1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tên bài luận giải pháp và triển khai điện toán đám mây cho công ty ATN

58 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giải Pháp Và Triển Khai Điện Toán Đám Mây Cho Công Ty ATN
Tác giả Tường Vi Nguyên
Người hướng dẫn ThS. Xuân Lý Nguyên Thế
Trường học Đà Nẵng
Thể loại báo cáo
Năm xuất bản 2020
Thành phố Đà Nẵng
Định dạng
Số trang 58
Dung lượng 4,31 MB

Cấu trúc

  • Chương 1: Giải pháp điện toán đám mây (11)
    • 1.1. Giới thiệu về điện toán đám mây .............................................. ........................... 1. 2 Định nghĩa về Điện toán đám mây và tính phổ biến của nó (12)
      • 1.1.2. Đặc điểm thiết yếu (14)
      • 1.1.3. Mô hình dịch vụ (0)
      • 1.1.4. Những mô hình triển khai ................................................ ............................................ 1.2. 5 Điện toán đám mây hoàn hảo như thế nào đối với công ty ATN ............................................. 1.3. 6 Đề xuất dung dịch ................................................. ................................................ 1.4. 6 Tính phù hợp của giải pháp.................................số 8 1.4.1............... MariaDB là hệ quản trị cơ sở dữ liệu quan hệ mới 8 1.4.2. Amazon Web Services (AWS) với tư cách là nhà cung cấp dịch vụ đám mây (15)
    • 1.6. Thiết kế chi tiết (23)
      • 1.6.1. Mô hình triển khai (23)
      • 1.6.2. Mô hình dịch vụ (24)
  • Chương 2: Triển khai điện toán đám 2.1. mây ............................................ ................................................ 2.1.1. 19 Đám mây triển khai tính toán...........................19 Yêu cầu và cung cấp một máy chủ 2.1.2. máy tính trong đám mây AWS......................................19 Kết nối với cá thể bằng 2.1.3. SSH ........................... ........................................ 30 Cài đặt WordPrt LàNsóni 2.1.4. Ubuntu 18.04 LTS với Nginx, MariaDB và PHP-FPM .. 30 Định cấu hình WordPress ........................................ 2.1.5. Tùy chỉnh trang web WordPress (11)
    • 2.1.6. Sao lưu trang web (49)
    • 2.1.7. Đánh giá một số chức năng của trang web (0)
    • 2.2.1. Các vấn đề chung của nền tảng điện toán đám mây (51)
    • 2.2.2. Các giải pháp khả thi cho những vấn đề này (52)
    • 2.2.3. Các vấn đề bảo mật thường gặp trong môi trường đám mây (52)
    • 2.2.4. Cách khắc phục những vấn đề này (54)

Nội dung

Giải pháp điện toán đám mây

Giới thiệu về điện toán đám mây 1 2 Định nghĩa về Điện toán đám mây và tính phổ biến của nó

1.1.1 Định nghĩa về Điện toán đám mây và tính phổ biến của nó Theo Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) (Hogan, M., 2011),“Điện toán đám mây là mô hình cho phép truy cập mạng phổ biến, thuận tiện, theo yêu cầu vào một nhóm tài nguyên máy tính có thể định cấu hình được chia sẻ (ví dụ: mạng , máy chủ, lưu trữ, ứng dụng và dịch vụ) có thể được cung cấp và phát hành nhanh chóng với mức tối thiểu nỗ lực quản lý hoặc tương tác với nhà cung cấp dịch vụ ” Một định nghĩa ngắn gọn hơn là, “Điện toán đám mây là một dạng phân tán chuyên biệt máy tính giới thiệu các mô hình sử dụng để cung cấp từ xa có thể mở rộng và đo lường tài nguyên."

Điện toán đám mây là một hệ thống bao gồm nhiều máy tính và máy chủ kết nối qua Internet, cho phép người dùng truy cập thông tin, tài liệu và ứng dụng của họ từ bất kỳ đâu có Internet Nhờ đó, người dùng không còn bị giới hạn bởi máy tính để bàn và có thể dễ dàng cộng tác từ các vị trí khác nhau.

Trong những năm gần đây, điện toán đám mây đã cách mạng hóa ngành công nghiệp máy tính, thay đổi cách sử dụng tài nguyên và quản lý thông tin Mặc dù mới phát triển, điện toán đám mây đã được ứng dụng rộng rãi trong nhiều phần mềm và ứng dụng trên các thiết bị công nghệ cao như điện thoại thông minh, máy tính bảng và máy tính xách tay Nhiều người dùng có thể không nhận ra rằng họ đang sử dụng các ứng dụng điện toán đám mây trong cuộc sống hàng ngày.

iCloud của Apple là dịch vụ lưu trữ đám mây phổ biến dành cho người dùng iPhone và iPad Tài khoản iCloud cho phép người dùng lưu trữ và quản lý toàn bộ dữ liệu cá nhân một cách dễ dàng và an toàn Đây là một trong những sản phẩm quan trọng của Apple, giúp tối ưu hóa trải nghiệm sử dụng thiết bị công nghệ cao.

Google Drive là một dịch vụ lưu trữ đám mây do Google cung cấp, cho phép người dùng lưu trữ và quản lý dữ liệu trực tuyến Đây là một trong những ứng dụng nổi bật của nền tảng đám mây, mang lại không gian lưu trữ tiện lợi cho người dùng.

Báo cáo Nghiên cứu Thị trường LLC đã công bố Báo cáo Thị trường Điện toán Đám mây Toàn cầu, cho biết quy mô thị trường đám mây toàn cầu năm 2019 đạt 62.730 triệu đô la Mỹ Dự kiến, con số này sẽ tăng lên 383.789 triệu đô la Mỹ vào cuối năm 2026, với tỷ lệ tăng trưởng hàng năm (CAGR) đạt 29,2% trong giai đoạn 2021-2026.

Các nhà cung cấp dịch vụ đám mây hàng đầu bao gồm Amazon Web Services, IBM Cloud, Google Cloud và Microsoft Azure Những công ty này đã công bố doanh thu và tăng trưởng hàng quý lần đầu tiên trong báo cáo đầu năm 2020.

- Amazon AWS: 9,9 tỷ USD, tăng 34% Đây là mức tăng trưởng chậm nhất của công ty trong năm năm.

- Đám mây IBM: 6,9 tỷ USD, tăng 21% Điều này cho thấy tốc độ tăng trưởng nhẹ.

- Google Cloud: 2,6 tỷ USD, tăng 53% Điều này cho thấy sự tăng trưởng đáng kể trong thị trường.

Microsoft Azure đã ghi nhận mức tăng trưởng 62% với số tiền không được tiết lộ, đánh dấu bước nhảy vọt đầu tiên kể từ năm 2017 Điện toán đám mây không chỉ thúc đẩy tính khả dụng mà còn bao gồm năm đặc điểm thiết yếu, ba mô hình dịch vụ và bốn mô hình triển khai (Hogan, M., 2011).

Hình 2 Các nguyên tắc cơ bản của điện toán đám mây

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

Truy cập mạng rộng: Các dịch vụ đám mây có sẵn cho bất kỳ người dùng nào miễn là người dùng có truy cập Internet.

Tính đàn hồi nhanh chóng: Các dịch vụ đám mây có thể dễ dàng mở rộng quy mô theo yêu cầu hoặc tự động theo thông số.

Các dịch vụ đám mây cung cấp khả năng tự động kiểm soát và tối ưu hóa việc sử dụng tài nguyên thông qua các phương pháp đo lường hiệu quả Điều này bao gồm việc theo dõi và báo cáo các dịch vụ như lưu trữ, xử lý, băng thông và số lượng tài khoản người dùng hoạt động Nhờ vào sự minh bạch này, cả nhà cung cấp dịch vụ và khách hàng đều có thể nắm bắt rõ ràng tình hình sử dụng tài nguyên.

Dịch vụ tự phục vụ theo yêu cầu cho phép khách hàng yêu cầu các dịch vụ mà không cần liên hệ trực tiếp với nhà cung cấp Hầu hết các dịch vụ này được cung cấp tự động, giúp tiết kiệm thời gian và giảm thiểu sự cần thiết của tương tác con người.

Tài nguyên máy tính của nhà cung cấp được tổng hợp một cách an toàn và hợp lý, phục vụ cho nhiều người tiêu dùng thông qua mô hình nhiều người thuê.

1.1.3 Các mô hình dịch vụ

Các nhà cung cấp đám mây cung cấp dịch vụ thông qua các mô hình khác nhau, bao gồm Cơ sở hạ tầng như một dịch vụ (IaaS), Nền tảng như một dịch vụ (PaaS) và Phần mềm như một dịch vụ (SaaS) Những mô hình này là sự kết hợp đóng gói sẵn của các tài nguyên CNTT, giúp doanh nghiệp tối ưu hóa hiệu suất và chi phí.

Hình 3 Ba mô hình dịch vụ

Cơ sở hạ tầng như một dịch vụ (IaaS) là mô hình dịch vụ cho phép khách hàng trả tiền theo mức độ sử dụng Chi phí của dịch vụ này được xác định dựa trên các chức năng và tài nguyên mà người dùng tiêu thụ.

IaaS cung cấp tài nguyên từ các tài sản vật lý như máy chủ, thiết bị mạng, bộ nhớ, CPU và lưu trữ, bao gồm cả máy thực và máy ảo Nó chủ yếu phục vụ cho lập trình viên, công ty và đơn vị xuất bản web, không dành cho người dùng cuối Viettel IDC là một trong những nhà cung cấp dịch vụ IaaS hàng đầu tại Việt Nam, cung cấp nhiều tính năng bảo vệ an ninh nâng cao.

Platform-as-a-Service (PaaS) cung cấp quyền truy cập vào hệ điều hành và các dịch vụ liên quan.

Nền tảng PaaS cung cấp giải pháp triển khai ứng dụng lên đám mây bằng cách sử dụng ngôn ngữ và công cụ do nhà cung cấp hỗ trợ Khách hàng có thể tập trung vào việc phát triển phần mềm mà không cần lo lắng về hệ điều hành, cập nhật phần mềm, lưu trữ hay cơ sở hạ tầng Một trong những nhà cung cấp dịch vụ PaaS hàng đầu trên thế giới là Elastic Compute Cloud (EC2).

Triển khai điện toán đám 2.1 mây 2.1.1 19 Đám mây triển khai tính toán 19 Yêu cầu và cung cấp một máy chủ 2.1.2 máy tính trong đám mây AWS 19 Kết nối với cá thể bằng 2.1.3 SSH 30 Cài đặt WordPrt LàNsóni 2.1.4 Ubuntu 18.04 LTS với Nginx, MariaDB và PHP-FPM 30 Định cấu hình WordPress 2.1.5 Tùy chỉnh trang web WordPress

Sao lưu trang web

Nó giúp tránh mất mát dữ liệu và đảm bảo khôi phục dữ liệu khi có lỗi hoặc sự cố.

To back up your website, execute the following commands in the terminal: `cp /var/www/html/wordpress/wp-config.php wp-config.php.backup` and `cp /var/www/html/wordpress/index.php index.php.backup`.

Để khôi phục trang web, hãy thực hiện các lệnh sau trong thiết bị đầu cuối: xóa tệp wp-config.php bằng lệnh `rm -f /var/www/html/wordpress/wp-config.php`, sau đó sao chép tệp sao lưu bằng lệnh `cp /var/www/html/wordpress/wp-config.php.backup wp-config.php` Tiếp theo, xóa tệp index.php với lệnh `rm -f /var/www/html/wordpress/index.php` và sao chép tệp sao lưu của nó bằng lệnh `cp /var/www/html/wordpress/index.php.backup index.php`.

2.1.7 Xem lại một số chức năng của website

- Mua sản phẩm và kiểm tra trực tuyến:

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 3

Hình 42 Đơn hàng đã hoàn thành

- Xem báo cáo và kiểm tra thông tin chứng khoán bằng các công cụ được cung cấp bởi plugin WooCommerce.

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

2.2 Sổ tay bảo mật 2.2.1 Các vấn đề chung của nền tảng điện toán đám mây

AWS là nền tảng điện toán đám mây hàng đầu và là nhà cung cấp dịch vụ đám mây lớn nhất toàn cầu, nổi bật với tính năng đa dạng, độ tin cậy cao và bảo mật tốt Tuy nhiên, AWS cũng không tránh khỏi những vấn đề, đặc biệt là liên quan đến bảo mật Dưới đây là một số sự cố phổ biến mà người dùng có thể gặp phải khi sử dụng AWS.

- Việc lập hóa đơn có thể khá phức tạp đối với một chủ doanh nghiệp không am hiểu về công nghệ.

EC2 của Amazon giới hạn tài nguyên theo khu vực, điều này có nghĩa là khu vực của người dùng sẽ quyết định mức độ truy cập vào các tài nguyên Hơn nữa, AWS cũng đặt ra hạn chế cho người dùng mới nhằm ngăn chặn việc sử dụng quá nhiều tài nguyên và tiêu tốn chi phí không cần thiết.

- Vì bảo mật là một trong những tính năng chính nên AWS giới hạn một số tính năng không thể được thay đổi ở tất cả:

• EC2 classic: Tối đa 500 Nhóm bảo mật (SG) cho mỗi phiên bản và mỗi SG có thể có tối đa 100 quyền.

• VPC EC2: Tối đa 100 SGs cho mỗi VPC.

AWS cung cấp dịch vụ hỗ trợ với mức phí tính ngay lập tức, cho phép khách hàng lựa chọn giữa các gói Nhà phát triển, Doanh nghiệp và Doanh nghiệp Dưới đây là bảng giá chi tiết của AWS.

• Doanh nghiệp: Trên $ 100 - hoặc -10% sử dụng AWS hàng tháng cho $ 0– $ 10K đầu tiên 7% sử dụng AWS hàng tháng từ $ 10K– $ 80K 5% sử dụng AWS hàng tháng từ $ 80K– $ 250K

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

3% sử dụng AWS hàng tháng trên 250 nghìn đô la

Doanh nghiệp sử dụng AWS hàng tháng có quy mô lớn hơn 15.000 đô la sẽ được áp dụng mức phí 10% cho số tiền từ 0 đến 150.000 đô la, 7% cho khoản từ 150.000 đến 500.000 đô la, 5% cho mức từ 500.000 đến 1 triệu đô la, và 3% cho số tiền vượt quá 1 triệu đô la.

AWS gặp phải một số vấn đề phổ biến trong điện toán đám mây, bao gồm thời gian chết, kiểm soát hạn chế và bảo vệ dự phòng Ngoài ra, còn có những thách thức chung liên quan đến bảo mật đám mây mà chúng ta sẽ đề cập chi tiết hơn ở phần sau.

2.2.2 Các giải pháp khả thi cho những vấn đề này

Nếu khách hàng cảm thấy quá trình thanh toán phức tạp, họ nên xem xét làm việc với các nhà bán lại Những nhà bán lại này sẽ cung cấp dịch vụ tương tự nhưng với quy trình thanh toán rõ ràng và dễ hiểu hơn.

- Giới hạn EC2 của Amazon được đưa ra để đảm bảo an ninh và an toàn cho tất cả khách hàng trên nền tảng.

Vì vậy, chúng có thể không phải là vấn đề Khách hàng luôn có thể yêu cầu tăng tài nguyên nếu cần.

- AWS cho phép khách hàng yêu cầu tăng giới hạn đối với các giới hạn bảo mật.

- Công ty có thể thuê các kỹ sư AWS để hỗ trợ khắc phục sự cố hoặc thực hiện đào tạo nhân lực CNTT hiện có.

- Giải pháp cho các vấn đề bảo mật đám mây được làm rõ trong phần sau.

2.2.3 Các vấn đề bảo mật thường gặp trong môi trường đám mây

Giải pháp Điện toán Đám mây và Triển khai cho Công ty Hình 45 Các vấn đề bảo mật thường gặp trong môi trường đám mây (Elom Worlanyo, 2015)

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

Bài viết đề cập đến năm lĩnh vực chính mà các nhà cung cấp dịch vụ đám mây cần chú ý trong việc bảo mật, cùng với các hạng mục có thể gây ra vấn đề an ninh Theo Elom Worlanyo (2015), việc xem xét kỹ lưỡng các lĩnh vực này là rất quan trọng để đảm bảo an toàn thông tin trong môi trường đám mây.

Rủi ro an ninh tổ chức là những yếu tố có thể tác động tiêu cực đến cấu trúc và hoạt động của một doanh nghiệp, ảnh hưởng đến sự ổn định và phát triển của tổ chức như một thực thể.

Nếu nhà cung cấp dịch vụ đám mây (CSP) ngừng hoạt động hoặc bị mua lại, điều này có thể tạo ra rủi ro từ những người nội bộ độc hại trong tổ chức, gây hại cho dữ liệu của người tiêu dùng dịch vụ đám mây (CSC).

- Rủi ro An ninh Vật lý

Vị trí thực của trung tâm dữ liệu đám mây cần được bảo mật bởi nhà cung cấp dịch vụ đám mây (CSP) để ngăn chặn truy cập trái phép vào dữ liệu của khách hàng Dù có sử dụng tường lửa và mã hóa, nhưng vẫn không thể hoàn toàn bảo vệ dữ liệu khỏi nguy cơ bị đánh cắp.

- Rủi ro An ninh Công nghệ Những rủi ro này là những hỏng hóc liên quan đến phần cứng, công nghệ và dịch vụ do CSP cung cấp.

Trong môi trường đám mây công cộng, tính năng nhiều người thuê tạo ra những thách thức liên quan đến việc cách ly tài nguyên chia sẻ Điều này đồng nghĩa với việc cần phải quản lý rủi ro khi chuyển đổi nhà cung cấp dịch vụ đám mây (CSP), từ đó ảnh hưởng đến tính di động của dữ liệu và ứng dụng.

Tuân thủ và rủi ro kiểm toán liên quan đến các vấn đề pháp lý như thiếu thông tin về quyền tài phán, sự thay đổi trong quyền tài phán, các điều khoản hợp đồng không hợp lệ và các tranh chấp pháp lý đang diễn ra.

Bảo mật dữ liệu là lĩnh vực có nguy cơ bị xâm phạm cao nhất, do đó, cần tập trung nhiều nỗ lực vào bảo mật đám mây Ba thuộc tính chính cần được đảm bảo bao gồm tính toàn vẹn, tính bảo mật và tính khả dụng của dữ liệu Rủi ro bảo mật dữ liệu tồn tại qua nhiều giai đoạn khác nhau, đòi hỏi sự chú ý và biện pháp phòng ngừa thích hợp.

Các vấn đề chung của nền tảng điện toán đám mây

AWS là nền tảng điện toán đám mây lớn nhất và phổ biến nhất thế giới, nổi bật với tính năng đa dạng, độ tin cậy cao và bảo mật tốt Tuy nhiên, AWS cũng gặp phải một số vấn đề, đặc biệt là liên quan đến bảo mật Dưới đây là những sự cố thường gặp khi sử dụng AWS.

- Việc lập hóa đơn có thể khá phức tạp đối với một chủ doanh nghiệp không am hiểu về công nghệ.

Amazon EC2 giới hạn tài nguyên theo từng khu vực, điều này có nghĩa là khu vực mà người dùng chọn sẽ ảnh hưởng đến số lượng tài nguyên mà họ có thể truy cập Hơn nữa, AWS cũng áp dụng các biện pháp hạn chế đối với người dùng mới nhằm ngăn chặn việc sử dụng quá mức tài nguyên và tránh chi phí phát sinh không đáng có.

- Vì bảo mật là một trong những tính năng chính nên AWS giới hạn một số tính năng không thể được thay đổi ở tất cả:

• EC2 classic: Tối đa 500 Nhóm bảo mật (SG) cho mỗi phiên bản và mỗi SG có thể có tối đa 100 quyền.

• VPC EC2: Tối đa 100 SGs cho mỗi VPC.

AWS cung cấp dịch vụ hỗ trợ với mức phí ngay lập tức, cho phép khách hàng lựa chọn từ các gói hỗ trợ như Nhà phát triển, Doanh nghiệp và Doanh nghiệp Dưới đây là bảng giá chi tiết của AWS.

• Doanh nghiệp: Trên $ 100 - hoặc -10% sử dụng AWS hàng tháng cho $ 0– $ 10K đầu tiên 7% sử dụng AWS hàng tháng từ $ 10K– $ 80K 5% sử dụng AWS hàng tháng từ $ 80K– $ 250K

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

3% sử dụng AWS hàng tháng trên 250 nghìn đô la

Doanh nghiệp sử dụng AWS có quy mô lớn hơn 15.000 USD, trong đó 10% sử dụng AWS hàng tháng cho khoản từ 0 đến 150.000 USD, 7% cho khoản từ 150.000 đến 500.000 USD, 5% cho khoản từ 500.000 đến 1 triệu USD, và 3% cho các khoản trên 1 triệu USD hàng tháng.

AWS gặp phải những thách thức phổ biến trong điện toán đám mây, bao gồm thời gian chết, kiểm soát hạn chế và bảo vệ dự phòng, cùng với các vấn đề bảo mật đám mây chung mà chúng tôi sẽ phân tích chi tiết hơn trong phần sau.

Các giải pháp khả thi cho những vấn đề này

Nếu khách hàng gặp khó khăn trong việc hiểu quy trình thanh toán, họ nên xem xét làm việc với các nhà bán lẻ Các nhà bán lẻ sẽ cung cấp dịch vụ tương tự nhưng với quy trình thanh toán đơn giản và dễ hiểu hơn.

- Giới hạn EC2 của Amazon được đưa ra để đảm bảo an ninh và an toàn cho tất cả khách hàng trên nền tảng.

Vì vậy, chúng có thể không phải là vấn đề Khách hàng luôn có thể yêu cầu tăng tài nguyên nếu cần.

- AWS cho phép khách hàng yêu cầu tăng giới hạn đối với các giới hạn bảo mật.

- Công ty có thể thuê các kỹ sư AWS để hỗ trợ khắc phục sự cố hoặc thực hiện đào tạo nhân lực CNTT hiện có.

- Giải pháp cho các vấn đề bảo mật đám mây được làm rõ trong phần sau.

Các vấn đề bảo mật thường gặp trong môi trường đám mây

Giải pháp Điện toán Đám mây và Triển khai cho Công ty Hình 45 Các vấn đề bảo mật thường gặp trong môi trường đám mây (Elom Worlanyo, 2015)

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

Bài viết đề cập đến năm lĩnh vực chính mà các nhà cung cấp dịch vụ đám mây cần chú ý để đảm bảo an ninh, cùng với những hạng mục có thể gây ra vấn đề bảo mật (Elom Worlanyo, 2015).

Rủi ro an ninh tổ chức đề cập đến những mối đe dọa có thể tác động đến cấu trúc và hoạt động của một tổ chức hoặc doanh nghiệp như một thực thể Những rủi ro này có thể ảnh hưởng đến sự ổn định và hiệu quả hoạt động của tổ chức, đòi hỏi sự chú ý và quản lý chặt chẽ để đảm bảo an toàn và phát triển bền vững.

Khi nhà cung cấp dịch vụ đám mây (CSP) ngừng hoạt động hoặc bị mua lại, nguy cơ từ những người nội bộ độc hại trong tổ chức có thể gia tăng, đe dọa đến an toàn dữ liệu của người tiêu dùng dịch vụ đám mây (CSC).

- Rủi ro An ninh Vật lý

Để bảo vệ dữ liệu của Trung tâm Dữ liệu Đám mây (CSP) khỏi truy cập trái phép, vị trí thực tế của trung tâm này cần được bảo mật Mặc dù tường lửa và mã hóa là những biện pháp bảo vệ quan trọng, chúng vẫn không thể hoàn toàn ngăn chặn việc dữ liệu bị đánh cắp.

- Rủi ro An ninh Công nghệ Những rủi ro này là những hỏng hóc liên quan đến phần cứng, công nghệ và dịch vụ do CSP cung cấp.

Trong môi trường đám mây công cộng, tính năng nhiều người thuê tạo ra thách thức về cách ly chia sẻ tài nguyên, đồng thời cũng làm gia tăng rủi ro khi thay đổi nhà cung cấp dịch vụ đám mây (CSP), ảnh hưởng đến tính di động của dữ liệu và ứng dụng.

Tuân thủ và rủi ro kiểm toán bao gồm các rủi ro pháp lý như thiếu thông tin về quyền tài phán, sự thay đổi trong quyền tài phán, các điều khoản hợp đồng không hợp pháp và những tranh chấp pháp lý đang diễn ra.

Rủi ro bảo mật dữ liệu đang gia tăng, khiến các tổ chức phải chú trọng hơn vào bảo mật đám mây Để đảm bảo an toàn, cần tập trung vào ba thuộc tính chính: tính toàn vẹn của dữ liệu, tính bảo mật và tính khả dụng Các rủi ro này xuất hiện ở nhiều giai đoạn khác nhau trong quy trình quản lý dữ liệu.

Dữ liệu trong quá trình truyền đến cơ sở hạ tầng đám mây đối mặt với nguy cơ bị chặn cao, dẫn đến vi phạm bảo mật nghiêm trọng.

Dữ liệu ở trạng thái nghỉ có thể bị tổn hại khi cơ sở hạ tầng đám mây bị tấn công, dẫn đến việc người dùng mất quyền kiểm soát đối với dữ liệu của họ Tình huống này gây ra vi phạm nghiêm trọng đối với ba thuộc tính bảo mật cơ bản: tính bảo mật, tính toàn vẹn và tính khả dụng của dữ liệu.

Dữ liệu đang sử dụng: Dữ liệu bị hỏng trong quá trình xử lý thành thông tin, do đó vi phạm tính chính trực.

Cách khắc phục những vấn đề này

Để giảm thiểu rủi ro an ninh tổ chức do người nội bộ độc hại, cần thiết lập các ràng buộc pháp lý nghiêm ngặt trong hợp đồng lao động Ngoài ra, việc thực hiện đánh giá toàn diện về CSP bởi bên thứ ba và thiết lập quy trình thông báo vi phạm bảo mật mạnh mẽ cũng sẽ mang lại hiệu quả tích cực.

- Rủi ro An ninh Vật lý

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

CSP có trách nhiệm quản lý cơ sở hạ tầng vật lý, do đó, họ cần triển khai và duy trì các biện pháp kiểm soát phù hợp Điều này bao gồm việc đào tạo nhân viên, đảm bảo an ninh tại vị trí thực tế và thiết lập tường lửa mạng để bảo vệ hệ thống.

Để giảm thiểu rủi ro vi phạm vật lý, cần thiết lập các biện pháp an ninh mạnh mẽ như bảo vệ có vũ trang, kiểm soát truy cập bằng thẻ khóa và sử dụng công nghệ quét sinh trắc học Những biện pháp này giúp hạn chế quyền truy cập vào các khu vực nhạy cảm trong trung tâm dữ liệu.

Rủi ro An ninh Công nghệ Phòng thủ được ảo hóa và quản lý tin cậy dựa trên danh tiếng yêu cầu các CSP áp dụng một hệ thống phân cấp của các mạng lớp phủ dựa trên DHT, trong đó mỗi lớp thực hiện các nhiệm vụ cụ thể Việc sử dụng các nguồn khác nhau để xác minh kết nối và thăm dò đồng phạm giúp phát hiện các nguồn liên quan đến các bên ác tính đã biết Để đảm bảo tính bảo mật cho các máy ảo khách và phần mềm trung gian máy tính phân tán, CSP nên triển khai hệ thống Bảo vệ đám mây nâng cao (ACPS).

Mô hình tin cậy tối ưu cho khả năng tương tác và bảo mật yêu cầu việc phân chia các miền riêng biệt giữa nhà cung cấp và người dùng Mỗi nhà cung cấp cần có một tác nhân đáng tin cậy riêng biệt để đảm bảo an toàn và hiệu quả trong quá trình giao tiếp.

Hơn nữa, việc bảo trì và kiểm tra cơ sở hạ tầng thường xuyên của CSP được khuyến nghị.

- Tuân thủ và Rủi ro Kiểm toán

Cả CSP và CSC cần nắm rõ các nghĩa vụ pháp lý và quy định liên quan, đồng thời đảm bảo rằng mọi hợp đồng được thực hiện đều tuân thủ các nghĩa vụ này.

Xác thực CPC trên đám mây có thể được thực hiện bởi nhà cung cấp dịch vụ đám mây (CSP) hoặc thông qua các chuyên gia bên thứ ba, điều này có thể tạo ra rủi ro bảo mật dữ liệu Các phương pháp xác thực hiệu quả bao gồm mô hình phân cấp dựa trên danh tính cho điện toán đám mây (IBHMCC) và Giao thức xác thực SSH (SAP).

Các công nghệ chính cho dịch vụ xác thực, ủy quyền và kiểm soát truy cập bao gồm quản lý danh tính và truy cập (IAM), OpenID, OAuth, SAML và XACML Những công nghệ này giúp đảm bảo an ninh và quản lý quyền truy cập hiệu quả trong các hệ thống thông tin.

Các kỹ thuật mã hóa trên đám mây bao gồm:

Mật mã Caesar là một phương pháp mã hóa cổ điển, trong đó các chữ cái trong bảng chữ cái được thay thế bằng chữ cái đứng trước nó 3 bước Ví dụ, từ "ZULU" sẽ được chuyển đổi thành các ký tự tương ứng theo quy tắc này.

"CXOX" Chỉ có 25 tùy chọn khóa khả thi và như vậy mật mã này có thể dễ dàng bị cưỡng bức.

Chuẩn mã hóa dữ liệu đơn giản hóa (S-DES) sử dụng một quy trình tạo khóa đặc biệt, trong đó không chỉ một mà hai khóa phụ được tạo ra từ đầu vào Quá trình này cho phép mã hóa và giải mã hiệu quả hơn, nâng cao tính bảo mật của dữ liệu.

10 bit ban đầu Nó không còn được sử dụng rộng rãi nữa vì sức mạnh tính toán đã bắt kịp với việc phá vỡ nó.

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN

RSA là một thuật toán mã hóa sử dụng khóa công khai để mã hóa và khóa bí mật để giải mã Đây là một trong những phương pháp mã hóa phổ biến nhất hiện nay.

Lớp cổng bảo mật (SSL) sử dụng mã hóa 128 bit, là một giao thức quan trọng trong việc đảm bảo an toàn cho việc truyền thông điệp trên Internet Giao thức này áp dụng hệ thống mã hóa khóa công khai và riêng tư, giúp bảo vệ dữ liệu khỏi các mối đe dọa.

Sau khi nghiên cứu về Điện toán đám mây, tôi đã tích lũy được nhiều kiến thức quan trọng về các khái niệm cơ bản, phân đoạn và mô hình triển khai của Điện toán đám mây Tôi cũng hiểu rõ nhu cầu và các vấn đề liên quan đến quản lý kiến trúc dịch vụ đám mây Thực tế, tôi đã có kinh nghiệm cấu hình dịch vụ đám mây từ Amazon và thành công trong việc lưu trữ một trang web đơn giản trên nền tảng đám mây bằng phần mềm nguồn mở.

Trong quá trình học tập và nghiên cứu để hoàn thành nhiệm vụ, tôi đã phát triển nhiều kỹ năng quan trọng như giao tiếp, tư duy phản biện, phân tích, lập luận và diễn giải Những kỹ năng này không chỉ giúp tôi hoàn thiện bản thân mà còn đóng góp vào sự phát triển năng lực học tập và chuyên môn của nhân viên.

Tuy nhiên, do hạn chế về kiến thức và thời gian nên bài báo cáo chưa được chuyên sâu.

Thiếu kinh nghiệm thực tế đã khiến tôi không nhận ra nhiều vấn đề trong hệ thống Trong khóa học tiếp theo tại BTEC, tôi sẽ nỗ lực học tập chăm chỉ để tích lũy thêm kiến thức và kinh nghiệm cho bản thân.

Ngày đăng: 17/12/2023, 00:32

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w