, bạn bè, người ln bên tơi, động viên khuyến khích tơi q trình thực đề tài nghiên cứu Hà Nội, tháng 04 năm 2017 Học viên Vương Thị Hải Yến LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CAM ĐOAN Tôi xin cam đoan luận văn cơng trình nghiên cứu cá nhân, khơng chép ai, nội dung kiến thức trình bày luận văn tơi tìm hiểu tài liệu, nghiên cứu trình bày theo cách hiểu thân hướng dẫn trực tiếp TS Lê Quang Minh Các nội dung nghiên cứu kết thực nghiệm đề tài hoàn toàn trung thực Trong q trình làm luận văn, tơi có tham khảo đến số tài liệu liên quan tác giả ngồi nước, tơi ghi rõ nguồn gốc tài liệu tham khảo liệt kê phần tài liệu tham khảo cuối luận văn Nếu có sai sót, tơi xin chịu trách nhiệm Hà Nội, tháng năm 2017 Học viên Vương Thị Hải Yến LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ MỞ ĐẦU Lý chọn đề tài Mục tiêu phạm vi nghiên cứu Phương pháp nghiên cứu 10 Kết đạt 10 Cấu trúc luận văn 11 Chương TỔNG QUAN VỀ CÁC PHƯƠNG PHÁP BẢO VỆ DỮ LIỆU LƯU TRỮ TRÊN ĐÁM MÂY HIỆN NAY 13 1.1 Khái quát điện toán đám mây 13 1.1.1 Khái niệm 13 1.1.2 Đặc điểm điện toán đám mây 14 1.2 Các nhà cung cấp dịch vụ điện toán đám mây 16 1.3 Phương pháp bảo vệ liệu lưu trữ đám mây 21 1.3.1 Một số vấn đề thực tế an toàn liệu lưu trữ đám mây 21 1.3.2 Các biện pháp bảo vệ liệu lưu trữ đám mây sử dụng 24 Mã hóa liệu: 24 Chương PHƯƠNG PHÁP DỰ PHÒNG CẤU TRÚC NÂNG CAO ĐỘ TIN CẬY CHO HỆ THỐNG LƯU TRỮ DỮ LIỆU 31 2.1 Tổng quan phương pháp nâng cao độ tin cậy hệ thống 31 2.1.1 Một số khái niệm 31 2.1.2 Phương pháp đánh giá độ tin cậy hệ thống qua cấu trúc hệ thống 32 2.1.3 Ý nghĩa 35 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.2 Phương pháp dự phòng cấu trúc nâng cao độ tin cậy cho hệ thống lưu trữ liệu 36 2.3 Khái quát chế RAID RAID tốn an tồn liệu cho hệ thống máy tính 39 2.3.1 Các loại RAID 40 2.3.2 Đánh giá độ tin cậy hệ thống RAID 46 2.4 Triển khai RAID 47 2.5 Kết luận 48 Chương GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT DỮ LIỆU LƯU TRỮ TRÊN ĐÁM MÂY VÀ ỨNG DỤNG VÀO THỰC TẾ DOANH NGHIỆP 50 3.1 Giải pháp 50 3.1.1 Giải pháp 50 3.1.2 Xây dựng quy trình tốn thực tế doanh nghiệp: 50 3.2 Cơ chế lưu trữ liệu 52 3.3 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống 55 3.4 Đánh giá so sánh với giải pháp khác 60 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO 64 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH IaaS Infrastructure as a Service PaaS Platform as a Service RAID Redundant Array of Independent Disks SaaS Software as a Service LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC BẢNG Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 58 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 59 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 Mơ hình điện toán đám mây 13 Hình 1.2 Mơ tả kiến trúc điện tốn đám mây 15 Hình 1.3 Các mơ hình triển khai điện tốn đám mây .16 Hình 1.4 Các mơ hình dịch vụ điện toán đám mây 16 Hinh 1.5 Một số biểu tượng nhà cung cấp dịch vụ đám mây 20 Hình 2.1 Sơ đồ hệ phần tử nối tiếp 33 Hình 2.2 Sơ đồ hệ phần tử song song 34 Hình 2.3 Cấu trúc hệ thống dự phịng có tải (dự phịng nóng) 37 Hình 2.4 Cấu trúc hệ thống dự phịng khơng tải (dự phịng nguội) 38 Hình 2.5 RAID 42 Hình 2.6 RAID 42 Hình 2.7 RAID 44 Hình 2.8 RAID 44 Hình 2.9 RAID 10 45 Hình 2.10 Ví dụ RAID cứng 48 Hình 3.1 Quy trình giải toán lưu trữ liệu .51 Hình 3.2 Cơ chế lưu trữ liệu 53 Hình 3.3 Phân mảnh liệu lưu trữ kho liệu đám mây 53 Hình 3.4 Cấu trúc header phần 55 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Hình 3.5 Mơ hình hoạt động .56 Hình 3.6 Độ tin cậy hệ thống trường hợp 57 Hình 3.7 Độ tin cậy hệ thống trường hợp 57 Hình 3.8 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp 59 Hình 3.9 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp 60 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 52 băm mảnh liệu để lưu trữ cho hợp lý (đặt N mảnh) - Bước 3: Với N mảnh băm ra, xác định có tài khoản accout nhà cung cấp dịch vụ Dữ liệu phân mảnh, mảnh đưa lên lưu trữ tài khoản khác nhà cung cấp dịch vụ Người dùng đẩy liệu lên đám mây để lưu trữ có nhu cầu lấy liệu máy để sử dụng lúc cần thiết Lúc mảnh liệu cần dùng gộp lại máy người dùng Với công nghệ phân mảnh, gộp liệu này, có nhiều phần mềm hỗ trợ tiện dùng, với giao diện đơn giản, thân thiện, dễ sử dụng như: HJSplit File Splitter & Joiner Cả hai phần mềm dùng để cắt nhỏ file có dung lượng lớn thành nhiều file có dung lượng nhỏ hơn, chúng có chức kiểm tra file trước tiến hành ghép chúng lại Với file splitter & joiner, file splitter cho phép chia file lớn thành nhiều phần nhỏ giúp dễ dàng gửi hay lưu trữ, file joiner cho phép nối phần chia với để khôi phục lại tập tin ban đầu HJSplit tương thích với hệ điều hành Windows, Linux, Mac Còn File Splitter & Joiner tương thích với hệ điều hành Windows Trong phần 3.2 luận văn rõ tường minh chế lưu trữ liệu giải pháp giải vấn đề theo quy trình nêu 3.2 Cơ chế lưu trữ liệu Giải pháp sử dụng tài khoản nhà cung cấp dịch vụ cloud như: Google drive, OneDrive, Dropbox, Box… để lưu trữ liệu Những tài khoản miễn phí tạo đơn giản với địa email người dùng Để đảm bảo tính tồn vẹn cho liệu lưu trữ, sử dụng tối thiểu nhà cung cấp dịch vụ cloud tối thiểu n (n>=2) LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 53 tài khoản dịch vụ, số tài khoản dùng để lưu trữ 3*n tài khoản [4] Dữ liệu lưu trữ dịch vụ đám mây cách làm theo quy trình sau: Phân chia liệu người dùng mã hóa phần chúng sau lưu trữ liệu vào tài khoản khác phương pháp tương tự mơ hình RAID 10 Ví dụ: Dữ liệu chia thành khối lưu trữ tài khoản dịch vụ đám mây Hình 3.2 Cơ chế lưu trữ liệu Quá trình lưu trữ liệu tài khoản cloud thực sau: Với tập tin người dùng cần lưu trữ, phân mảnh thành phần tiến hành lưu trữ phần tài khoản giống chế RAID Lấy ví dụ tập tin phân thành mảnh sử dụng tài khoản cloud dịch vụ (tổng có tài khoản): Hình 3.3 Phân mảnh liệu lưu trữ kho liệu đám mây LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 54 Trên Hình 3.3, liệu tập tin lưu vào tài khoản cloud theo quy tắc:  Các tài khoản nhà cung cấp dịch vụ đặt xen kẽ nhau, theo quy tắc n*i+m (trong n số tài khoản dịch vụ, i số lượt, m thứ tự tài khoản)  Trên tài khoản lưu trữ mảnh liệu kề theo thứ tự phân mảnh  Mảnh cuối lưu tài khoản Với cách phân chia mảnh vào tài khoản thứ tự xếp tài khoản có ưu điểm là:  Khi tài khoản bị khơng truy cập được, liệu lấy từ tài khoản lân cận  Khi tất tài khoản nhà cung cấp dịch vụ bị (trường hợp xảy hơn), liệu mảnh khôi phục từ tài khoản khác dịch vụ khác  Nếu tài khoản liên tiếp danh sách bị liệu (trường hợp xảy ra), liệu không khôi phục  Nếu nhà cung cấp dịch vụ ngừng hoạt động, liệu không khôi phục lại Vấn đề quản lý danh sách thứ tự tài khoản lưu trữ thứ tự mảnh liệu Do thứ tự tài khoản khơng cố định để tăng tính phức tạp khó đoán muốn hack Hiện nhà cung cấp dịch vụ thường quy định dung lượng tối đa cho tài khoản kích thước tối đa cho tập tin tải lên Dung lượng khác tuỳ nhà cung cấp dịch vụ cloud: Dropbox 2GB, Box 5GB, OneDrive 5GB, Google Drive 15GB (gồm email, photos, files), Mega 50GB… Kích thước tập tin tối đa tải lên khác dịch vụ, nhiên yếu tố tốc độ đường truyền LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 55 Internet, hạ tầng cơng nghệ, độ an tồn cho liệu… nên với giải pháp khuyến khích để dung lượng tối đa cho tập tin tải lên 200MB Do kích thước tập tin tải lên khác nhau, nhiên để đảm bảo vấn đề an toàn cho liệu lưu trữ tài khoản cloud, tiến hành phân mảnh liệu theo số lượng tài khoản số lượng dịch vụ, để đảm bảo tối ưu lưu trữ tập tin có dung lượng nhỏ Sau phân mảnh, thêm vào mảnh liệu phần header chứa thông tin để quản lý sau: Hình 3.4 Cấu trúc header phần Trong đó:  Total package: Tổng số mảnh mà tập tin phân mảnh  Order package: Số thứ tự mảnh cấu trúc  Next storage: Lưu mã kho liệu chứa mảnh  Filesize: Kích thước tập tin, dùng kiểm tra ghép mảnh lại  Data: Dữ liệu mảnh Do phân mảnh lưu trữ phân tán tài khoản kho liệu khác nhau, nên liệu mảnh trường hợp bị truy cập trái phép nội dung tồn tài liệu 3.3 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống Cho liệu vào tệp người dùng lưu trữ dịch vụ lưu trữ đám mây với kích thước cụ thể LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 56 Mơ hình hoạt động: Size DB N block Rank size M (the number of account/ service) Hình 3.5 Mơ hình hoạt động Trong đó: - Size DB: Kích thước tệp liệu vào - N block: Số lượng mảnh phân mảnh từ tệp liệu vào - Rank size: Giới hạn kích thước tệp - M: Số tài khoản dịch vụ Kích thước tệp liệu vào Size DB Sử dụng tài khoản khác nhà cung cấp nhà cung cấp có sách riêng giới hạn kích thước tệp, ta lấy kích thước tệp tối đa cho khối liệu giới hạn kích thước tệp nhỏ nhà cung cấp dịch vụ Dữ liệu chia thành khối N phân phối cho số tài khoản dịch vụ (M) Giả sử M = N Gọi P độ tin cậy ban đầu hệ thống ( ) Giả sử tập tin phân thành mảnh sử dụng tài khoản cloud dịch vụ α , α , α , β , β , β , γ , γ , γ : Là độ tin cậy mảnh Khi độ tin cậy hệ thống = (3.1) Ở α , α , α độ tin cậy tài khoản nhà cung cấp dịch vụ Tương tự với β , β , β độ tin cậy tài khoản nhà LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 57 cung cấp dịch vụ γ , γ , γ độ tin cậy tài khoản nhà cung cấp dịch vụ Với nhà cung cấp dịch có sách bảo mật riêng, tài khoản nhà cung cấp dịch vụ có sách bảo mật giống α =α =α Vậy nên ta giả sử: β =β =β γ =γ =γ độ tin cậy ban đầu hệ thống là: = * (3.2) * - Trường hợp 1: Mỗi tài khoản lưu trữ mảnh liệu Hình 3.6 Độ tin cậy hệ thống trường hợp Trong trường hợp này, tài khoản xen kẽ bị mất, liệu khơi phục từ tài khoản xung quanh Nếu nhà cung cấp chấm dứt dịch vụ, liệu an toàn nhờ tài khoản lân cận Kết hợp diễn giải vận dụng lý thuyết xác suất thống kê [1] ta xây dựng nên cơng thức tính độ tin cậy hệ thống trường hợp Nếu (Ps1) độ tin cậy Trường hợp 1, đó: = * + ( * ) + * * *( ) *( ) + * * *( ) *( ) * * + )*(1- ) + *( * ) * * *( + * )*( *( )*(1- ) *(1- ) (3.3) - Trường hợp 2: Mỗi tài khoản lưu trữ mảnh liệu Hình 3.7 Độ tin cậy hệ thống trường hợp LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 58 Trong Trường hợp 2, có tài khoản liền kề bị tiếp cận lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận Kết hợp diễn giải áp dụng lý thuyết xác suất thống kê [1] ta xây dựng nên cơng thức tính độ tin cậy hệ thống trường hợp Nếu (Ps2) độ tin cậy Trường hợp 2, đó: = * ) +( * ) * +( ) *( ) * * + + ) * *( ) *( *( + * *( ) +( ) * *( ) (3.4) Khi nhà cung cấp gặp cố: Bảng Bảng so sánh độ tăng độ tin cậy trường hợp Độ α β γ PS PS1 PS2 tin Độ tin cậy tăng cậy tăng % (TH1) % (TH2) 0.9999 0.9999 0.8 0.511693 0.519688 0.519688 1.5625 1.5625 0.99999 0.99999 0.75 0.42185 0.437474 0.437474 3.703704 3.703704 0.99999 0.99999 0.74 0.4052 0.422775 0.422775 4.337354 4.337354 0.99999 0.99999 0.73 0.388994 0.408675 0.408675 5.059676 5.059676 0.99999 0.99999 0.72 0.373226 0.395176 0.395176 5.881344 5.881344 0.99999 0.99999 0.71 0.35789 0.382277 0.382277 6.814264 6.814264 0.99999 0.99999 0.7 0.342979 0.369978 0.369978 7.87172 7.87172 0.99999 0.99999 0.69 0.328489 0.358279 0.358279 9.068549 9.068549 0.99999 0.99999 0.68 0.314413 0.347179 0.347179 10.42133 10.42133 Với trường hợp ta đưa vào số liệu giả sử với độ tin cậy α = β = 0.9999 gần tuyệt đối giá trị γ nhỏ thay đổi nhỏ dần để làm rõ độ tăng LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 59 độ tin cậy trước sau sử dụng giải pháp trường hợp nhà cung cấp gặp cố 15,00 10,00 Ps1 5,00 Ps2 0,00 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình 3.8 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Khi hai nhà cung cấp gặp cố: Bảng Bảng so sánh độ tăng độ tin cậy trường hợp Độ α β PS PS1 PS2 tin Độ tin cậy tăng cậy tăng % (TH1) % (TH2) 0.99999 0.699 0.79 0.168384 0.184992 0.185244 9.863302 10.01321 0.99999 0.698 0.78 0.161375 0.178067 0.99999 0.697 0.77 0.154581 0.171401 0.171739 10.8806 11.09945 0.99999 0.696 0.76 0.147998 0.164991 0.165379 11.48209 11.7444 0.99999 0.695 0.75 0.14162 0.99999 0.694 0.74 0.135444 0.152929 0.153433 12.90955 13.28123 0.99999 0.693 0.3 0.008986 0.123918 0.133842 1279.067 1389.509 0.99999 0.692 0.72 0.123681 0.99999 0.691 0.71 0.118085 0.136692 0.137411 15.75656 16.36574 0.17836 10.34332 10.52497 0.158835 0.159278 12.15554 12.46845 0.14186 0.142502 14.69875 15.21718 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 60 Tương tự với trường hợp ta đưa vào số liệu giả sử với độ tin cậy α gần tuyệt đối giá trị β, γ nhỏ thay đổi nhỏ dần để làm rõ độ tăng độ tin cậy trước sau sử dụng giải pháp trường hợp hai nhà cung cấp gặp cố 20 15 Ps1 10 Ps2 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình 3.9 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Giả sử hai trường hợp có độ tin cậy cao, dịch vụ thay đổi sách bảo mật vào thời điểm hacker khai thác lỗ hổng, độ tin cậy hệ thống giảm đáng kể Đối chiếu với bảng so sánh độ tin cậy ta thấy khả dự phòng hai trường hợp trở nên khả thi cách nâng cao độ tin cậy lên 1,56% 3,7% Ví dụ: Với α = 0.9999 tỷ lệ lỗi 1/10000, β = 0.9999 tỷ lệ lỗi 1/10000, γ = 0.8 tỷ lệ lỗi 2000/10000, độ tin cậy trường hợp cải thiện 1.56% Với α = 0.99999 tỷ lệ lỗi 1/100000, β = 0.99999 tỷ lệ lỗi 1/100000, γ = 0.75 tỷ lệ lỗi 25000/100000, độ tin cậy trường hợp cải thiện 3.7% Khi sử dụng mơ hình này, độ tin cậy cải thiện, tính tồn vẹn liệu đảm bảo 3.4 Đánh giá so sánh với giải pháp khác Đối với vấn đề bảo vệ an toàn liệu lưu trữ điện toán đám mây từ trước đến nhà cung cấp dịch vụ đám quan tâm nghiên cứu Tuy nhiên LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 61 mức độ hiệu giải pháp sử dụng hay giải pháp luận văn đưa có ưu điểm gì? Với phương pháp mã hóa đưa chương giải pháp cho vấn đề “Làm ngăn chặn truy cập bất hợp pháp tới liệu người dùng mật họ bị đánh cắp” đơn giản cần mã hóa tập tin trước gửi lên dịch vụ cloud ngăn chặn thơng tin rị rỉ từ tập tin bị đánh cắp Khi mật bị đánh cắp, bên thứ có quyền truy cập đến liệu, họ khơng có khả giải mã để xem liệu Hiện số phần mềm phát triển dựa nguyên lý mã hoá liệu người dùng trước đưa lên cloud: Credeoncp ứng dụng mã hố phía client cho dịch vụ lưu trữ cloud [10], phần mềm làm việc với tất nhà cung cấp dịch vụ lưu trữ cloud phổ biến nay, cho phép mã hoá tập tin liệu người dùng, bảo vệ liệu trước truy cập trái phép bên đặc biệt hơn, ứng dụng cam kết bảo vệ liệu người dùng khỏi can thiệp quyền, cung cấp mã hoá AES 256 FIPS 140-2 Một ứng dụng khác Spideroak, dịch vụ cho phép người dùng lưu trữ liệu cloud tập tin mã hố mật họ trước chuyển lên server Thông tin mật người dùng giữ an tồn máy tính họ khơng lưu máy chủ nhà cung cấp dịch vụ Do vấn đề an tồn liệu đảm bảo nhà cung cấp truy cập trái phép tập tin người dùng khơng có mật BoxCryptor dịch vụ trung gian người sử dụng dịch vụ lưu trữ cloud Dropbox, Google Drive, OneDrive…dịch vụ thực chế mã hoá liệu người dùng trước tiến hành lưu trữ chúng kho liệu cloud Dữ liệu truy cập LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 62 tảng khác mobile, desktop hệ điều hành Windows, MAC, Linux Các giải pháp để nâng cao tính bảo mật cho dịch vụ lưu trữ cloud đa phần ứng dụng chế mã hoá liệu, điều hạn chế việc lộ liệu bí mật truy cập bất hợp pháp Tuy nhiên, cần nhận định rằng, điều cam kết quyền riêng tư người dùng từ nhà cung cấp dịch vụ tương đối, chưa thể khẳng định hạ tầng giải pháp họ hồn tồn đóng Bên cạnh đó, yếu tố đảm bảo tính tồn vẹn liệu chưa đề cập nhiều, dịch vụ cloud dừng nhiều nguyên nhân, liệu người dùng khơng thể khơi phục Giải pháp mã hóa, thân khơng ngăn chặn việc thơng tin bị đánh cắp, mật gói liệu bị mất, điều dẫn đến việc khơng đảm bảo tính an tồn tồn vẹn mặt dự phịng liệu Riêng với giải pháp đề xuất giải vấn đề bảo mật liệu tính dự phịng cho việc khơi phục trường hợp bị mát Trong trường hợp có tài khoản liền kề bị khơng thể tiếp cận lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 63 KẾT LUẬN Cơng nghệ điện tốn đám mây phát triển nhanh chóng trở thành tảng sử dụng rộng rãi cho ứng dụng tính tốn phức tạp hình thành cụm lưu trữ liệu Vấn đề an ninh an toàn liệu điều quan tâm thu hút nhiều nghiên cứu nhà khoa học Sau thời gian tìm hiểu, nghiên cứu tài liệu làm luận văn hướng dẫn thầy TS Lê Quang Minh tơi hồn thành luận văn với đề tài “Nghiên cứu giải pháp nâng cao an toàn bảo mật cho liệu đám mây” Luận văn đạt kết sau: - Tìm hiểu, nghiên cứu lý thuyết tổng quan xoay quanh dịch vụ lưu trữ đám mây Đưa luận điểm vấn đề tồn tại, lập luận dẫn chứng thiếu an tồn mát liệu Trình bày vấn đề có mức độ nguy hại cao điện tốn đám mây Trình bày chi tiết phân tích ưu nhược điểm giải pháp mã hóa liệu, bảo mật truy cập nhân quyền Qua làm bật lên tính cấp thiết, ý nghĩa thực tiễn chủ đề luận văn thực - Tìm hiểu phương pháp dự phòng nâng cao độ tin cậy hệ thống Sau đó, trình bày tổng hợp, phân tích kiến thức xoay quanh chế RAID, triển khai RAID RAID tốn an tồn liệu cho hệ thống máy - Dựa sở lý thuyết nêu trên, luận văn đưa giải pháp nâng cao an toàn liệu lưu trữ đám mây, giải pháp giải vấn đề tồn dịch vụ lưu trữ cloud là: Tính bảo mật tồn vẹn cho liệu người dùng Xây dựng thành công quy trình giải tốn thực tế (đặc biệt sử dụng vào việc lưu trữ liệu cho cá nhân tổ chức doanh nghiệp) Sử dụng toán học vào chứng minh độ tin cậy giải pháp, đưa bảng số liệu tính tốn đồ thị để so sánh làm rõ mức độ cải thiện lớn độ tin cậy hệ thống sử dụng giải pháp LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Trần Diên Hiển, Vũ Viết Yên (2005), Nhập môn lý thuyết xác suất thống kê toán, Nhà xuất Đại học Sư phạm, Hà Nội, tr16, 31 [2] Nguyễn Anh Khiêm, “Nghiên cứu phương pháp nâng cao độ tin cậy cho hệ thống tính tốn qua cấu trúc hệ thống” Luận văn Thạc sĩ , Trường Đại học Công nghệ, ĐHQGHN, 2014 [3] PGS.TS Phan Văn Khôi (2001), Cơ sở đánh giá độ tin cậy, Nhà xuất Khoa học Kỹ thuật, tr169-174, tr188-195 [4] Lê Quang Minh, Nguyễn Anh Chuyên, Lê Khánh Dương, Phan Huy Anh, Trịnh Thị Thu, “Nghiên cứu chế RAID đề xuất giải pháp lưu trữ liệu an toàn dịch vụ đám” - Kỷ yếu Hội nghị Quốc gia lần thứ Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR), Cần Thơ 2016 Tiếng Anh [5] A Cruz, Update on Today’s Gmail Outage, Google, February 24, 2009, retrieved on September 20, 2010 from http://gmailblog blogspot.com/2009/02/update-on-todays-gmail- outage.htm [6] Claire Reilly, Hackers hold million Dropbox passwords ransom, from http://www.cnet.com/news/hackers-hold-7-million-dropbox-passwords- ransom [7] Cloud Security Alliance, “Top Threats to Cloud Computing”, 2010 [8] Daniel Fitch, Haiping Xu, “A Raid-Based Secure and Fault-Tolerant Model for Cloud Information Storage”, International Journal of Software Engineering and Knowledge Engineering, 2013 [9] Hassan, Qusay (2011) "Demystifying Cloud Computing" (PDF) The Journal of Defense Software Engineering CrossTalk 2011 (Jan/Feb): 16–21 Retrieved 11 December 2014 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 65 [10] Hector Salcedo, Google Drive, Dropbox, Box and iCloud Reach the Top Cloud Storage Security Breaches List, from https://psg.hitachisolutions.com/credeon/blog/google-drive-dropbox-box-and-icloud-reachthe-top-5-cloud- storage-security-breaches-list [11] Monjur Ahmed, Mohammad Ashraf Hossain, “Cloud Computing and Security Issues in The Cloud”, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, January 2014 [12] Peter Mell and Timothy Grance (September 2011) The NIST Definition of Cloud Computing (Technical report) National Institute of Standards and Technology Special publication 800-145 [13] RAID Levels and SQL Server, https://technet.microsoft.com/enus/library/ms190764(v=sql.105).aspx [14] Roy Billiton, Ronald N.Allan, (2002), Reliability Evaluation of Engineering Systems, University of Manchester Institure of Sclence Technology, United Kingdom, pp 82-87, 90-94 Tiếng Nga [15] Александр Майер, Разработка методов повышения надежности процесса эксплуатации вычислительных систем, 2008 - 31c, (Xây dựng phương pháp nâng cao độ tin cậy trình vận hành hệ thống máy tính) [16] Шубин, Р.А, Надёжность технических систем и техногенный риск, 2012 -15c, (Độ tin cậy hệ thống kỹ thuật nguy công nghệ) [17] Le Quang Minh (2007), “Анализ методов обеспечения отказоустойчивости и живучести вычислительных систем”, Естественные науки и технологии- №5 (Phân tích phương pháp bảo đảm độ tin cậy độ hoạt động hệ thống tính tốn, Tạp chí “Khoa học tự nhiên cơng nghệ”, số 5-2007) [18] Le Quang Minh (2007), “Анализ эффективности применения методов повышения отказоустойчивости ИВС реального времени”, LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 66 Микроэлектроники и информатики, Тез докл Всероссийской конференции (Phân tích hiệu việc ứng dụng phương pháp nâng cao độ tin cậy cho hệ thống thời gian thực có cấu trúc dạng Hội thảo khoa học toàn LB Nga, Mátxcơva) [19] Le Quang Minh, Романовский А.С., к.т.н., доц, (2007) “ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ МЕТОДОВ АКТИВНОЙ ЗАЩИТЫ ОТ ОТКАЗОВ В ИЕРАРХИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ” (Đánh giá hiệu phương pháp dự phòng bảo vệ hệ thống máy tính phân cấp) LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... YẾN NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT CHO DỮ LIỆU ĐÁM MÂY CHUYÊN NGÀNH: KỸ THUẬT PHẦN MỀM MÃ SỐ : 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LÊ QUANG... khoa học luận văn giải vấn đề toán đặt ra: ? ?Nghiên cứu giải pháp nâng cao an toàn bảo mật cho liệu đám mây? ?? LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 12 Chương - Phương pháp dự... đảm bảo an toàn liệu lưu trữ đám mây Kết đạt Từ mục tiêu nghiên cứu giải pháp đảm bảo an toàn liệu lưu trữ điện toán đám mây, luận văn tập trung làm rõ lý thuyết điện toán đám mây, vấn đề bảo

Ngày đăng: 05/12/2022, 15:59

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Mơ hình điện tốn đám mây - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 1.1. Mơ hình điện tốn đám mây (Trang 15)
Hình 1.2. Mơ tả kiến trúc của điện toán đám mây - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 1.2. Mơ tả kiến trúc của điện toán đám mây (Trang 17)
Các mơ hình triển khai điện tốn đám mây: - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
c mơ hình triển khai điện tốn đám mây: (Trang 18)
Hình 1.3. Các mơ hình triển khai điện tốn đám mây - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 1.3. Các mơ hình triển khai điện tốn đám mây (Trang 18)
Hình 1.5. Một số biểu tượng nhà cung cấp dịch vụ đám mây - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 1.5. Một số biểu tượng nhà cung cấp dịch vụ đám mây (Trang 22)
Xét sơ đồ tin cậy của hệ thống gồm n phần tử nối tiếp như hình vẽ: - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
t sơ đồ tin cậy của hệ thống gồm n phần tử nối tiếp như hình vẽ: (Trang 35)
Hình 2.2. Sơ đồ hệ các phần tử song song - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 2.2. Sơ đồ hệ các phần tử song song (Trang 36)
Hình 2.4. Cấu trúc hệ thống dự phịng khơng tải (dự phịng nguội).  - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 2.4. Cấu trúc hệ thống dự phịng khơng tải (dự phịng nguội). (Trang 40)
+ Ứng dụng đề nghị: Chỉnh sửa và sản xuất phim, chỉnh sửa hình ảnh và - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
ng dụng đề nghị: Chỉnh sửa và sản xuất phim, chỉnh sửa hình ảnh và (Trang 44)
Hình 2.8. RAID 6 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 2.8. RAID 6 (Trang 46)
Hình 2.7. RAI D5 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 2.7. RAI D5 (Trang 46)
Hình 2.9. RAID 10 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 2.9. RAID 10 (Trang 47)
Hình 2.10. Ví dụ về RAID cứng - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 2.10. Ví dụ về RAID cứng (Trang 50)
Hình 3.1. Quy trình giải quyết bài toán lưu trữ dữ liệu - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.1. Quy trình giải quyết bài toán lưu trữ dữ liệu (Trang 53)
Hình 3.3. Phân mảnh dữ liệu và lưu trữ trên các kho dữ liệu đám mây - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.3. Phân mảnh dữ liệu và lưu trữ trên các kho dữ liệu đám mây (Trang 55)
Hình 3.2. Cơ chế lưu trữ dữ liệu - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.2. Cơ chế lưu trữ dữ liệu (Trang 55)
Hình 3.4. Cấu trúc header của các phần - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.4. Cấu trúc header của các phần (Trang 57)
Mơ hình hoạt động: - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
h ình hoạt động: (Trang 58)
Hình 3.7. Độ tin cậy của hệ thống trong trường hợp 2 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.7. Độ tin cậy của hệ thống trong trường hợp 2 (Trang 59)
Hình 3.6. Độ tin cậy của hệ thống trong trường hợp 1 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.6. Độ tin cậy của hệ thống trong trường hợp 1 (Trang 59)
Bảng 1. Bảng so sánh độ tăng độ tin cậy của trường hợp 1 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Bảng 1. Bảng so sánh độ tăng độ tin cậy của trường hợp 1 (Trang 60)
Bảng 2. Bảng so sánh độ tăng độ tin cậy ở trường hợp 2 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Bảng 2. Bảng so sánh độ tăng độ tin cậy ở trường hợp 2 (Trang 61)
Hình 3.8. Biểu đồ hiển thị độ tăng của độ tin cậy ở trường hợp 1 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.8. Biểu đồ hiển thị độ tăng của độ tin cậy ở trường hợp 1 (Trang 61)
Hình 3.9. Biểu đồ hiển thị độ tăng của độ tin cậy ở trường hợp 2 - Luận văn thạc sĩ VNU UET nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây  luận văn ths  kỹ thuật phần mềm 60480103
Hình 3.9. Biểu đồ hiển thị độ tăng của độ tin cậy ở trường hợp 2 (Trang 62)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN