1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tên bài luận giải pháp và triển khai điện toán đám mây cho công ty ATN

58 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giải pháp và Triển khai Điện toán Đám mây cho Công ty ATN
Tác giả Tường Vi Nguyên
Người hướng dẫn ThS. Xuân Lý Nguyên Thế
Trường học Đại học Đà Nẵng
Chuyên ngành Điện toán đám mây
Thể loại báo cáo
Năm xuất bản 2020
Thành phố Đà Nẵng
Định dạng
Số trang 58
Dung lượng 4,28 MB

Cấu trúc

  • Chương 1: Giải pháp điện toán đám mây (11)
    • 1.1. Giới thiệu về điện toán đám mây .............................................. ........................... 1. 2 Định nghĩa về Điện toán đám mây và tính phổ biến của nó (12)
      • 1.1.2. Đặc điểm thiết yếu (14)
      • 1.1.3. Mô hình dịch vụ (0)
      • 1.1.4. Những mô hình triển khai ................................................ ............................................ 1.2. 5 Điện toán đám mây hoàn hảo như thế nào đối với công ty ATN ............................................. 1.3. 6 Đề xuất dung dịch ................................................. ................................................ 1.4. 6 Tính phù hợp của giải pháp.................................số 8 1.4.1............... MariaDB là hệ quản trị cơ sở dữ liệu quan hệ mới 8 1.4.2. Amazon Web Services (AWS) với tư cách là nhà cung cấp dịch vụ đám mây (15)
    • 1.6. Thiết kế chi tiết (23)
      • 1.6.1. Mô hình triển khai (23)
      • 1.6.2. Mô hình dịch vụ (24)
  • Chương 2: Triển khai điện toán đám 2.1. mây ............................................ ................................................ 2.1.1. 19 Đám mây triển khai tính toán...........................19 Yêu cầu và cung cấp một máy chủ 2.1.2. máy tính trong đám mây AWS......................................19 Kết nối với cá thể bằng 2.1.3. SSH ........................... ........................................ 30 Cài đặt WordPrt LàNsóni 2.1.4. Ubuntu 18.04 LTS với Nginx, MariaDB và PHP-FPM .. 30 Định cấu hình WordPress ........................................ 2.1.5. Tùy chỉnh trang web WordPress (11)
    • 2.1.6. Sao lưu trang web (49)
    • 2.1.7. Đánh giá một số chức năng của trang web (0)
    • 2.2.1. Các vấn đề chung của nền tảng điện toán đám mây (51)
    • 2.2.2. Các giải pháp khả thi cho những vấn đề này (52)
    • 2.2.3. Các vấn đề bảo mật thường gặp trong môi trường đám mây (52)
    • 2.2.4. Cách khắc phục những vấn đề này (54)

Nội dung

Giải pháp điện toán đám mây

Giới thiệu về điện toán đám mây 1 2 Định nghĩa về Điện toán đám mây và tính phổ biến của nó

1.1.1 Định nghĩa về Điện toán đám mây và tính phổ biến của nó Theo Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) (Hogan, M., 2011),“Điện toán đám mây là mô hình cho phép truy cập mạng phổ biến, thuận tiện, theo yêu cầu vào một nhóm tài nguyên máy tính có thể định cấu hình được chia sẻ (ví dụ: mạng , máy chủ, lưu trữ, ứng dụng và dịch vụ) có thể được cung cấp và phát hành nhanh chóng với mức tối thiểu nỗ lực quản lý hoặc tương tác với nhà cung cấp dịch vụ ” Một định nghĩa ngắn gọn hơn là, “Điện toán đám mây là một dạng phân tán chuyên biệt máy tính giới thiệu các mô hình sử dụng để cung cấp từ xa có thể mở rộng và đo lường tài nguyên."

Điện toán đám mây là một hệ thống bao gồm nhiều máy tính và máy chủ được kết nối qua Internet, cho phép người dùng truy cập thông tin, tài liệu và ứng dụng của mình mọi lúc, mọi nơi Nhờ vào công nghệ này, người dùng không còn bị giới hạn bởi máy tính để bàn và có thể dễ dàng cộng tác từ các vị trí khác nhau.

Trong những năm gần đây, điện toán đám mây đã cách mạng hóa ngành công nghiệp máy tính, thay đổi cách sử dụng tài nguyên và cấu trúc hoạt động Mặc dù phát triển trong thời gian ngắn, điện toán đám mây đã được ứng dụng rộng rãi trong nhiều lĩnh vực Nhiều ứng dụng và phần mềm trên các thiết bị công nghệ cao như điện thoại thông minh, máy tính bảng và laptop đang sử dụng điện toán đám mây mà người dùng không nhận ra Một số ứng dụng phổ biến của điện toán đám mây bao gồm

iCloud của Apple là dịch vụ lưu trữ đám mây, cung cấp cho người dùng iPhone và iPad một tài khoản để lưu trữ dữ liệu cá nhân Với iCloud, người dùng có thể dễ dàng quản lý và truy cập thông tin trên các thiết bị công nghệ cao này.

Google Drive là dịch vụ lưu trữ đám mây mà Google cung cấp cho người dùng, cho phép họ lưu trữ và quản lý dữ liệu trực tuyến một cách dễ dàng.

Báo cáo Nghiên cứu Thị trường LLC vừa công bố Báo cáo Thị trường Điện toán Đám mây Toàn cầu, cho biết quy mô thị trường đám mây toàn cầu đạt 62.730 triệu đô la Mỹ vào năm 2019 và dự kiến sẽ tăng lên 383.789 triệu đô la Mỹ vào cuối năm 2026, với tốc độ tăng trưởng hàng năm (CAGR) là 29,2% trong giai đoạn 2021-2026.

Các nhà cung cấp dịch vụ đám mây hàng đầu bao gồm Amazon Web Services, IBM Cloud, Google Cloud và Microsoft Azure Những công ty này đã công bố doanh thu và tăng trưởng hàng quý lần đầu tiên trong báo cáo đầu năm 2020.

- Amazon AWS: 9,9 tỷ USD, tăng 34% Đây là mức tăng trưởng chậm nhất của công ty trong năm năm.

- Đám mây IBM: 6,9 tỷ USD, tăng 21% Điều này cho thấy tốc độ tăng trưởng nhẹ.

- Google Cloud: 2,6 tỷ USD, tăng 53% Điều này cho thấy sự tăng trưởng đáng kể trong thị trường.

Microsoft Azure đã ghi nhận mức tăng trưởng 62% với số tiền không được tiết lộ, đánh dấu bước nhảy vọt đầu tiên kể từ năm 2017 Điện toán đám mây đóng vai trò quan trọng trong việc nâng cao tính khả dụng, bao gồm năm đặc điểm thiết yếu, ba mô hình dịch vụ và bốn mô hình triển khai (Hogan, M., 2011).

Hình 2 Các nguyên tắc cơ bản của điện toán đám mây

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

Truy cập mạng rộng: Các dịch vụ đám mây có sẵn cho bất kỳ người dùng nào miễn là người dùng có truy cập Internet.

Tính đàn hồi nhanh chóng: Các dịch vụ đám mây có thể dễ dàng mở rộng quy mô theo yêu cầu hoặc tự động theo thông số.

Các dịch vụ đám mây cung cấp khả năng tự động kiểm soát và tối ưu hóa việc sử dụng tài nguyên thông qua các công cụ đo lường hiệu quả cho lưu trữ, xử lý, băng thông và tài khoản người dùng Việc theo dõi, kiểm soát và báo cáo tài nguyên sử dụng giúp tăng cường tính minh bạch cho cả nhà cung cấp dịch vụ và khách hàng.

Dịch vụ tự phục vụ theo yêu cầu cho phép khách hàng yêu cầu các dịch vụ mà không cần phải liên hệ với nhà cung cấp Hầu hết các dịch vụ này được cung cấp tự động, giúp tiết kiệm thời gian và giảm thiểu sự cần thiết phải tương tác với con người.

Tài nguyên máy tính của nhà cung cấp được tổng hợp an toàn và hợp lý, phục vụ cho nhiều người tiêu dùng thông qua mô hình nhiều người thuê.

1.1.3 Các mô hình dịch vụ

Các nhà cung cấp đám mây cung cấp dịch vụ kết hợp các tài nguyên CNTT theo nhiều mô hình khác nhau Ba mô hình phân phối chính trong đám mây bao gồm: Cơ sở hạ tầng như một dịch vụ (IaaS), Nền tảng như một dịch vụ (PaaS) và Phần mềm như một dịch vụ (SaaS).

Hình 3 Ba mô hình dịch vụ

Cơ sở hạ tầng như một dịch vụ (IaaS) là mô hình dịch vụ cho phép người dùng trả tiền theo mức sử dụng thực tế Chi phí của dịch vụ này được xác định dựa trên chức năng và số lượng tài nguyên mà khách hàng tiêu thụ.

IaaS cung cấp tài nguyên từ các tài sản vật lý như máy chủ, thiết bị mạng, bộ nhớ, CPU và lưu trữ, bao gồm cả máy thực và máy ảo Dịch vụ này chủ yếu phục vụ cho lập trình viên, công ty và các đơn vị xuất bản web, không dành cho người dùng cuối Viettel IDC là một trong những nhà cung cấp dịch vụ IaaS hàng đầu tại Việt Nam, mang đến nhiều tính năng bảo vệ an ninh nâng cao cho người dùng.

Platform-as-a-Service (PaaS) cung cấp quyền truy cập vào hệ điều hành và các dịch vụ liên quan.

PaaS cung cấp giải pháp triển khai ứng dụng lên đám mây thông qua ngôn ngữ và công cụ được hỗ trợ bởi nhà cung cấp Khách hàng có thể tập trung vào việc phát triển phần mềm mà không cần lo lắng về hệ điều hành, cập nhật phần mềm, lưu trữ hay cơ sở hạ tầng Một trong những nhà cung cấp dịch vụ PaaS nổi bật trên thế giới là Elastic Compute Cloud (EC2).

Triển khai điện toán đám 2.1 mây 2.1.1 19 Đám mây triển khai tính toán 19 Yêu cầu và cung cấp một máy chủ 2.1.2 máy tính trong đám mây AWS 19 Kết nối với cá thể bằng 2.1.3 SSH 30 Cài đặt WordPrt LàNsóni 2.1.4 Ubuntu 18.04 LTS với Nginx, MariaDB và PHP-FPM 30 Định cấu hình WordPress 2.1.5 Tùy chỉnh trang web WordPress

Sao lưu trang web

Nó giúp tránh mất mát dữ liệu và đảm bảo khôi phục dữ liệu khi có lỗi hoặc sự cố.

To back up your website, execute the following commands in the terminal: `cp /var/www/html/wordpress/wp-config.php wp-config.php.backup` and `cp /var/www/html/wordpress/index.php index.php.backup`.

Để khôi phục trang web, hãy thực hiện các lệnh sau trong thiết bị đầu cuối: xóa tệp wp-config.php bằng lệnh `rm -f /var/www/html/wordpress/wp-config.php`, sau đó sao chép tệp sao lưu thành wp-config.php với lệnh `cp /var/www/html/wordpress/wp-config.php.backup wp-config.php` Tiếp theo, xóa tệp index.php bằng lệnh `rm -f /var/www/html/wordpress/index.php` và sao chép tệp sao lưu thành index.php với lệnh `cp /var/www/html/wordpress/index.php.backup index.php`.

2.1.7 Xem lại một số chức năng của website

- Mua sản phẩm và kiểm tra trực tuyến:

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 3

Hình 42 Đơn hàng đã hoàn thành

- Xem báo cáo và kiểm tra thông tin chứng khoán bằng các công cụ được cung cấp bởi plugin WooCommerce.

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

2.2 Sổ tay bảo mật 2.2.1 Các vấn đề chung của nền tảng điện toán đám mây

AWS là nền tảng điện toán đám mây phổ biến nhất và là nhà cung cấp lớn nhất thế giới, nổi bật với nhiều tính năng, độ tin cậy và bảo mật Tuy nhiên, AWS cũng không tránh khỏi những vấn đề, đặc biệt là liên quan đến bảo mật Dưới đây là một số sự cố thường gặp khi sử dụng AWS.

- Việc lập hóa đơn có thể khá phức tạp đối với một chủ doanh nghiệp không am hiểu về công nghệ.

Amazon EC2 giới hạn tài nguyên theo khu vực, điều này có nghĩa là khu vực của người dùng sẽ ảnh hưởng đến số lượng tài nguyên mà họ có thể truy cập Hơn nữa, AWS áp dụng các biện pháp hạn chế đối với người dùng mới để ngăn chặn việc sử dụng quá mức tài nguyên và chi phí phát sinh cao.

- Vì bảo mật là một trong những tính năng chính nên AWS giới hạn một số tính năng không thể được thay đổi ở tất cả:

• EC2 classic: Tối đa 500 Nhóm bảo mật (SG) cho mỗi phiên bản và mỗi SG có thể có tối đa 100 quyền.

• VPC EC2: Tối đa 100 SGs cho mỗi VPC.

AWS tính phí hỗ trợ ngay lập tức với ba gói lựa chọn: Nhà phát triển, Doanh nghiệp và Doanh nghiệp Dưới đây là bảng giá chi tiết của AWS.

10% sử dụng AWS hàng tháng cho $ 0– $ 10K đầu tiên 7% sử dụng AWS hàng tháng từ $ 10K– $ 80K 5% sử dụng AWS hàng tháng từ $ 80K– $ 250K

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

3% sử dụng AWS hàng tháng trên 250 nghìn đô la

• Doanh nghiệp: Lớn hơn $ 15.000 - hoặc -

10% sử dụng AWS hàng tháng cho $ 0– $ 150K đầu tiên 7% sử dụng AWS hàng tháng từ $ 150K– $ 500K 5% sử dụng AWS hàng tháng từ $ 500K– $ 1M 3% sử dụng AWS hàng tháng trên 1 triệu đô la

AWS đối mặt với những thách thức phổ biến trong điện toán đám mây, bao gồm thời gian chết, kiểm soát hạn chế và bảo vệ dự phòng, cùng với các vấn đề bảo mật đám mây chung.

2.2.2 Các giải pháp khả thi cho những vấn đề này

Nếu khách hàng cảm thấy quá trình thanh toán khó khăn, họ nên xem xét làm việc với người bán lại Các người bán lại không chỉ cung cấp dịch vụ tương tự mà còn đảm bảo rằng quy trình thanh toán trở nên dễ hiểu hơn.

- Giới hạn EC2 của Amazon được đưa ra để đảm bảo an ninh và an toàn cho tất cả khách hàng trên nền tảng.

Vì vậy, chúng có thể không phải là vấn đề Khách hàng luôn có thể yêu cầu tăng tài nguyên nếu cần.

- AWS cho phép khách hàng yêu cầu tăng giới hạn đối với các giới hạn bảo mật.

- Công ty có thể thuê các kỹ sư AWS để hỗ trợ khắc phục sự cố hoặc thực hiện đào tạo nhân lực CNTT hiện có.

- Giải pháp cho các vấn đề bảo mật đám mây được làm rõ trong phần sau.

2.2.3 Các vấn đề bảo mật thường gặp trong môi trường đám mây

Giải pháp Điện toán Đám mây và Triển khai cho Công ty Hình 45 Các vấn đề bảo mật thường gặp trong môi trường đám mây (Elom Worlanyo, 2015)

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

Năm lĩnh vực chính mà các nhà cung cấp dịch vụ đám mây cần chú ý liên quan đến bảo mật bao gồm các hạng mục có thể gây ra vấn đề bảo mật Theo Elom Worlanyo (2015), việc xem xét kỹ lưỡng những lĩnh vực này là rất quan trọng để đảm bảo an toàn cho dữ liệu và hệ thống.

Rủi ro an ninh tổ chức đề cập đến những mối đe dọa có khả năng tác động đến cấu trúc và hoạt động của một doanh nghiệp Những rủi ro này có thể ảnh hưởng đến sự ổn định và hiệu quả của tổ chức, gây ra thiệt hại về tài chính và uy tín Việc nhận diện và quản lý các rủi ro an ninh là rất quan trọng để bảo vệ sự phát triển bền vững của doanh nghiệp.

Nếu nhà cung cấp dịch vụ đám mây (CSP) ngừng hoạt động hoặc bị mua lại, nguy cơ từ những người nội bộ độc hại trong tổ chức tăng lên, có thể gây hại cho dữ liệu của người tiêu dùng dịch vụ đám mây (CSC).

- Rủi ro An ninh Vật lý

Vị trí thực của trung tâm dữ liệu đám mây phải được CSP bảo mật để ngăn chặn truy cập trái phép vào dữ liệu

CSC Ngay cả tường lửa và mã hóa cũng không thể bảo vệ khỏi dữ liệu trộm cắp.

- Rủi ro An ninh Công nghệ

Những rủi ro này là những hỏng hóc liên quan đến phần cứng, công nghệ và dịch vụ do CSP cung cấp.

Trong môi trường đám mây công cộng, việc chia sẻ tài nguyên giữa nhiều người thuê tạo ra những thách thức về cách ly dữ liệu Điều này dẫn đến các rủi ro tiềm ẩn, đặc biệt khi người dùng muốn chuyển đổi nhà cung cấp dịch vụ đám mây (CSP), gây ảnh hưởng đến tính di động của dữ liệu và ứng dụng.

Rủi ro kiểm toán liên quan đến tuân thủ pháp luật bao gồm các yếu tố như thiếu thông tin về quyền tài phán, sự thay đổi trong quyền tài phán, các điều khoản hợp đồng không hợp pháp và các tranh chấp pháp lý đang diễn ra.

- Rủi ro bảo mật dữ liệu

Bảo mật dữ liệu là lĩnh vực dễ bị xâm phạm nhất, vì vậy cần tăng cường nỗ lực bảo mật đám mây Ba yếu tố quan trọng cần được đảm bảo bao gồm tính toàn vẹn, tính bảo mật và tính khả dụng của dữ liệu Trong suốt các giai đoạn xử lý dữ liệu, có nhiều rủi ro bảo mật cần được chú ý.

Dữ liệu trong quá trình truyền đến cơ sở hạ tầng đám mây có nguy cơ cao bị chặn, dẫn đến vi phạm bảo mật nghiêm trọng.

Dữ liệu ở trạng thái nghỉ có thể bị tấn công trên cơ sở hạ tầng đám mây, dẫn đến việc người dùng mất quyền kiểm soát đối với dữ liệu của họ Tình huống này vi phạm cả ba thuộc tính bảo mật: tính bí mật, tính toàn vẹn và tính sẵn sàng của dữ liệu.

Dữ liệu đang sử dụng: Dữ liệu bị hỏng trong quá trình xử lý thành thông tin, do đó vi phạm tính chính trực.

2.2.4 Cách khắc phục những vấn đề này

Các vấn đề chung của nền tảng điện toán đám mây

AWS là nền tảng điện toán đám mây hàng đầu và nhà cung cấp dịch vụ đám mây lớn nhất toàn cầu, nổi bật với nhiều tính năng, độ tin cậy và bảo mật Tuy nhiên, AWS cũng gặp phải một số vấn đề, đặc biệt là liên quan đến bảo mật, mà người dùng cần lưu ý Dưới đây là một số sự cố phổ biến khi sử dụng AWS.

- Việc lập hóa đơn có thể khá phức tạp đối với một chủ doanh nghiệp không am hiểu về công nghệ.

Amazon EC2 giới hạn tài nguyên theo từng khu vực, ảnh hưởng đến quyền truy cập của người dùng vào các tài nguyên Điều này có nghĩa là khu vực mà người dùng chọn sẽ quyết định số lượng tài nguyên mà họ có thể sử dụng Hơn nữa, AWS cũng áp đặt các hạn chế đối với người dùng mới nhằm ngăn chặn việc tiêu tốn quá nhiều tài nguyên và chi phí không cần thiết.

- Vì bảo mật là một trong những tính năng chính nên AWS giới hạn một số tính năng không thể được thay đổi ở tất cả:

• EC2 classic: Tối đa 500 Nhóm bảo mật (SG) cho mỗi phiên bản và mỗi SG có thể có tối đa 100 quyền.

• VPC EC2: Tối đa 100 SGs cho mỗi VPC.

AWS cung cấp dịch vụ hỗ trợ với mức phí tính ngay lập tức, cho phép khách hàng lựa chọn giữa các gói hỗ trợ như Nhà phát triển, Doanh nghiệp và Doanh nghiệp Dưới đây là bảng giá chi tiết của AWS.

10% sử dụng AWS hàng tháng cho $ 0– $ 10K đầu tiên 7% sử dụng AWS hàng tháng từ $ 10K– $ 80K 5% sử dụng AWS hàng tháng từ $ 80K– $ 250K

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

3% sử dụng AWS hàng tháng trên 250 nghìn đô la

• Doanh nghiệp: Lớn hơn $ 15.000 - hoặc -

10% sử dụng AWS hàng tháng cho $ 0– $ 150K đầu tiên 7% sử dụng AWS hàng tháng từ $ 150K– $ 500K 5% sử dụng AWS hàng tháng từ $ 500K– $ 1M 3% sử dụng AWS hàng tháng trên 1 triệu đô la

AWS gặp phải một số vấn đề phổ biến trong điện toán đám mây, bao gồm thời gian chết, kiểm soát hạn chế và bảo vệ dự phòng, cùng với các thách thức chung liên quan đến bảo mật đám mây.

Các giải pháp khả thi cho những vấn đề này

Nếu khách hàng cảm thấy quá trình thanh toán khó khăn, họ nên hợp tác với người bán lại Những người bán lại này sẽ cung cấp dịch vụ tương tự nhưng với quy trình thanh toán dễ hiểu hơn.

- Giới hạn EC2 của Amazon được đưa ra để đảm bảo an ninh và an toàn cho tất cả khách hàng trên nền tảng.

Vì vậy, chúng có thể không phải là vấn đề Khách hàng luôn có thể yêu cầu tăng tài nguyên nếu cần.

- AWS cho phép khách hàng yêu cầu tăng giới hạn đối với các giới hạn bảo mật.

- Công ty có thể thuê các kỹ sư AWS để hỗ trợ khắc phục sự cố hoặc thực hiện đào tạo nhân lực CNTT hiện có.

- Giải pháp cho các vấn đề bảo mật đám mây được làm rõ trong phần sau.

Các vấn đề bảo mật thường gặp trong môi trường đám mây

Giải pháp Điện toán Đám mây và Triển khai cho Công ty Hình 45 Các vấn đề bảo mật thường gặp trong môi trường đám mây (Elom Worlanyo, 2015)

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN 4

Bài viết đề cập đến năm lĩnh vực quan trọng mà các nhà cung cấp dịch vụ đám mây cần chú ý liên quan đến bảo mật, cùng với các hạng mục có thể gây ra vấn đề bảo mật.

Rủi ro an ninh tổ chức là những yếu tố có thể tác động tiêu cực đến cấu trúc và hoạt động của một tổ chức hoặc doanh nghiệp như một thực thể Những rủi ro này có thể ảnh hưởng đến khả năng vận hành, uy tín và sự phát triển bền vững của tổ chức Việc nhận diện và quản lý hiệu quả các rủi ro an ninh là rất quan trọng để bảo vệ tài sản và nguồn lực của doanh nghiệp.

Khi nhà cung cấp dịch vụ đám mây (CSP) ngừng hoạt động hoặc bị mua lại, có nguy cơ từ những người nội bộ độc hại trong tổ chức, có thể gây hại cho dữ liệu của người tiêu dùng dịch vụ đám mây (CSC).

- Rủi ro An ninh Vật lý

Vị trí thực của trung tâm dữ liệu đám mây phải được CSP bảo mật để ngăn chặn truy cập trái phép vào dữ liệu

CSC Ngay cả tường lửa và mã hóa cũng không thể bảo vệ khỏi dữ liệu trộm cắp.

- Rủi ro An ninh Công nghệ

Những rủi ro này là những hỏng hóc liên quan đến phần cứng, công nghệ và dịch vụ do CSP cung cấp.

Trong môi trường đám mây công cộng, việc sử dụng các tính năng nhiều người thuê đặt ra thách thức về cách ly tài nguyên chia sẻ Điều này có thể dẫn đến các rủi ro khi chuyển đổi nhà cung cấp dịch vụ đám mây (CSP), ảnh hưởng đến tính di động và bảo mật dữ liệu.

Tuân thủ và rủi ro kiểm toán liên quan đến các vấn đề pháp lý như thiếu thông tin về quyền tài phán, sự thay đổi trong quyền tài phán, các điều khoản hợp đồng không hợp pháp và các tranh chấp pháp lý đang diễn ra.

- Rủi ro bảo mật dữ liệu

Bảo mật dữ liệu là lĩnh vực có nguy cơ xâm phạm cao, vì vậy cần tăng cường bảo mật đám mây Ba thuộc tính chính cần được đảm bảo bao gồm tính toàn vẹn, tính bảo mật và tính khả dụng của dữ liệu Các rủi ro bảo mật dữ liệu xuất hiện qua nhiều giai đoạn khác nhau.

Trong quá trình truyền dữ liệu đến cơ sở hạ tầng đám mây, dữ liệu có nguy cơ bị chặn cao nhất, dẫn đến vi phạm bảo mật nghiêm trọng.

Dữ liệu ở trạng thái nghỉ có thể bị tổn thương khi cơ sở hạ tầng đám mây lưu trữ bị tấn công, dẫn đến việc người dùng mất quyền kiểm soát dữ liệu của mình Tình huống này không chỉ ảnh hưởng đến tính toàn vẹn mà còn vi phạm cả ba thuộc tính bảo mật: tính bảo mật, tính toàn vẹn và tính sẵn sàng của dữ liệu.

Dữ liệu đang sử dụng: Dữ liệu bị hỏng trong quá trình xử lý thành thông tin, do đó vi phạm tính chính trực.

Cách khắc phục những vấn đề này

Để giảm thiểu rủi ro an ninh tổ chức từ những người nội bộ độc hại, việc thiết lập các ràng buộc pháp lý nghiêm ngặt trong hợp đồng lao động là rất cần thiết Ngoài ra, thực hiện đánh giá toàn diện về nhà cung cấp dịch vụ đám mây (CSP) bởi bên thứ ba và xây dựng quy trình thông báo vi phạm bảo mật mạnh mẽ cũng sẽ góp phần nâng cao an ninh cho tổ chức.

- Rủi ro An ninh Vật lý

Giải pháp Điện toán Đám mây và Triển khai cho Công ty

CSP chịu trách nhiệm quản lý cơ sở hạ tầng vật lý, do đó họ cần thực hiện các biện pháp kiểm soát phù hợp như đào tạo nhân viên, đảm bảo an ninh cho vị trí thực tế và thiết lập tường lửa mạng.

Để giảm thiểu rủi ro vi phạm vật lý, cần triển khai các biện pháp an ninh mạnh mẽ như bảo vệ có vũ trang, kiểm soát truy cập bằng thẻ khóa và quét sinh trắc học, nhằm hạn chế quyền truy cập vào các khu vực nhạy cảm trong trung tâm dữ liệu.

Rủi ro An ninh Công nghệ Phòng thủ có thể được giảm thiểu thông qua việc ảo hóa và quản lý tin cậy dựa trên danh tiếng Các nhà cung cấp dịch vụ đám mây (CSP) nên áp dụng một hệ thống phân cấp mạng lớp phủ dựa trên DHT, với các nhiệm vụ cụ thể cho từng lớp Việc sử dụng nhiều nguồn để xác minh các kết nối và thăm dò sự đồng thuận giúp kiểm tra mối liên hệ với các bên ác tính đã biết Để đảm bảo tính bảo mật cho các máy ảo khách và phần mềm trung gian, CSP có thể triển khai hệ thống Bảo vệ đám mây nâng cao (ACPS).

Mô hình tin cậy cho khả năng tương tác và bảo mật yêu cầu việc thiết lập các miền riêng biệt cho nhà cung cấp và người dùng Mỗi nhà cung cấp cần có một tác nhân đáng tin cậy riêng biệt để đảm bảo tính an toàn và hiệu quả trong quá trình giao tiếp.

Hơn nữa, việc bảo trì và kiểm tra cơ sở hạ tầng thường xuyên của CSP được khuyến nghị.

- Tuân thủ và Rủi ro Kiểm toán

Cả CSP và CSC cần nắm rõ các nghĩa vụ pháp lý và quy định hiện hành, đồng thời đảm bảo rằng mọi hợp đồng được thực hiện đều tuân thủ đầy đủ các yêu cầu này.

Xác thực CPC trên đám mây có thể do nhà cung cấp dịch vụ đám mây (CSP) thực hiện hoặc thông qua các chuyên gia bên thứ ba Một số phương pháp xác thực hiệu quả bao gồm mô hình phân cấp dựa trên danh tính cho điện toán đám mây (IBHMCC) và Giao thức xác thực SSH (SAP), giúp giảm thiểu rủi ro bảo mật dữ liệu.

Các công nghệ chính được áp dụng trong dịch vụ xác thực, ủy quyền và kiểm soát truy cập bao gồm quản lý danh tính và truy cập (IAM), OpenID, OAuth, SAML và XACML Những công nghệ này đóng vai trò quan trọng trong việc bảo vệ thông tin và đảm bảo quyền truy cập an toàn cho người dùng.

Các kỹ thuật mã hóa trên đám mây bao gồm:

Mật mã Caesar là một loại mật mã thay thế cổ điển, trong đó mỗi chữ cái trong bảng chữ cái được thay thế bằng một chữ cái đứng trước nó 3 bước Ví dụ, từ "ZULU" sẽ được chuyển đổi thành một chuỗi ký tự mới theo quy tắc này.

"CXOX" Chỉ có 25 tùy chọn khóa khả thi và như vậy mật mã này có thể dễ dàng bị cưỡng bức.

Chuẩn mã hóa dữ liệu đơn giản hóa (S-DES) sử dụng một quy trình tạo khóa độc đáo, trong đó thay vì chỉ sử dụng một khóa duy nhất cho cả mã hóa và giải mã, S-DES tạo ra hai khóa phụ thông qua việc xử lý đầu vào.

10 bit ban đầu Nó không còn được sử dụng rộng rãi nữa vì sức mạnh tính toán đã bắt kịp với việc phá vỡ nó.

SVTH: Tường Vi Người hướng dẫn: ThS Xuân Lý NGUYÊN

RSA là một thuật toán mã hóa sử dụng khóa công khai cho quá trình mã hóa, trong khi khóa giải mã được giữ bí mật Đây là một trong những thuật toán mã hóa phổ biến nhất hiện nay.

Lớp cổng bảo mật (SSL) sử dụng mã hóa 128 bit để đảm bảo an toàn cho việc truyền thông điệp trên Internet Giao thức này áp dụng hệ thống mã hóa khóa công khai và riêng tư, giúp quản lý bảo mật hiệu quả.

Sau khi nghiên cứu về Điện toán đám mây, tôi đã nắm vững các khái niệm cơ bản, phân đoạn và mô hình triển khai của nó Tôi hiểu rõ nhu cầu và các vấn đề quản lý kiến trúc dịch vụ đám mây, đồng thời phát triển nhận thức về các dự án dựa trên Điện toán đám mây Qua việc thực hành cấu hình dịch vụ đám mây từ Amazon, tôi đã có kinh nghiệm thực tế và thành công trong việc lưu trữ một trang web đơn giản trên nền tảng đám mây bằng phần mềm nguồn mở.

Trong quá trình học tập và nghiên cứu để hoàn thành nhiệm vụ, tôi đã phát triển nhiều kỹ năng quan trọng như giao tiếp, tư duy phản biện, phân tích, lập luận và diễn giải Những kỹ năng này không chỉ giúp tôi hoàn thành nhiệm vụ mà còn nâng cao năng lực học tập và phát triển nghề nghiệp trong tương lai.

Tuy nhiên, do hạn chế về kiến thức và thời gian nên bài báo cáo chưa được chuyên sâu.

Thiếu kinh nghiệm thực tế đã khiến tôi không nhận ra nhiều vấn đề trong hệ thống Trong khóa học BTEC sắp tới, tôi sẽ nỗ lực học tập chăm chỉ để nâng cao kiến thức và tích lũy kinh nghiệm cho bản thân.

Ngày đăng: 17/12/2023, 17:19

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w