1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

64 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 64
Dung lượng 1,18 MB

Cấu trúc

  • Phần 1. MỞ ĐẦU (9)
    • 1.1. Lý do chọn đề tài (9)
    • 1.2. Mục tiêu của đề tài (9)
    • 1.3. Đối tượng và phạm vi nghiên cứu (9)
    • 1.4. Phương pháp nghiên cứu (9)
    • 1.5. Lịch sử nghiên cứu (9)
    • 1.6. Đóng góp của đề tài (10)
    • 1.7. Cấu trúc của khóa luận (10)
  • Phần 2. NỘI DUNG NGHIÊN CỨU (11)
  • Chương 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY (11)
    • 1.1. Đặt vấn đề (11)
    • 1.2. Một số khái niệm trong điện toán đám mây (11)
      • 1.2.1. Khái niệm điện toán đám mây (11)
      • 1.2.2. Các mô hình triển khai (13)
      • 1.2.3. Các lớp dịch vụ đám mây (15)
    • 1.3. Đặc điểm của điện toán đám mây (18)
      • 1.3.1. Ưu và nhược điểm của điện toán đám mây (18)
      • 1.3.2. Lợi ích của điện toán đám mây (21)
    • 1.4. Sự phát triển của điện toán đám mây (21)
      • 1.4.1. Tình hình phát triển của thế giới (21)
      • 1.4.2. Tình hình phát triển tại Việt Nam (24)
    • 1.5. Kết luận (26)
  • Chương 2. VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG (27)
    • 2.1. Giới thiệu về bảo mật (27)
      • 2.2.1. Lỗ hổng bảo mật (30)
      • 2.2.2. Các lỗ hổng bảo mật (30)
    • 2.3. Các kiểu tấn công của hacker (32)
    • 2.4. Các biện pháp phát hiện tấn công và kỹ thuật bảo mật mạng (36)
      • 2.4.1. Các biện pháp phát hiện tấn công (36)
      • 2.4.2. Các kỹ thuật bảo mật hiện nay (38)
    • 2.5. Kết luận (46)
  • Chương 3. GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY (47)
    • 3.1. An ninh bảo mật trong điện toán đám mây (47)
      • 3.1.1. Các vấn đề bảo mật liên quan đến điện toán đám mây (47)
      • 3.1.2. Vấn đề bảo vệ riêng tư và bảo mật dữ liệu (47)
      • 3.1.3. Vấn đề quản lý an toàn hệ thống (48)
    • 3.2. Các mối đe dọa về an ninh bảo mật trong điện toán đám mây (49)
      • 3.2.1. Các nguy cơ và các mối đe dọa trên điện toán đám mây (49)
      • 3.2.2. Các phần mềm độc hại (50)
      • 3.2.3. Tấn công bằng SQL Injection (51)
    • 3.3. Một số giải pháp an ninh bảo mật trong điện toán đám mây (52)
      • 3.3.1. Giải pháp bảo mật IBM (52)
      • 3.3.2. Giải pháp tăng năng lực bảo mật của HP (53)
      • 3.3.3. Giải pháp bảo mật điện toán đám mây của Trend Micro (54)
      • 3.3.4. Giải pháp bảo mật điện toán đám mây của Panda Security (54)
      • 3.3.5. Giải pháp bảo mật điện toán đám mây của Symantec (55)
    • 3.4. Phân tích và đánh giá các giải pháp (55)
    • 3.5. Đề xuất các khuyến nghị về an ninh bảo mật trong điện toán đám mây (56)
      • 3.5.1. Mục đích của việc đề xuất (56)
      • 3.5.2. Các nguyên tắc cơ bản (56)
      • 3.5.3. Thuật toán Blowfish (57)
  • KẾT LUẬN (10)
  • TÀI LIỆU THAM KHẢO (10)

Nội dung

Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công nghệ thông tin UBND TỈNH QUẢNG NAM TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA CÔNG NGHỆ THÔNG TIN ----- ----- TRẦN NGỌC MỸ NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC Quảng Nam, tháng 4 năm 2016 TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA CÔNG NGHỆ THÔNG TIN ---------- KHÓA LUẬN TỐT NGHIỆP Tên đề tài: NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY Sinh viên thực hiện Trần Ngọc Mỹ MSSV: 21120110113 CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN KHÓA 2012 – 2016 Giảng viên hướng dẫn ThS. Nguyễn Hà Huy Cường Quảng Nam, tháng 4 năm 2016 LỜI CẢM ƠN Được sự phân công của khoa Công Nghệ Thông Tin - Trường Đại Học Quảng Nam, và sự đồng ý của Thầy giáo hướng dẫn ThS. Nguyễn Hà Huy Cường tôi đã thực hiện đề tài " Nghiên cứu giải pháp bảo mật trong Điện toán đám mây " làm đề tài khóa luận cho mình. Để hoàn thành khóa luận này. Tôi xin chân thành cảm ơn các Thầy, Cô giáo đã tận tình hướng dẫn, giảng dạy trong suốt quá trình học tập, nghiên cứu và rèn luyện ở Trường Đại Học Quảng Nam. Xin chân thành cảm ơn Thầy giáo hướng dẫn ThS. Nguyễn Hà Huy Cường đã tận tình, chu đáo hướng dẫn tôi thực hiện khóa luận này. Mặc dù đã có nhiều cố gắng để thực hiện đề tài một cách hoàn chỉnh nhất. Song do giới hạn về thời nghiên cứu và cũng như hạn chế về kiến thức lẫn kinh nghiệm nên không thể tránh khỏi những thiếu sót nhất định mà bản thân chưa thấy được. Tôi rất mong được sự góp ý của quý Thầy, Cô giáo và các bạn để khóa luận được hoàn chỉnh hơn. Tôi xin chân thành cảm ơn Tam Kỳ, ngày 4 tháng 5 năm 2016 Sinh viên Trần Ngọc Mỹ MỤC LỤC Phần 1. MỞ ĐẦU ............................................................................................................ 1 1.1. Lý do chọn đề tài ......................................................................................................1 1.2. Mục tiêu của đề tài ...................................................................................................1 1.3. Đối tượng và phạm vi nghiên cứu ............................................................................1 1.4. Phương pháp nghiên cứu ..........................................................................................1 1.5. Lịch sử nghiên cứu ...................................................................................................1 1.6. Đóng góp của đề tài ..................................................................................................2 1.7. Cấu trúc của khóa luận .............................................................................................2 Phần 2. NỘI DUNG NGHIÊN CỨU .............................................................................. 3 Chương 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY ..............................................3 1.1. Đặt vấn đề .................................................................................................................3 1.2. Một số khái niệm trong điện toán đám mây .............................................................3 1.2.1. Khái niệm điện toán đám mây ...............................................................................3 1.2.2. Các mô hình triển khai ..........................................................................................5 1.2.3. Các lớp dịch vụ đám mây ......................................................................................7 1.3. Đặc điểm của điện toán đám mây...........................................................................10 1.3.1. Ưu và nhược điểm của điện toán đám mây .........................................................10 1.3.2. Lợi ích của điện toán đám mây ...........................................................................13 1.4. Sự phát triển của điện toán đám mây .....................................................................13 1.4.1. Tình hình phát triển của thế giới .........................................................................13 1.4.2. Tình hình phát triển tại Việt Nam........................................................................16 1.5. Kết luận...................................................................................................................18 Chương 2. VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG ..........19 2.1. Giới thiệu về bảo mật .............................................................................................19 2.2.1. Lỗ hổng bảo mật ..................................................................................................22 2.2.2. Các lỗ hổng bảo mật ............................................................................................22 2.3. Các kiểu tấn công của hacker .................................................................................24 2.4. Các biện pháp phát hiện tấn công và kỹ thuật bảo mật mạng ................................28 2.4.1. Các biện pháp phát hiện tấn công ........................................................................28 2.4.2. Các kỹ thuật bảo mật hiện nay ............................................................................30 2.5. Kết luận...................................................................................................................38 Chương 3. GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY ....................39 3.1. An ninh bảo mật trong điện toán đám mây ............................................................39 3.1.1. Các vấn đề bảo mật liên quan đến điện toán đám mây .......................................39 3.1.2. Vấn đề bảo vệ riêng tư và bảo mật dữ liệu ..........................................................39 3.1.3. Vấn đề quản lý an toàn hệ thống .........................................................................40 3.2. Các mối đe dọa về an ninh bảo mật trong điện toán đám mây ..............................41 3.2.1. Các nguy cơ và các mối đe dọa trên điện toán đám mây ....................................41 3.2.2. Các phần mềm độc hại ........................................................................................42 3.2.3. Tấn công bằng SQL Injection..............................................................................43 3.3. Một số giải pháp an ninh bảo mật trong điện toán đám mây .................................44 3.3.1. Giải pháp bảo mật IBM .......................................................................................44 3.3.2. Giải pháp tăng năng lực bảo mật của HP ............................................................45 3.3.3. Giải pháp bảo mật điện toán đám mây của Trend Micro ....................................46 3.3.4. Giải pháp bảo mật điện toán đám mây của Panda Security ................................46 3.3.5. Giải pháp bảo mật điện toán đám mây của Symantec.........................................47 3.4. Phân tích và đánh giá các giải pháp........................................................................47 3.5. Đề xuất các khuyến nghị về an ninh bảo mật trong điện toán đám mây ................48 3.5.1. Mục đích của việc đề xuất ...................................................................................48 3.5.2. Các nguyên tắc cơ bản .........................................................................................48 3.5.3. Thuật toán Blowfish ............................................................................................49 KẾT LUẬN ................................................................................................................... 53 TÀI LIỆU THAM KHẢO ............................................................................................. 54 DANH MỤC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Ký hiệu Từ đầy đủ Nghĩa tiếng Việt API Application Programming Interface Giao diện lập trình ứng dụng SaaS Soft ware as a service Phần mềm như một dịch vụ PaaS Platform as a service Nền tảng như một dịch vụ IaaS Infrastructure as as Service Hạ tầng như một dịch vụ IEEE Institute of Electrical and Electronics Engineers Viện Kỹ thuật Điện và Điện tử LAN Local Area Network Mạng cục bộ DoS Denial of Service Tấn công từ chối dịch vụ IP Internet Protocol Giao thức liên mạng TCPIP Transmision Controll Protocol Internet Protocol Giao thức truyền tải vận VPN Virtual Private Network Mạng riêng ảo CPU Central Processing Unit Bộ xử lý trung tâm NAT Network Address Translation Địa chỉ mạng VDC Vietnam Datacommunication Company Công ty Điện toán và truyền Số liệu CRM Customer Relationship Management Quản lý quan hệ khách hàng DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến SDK Software Development Kit Gói phần mềm phát triển IDS Intrusion Detect System Hệ thống phát hiện xâm nhập SQL Structured Query Language Ngôn ngữ truy vấn có cấu trúc SSH Secure Shell Giao thức mạng thiết lập kết nối mạng một cách bảo mật NASA National Aeronautics and Space Administration Cơ quan Hàng không và Vũ trụ Hoa Kỳ HHS Department of Health and Human Services Sở y tế và dịch vụ dân sinh DANH MỤC BẢNG Bảng 2.1: Chi tiết các phương pháp mã hóa đối xứng thông dụng ..................... 32 DANH MỤC HÌNH ẢNH Hình 1.1: Mô hình điện toán đám mây ............................................................................4 Hình 1.2: Các mô hình triển khai đám mây ....................................................................5 Hình 1.3: Mô hình các lớp dịch vụ trong đám mây.........................................................7 Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây .........................................14 Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay .........................19 Hình 2.2: Các loại hacker ..............................................................................................21 Hình 2.3: Quá trình mã hóa ...........................................................................................30 Hình 2.4: Mô hình giải thuật băm .................................................................................31 Hình 2.5: Giải thuật mã hóa đồng bộđối xứng .............................................................31 Hình 2.6: Giải thuật mã hóa không đồng bộkhông đối xứng .......................................32 Hình 2.7: Chứng thực bằng userpassword ...................................................................33 Hình 2.8: Hoạt động của CHAP ....................................................................................34 Hình 2.9: Mã hóa Kerberos ...........................................................................................34 Hình 2.10: Bảo mật FTP ................................................................................................35 Hình 2.11: Mô hình tổng quát rewall ............................................................................37 Hình 2.12: Bảo mật bằng VPN ......................................................................................37 Hình 2.13: Hệ thống chống xâm nhập IDS ...................................................................38 Hình 3.1: Bảo mật đám mây IBM .................................................................................44 1 Phần 1. MỞ ĐẦU 1.1. Lý do chọn đề tài Ngày nay, cùng với sự phát triển mạnh mẽ của công nghệ thông tin, đòi hỏi mạng Internet có tốc độ ngày càng nhanh hơn, cùng với đó là các dịch vụ trên mạng Internet phát triển mạnh mẽ. Vì thế, các giải pháp công nghệ được nghiên cứu và triển khai nhằm đáp ứng được tất cả các loại hình dịch vụ. Vì thế, điện toán đám mây ra đời. Đây là công nghệ mới đã đáp ứng được chất lượng dịch vụ và giá thành thấp cho người sử dụng. “Điện toán đám mây” đã được giới thiệu năm 2007. Sự ra đời của công nghệ mới thì song song với đó là tội phạm công nghệ cao ngày càng diễn biến phức tạp, chúng ăn cắp thông tin quan trọng làm ảnh hưởng rất lớn đến các doanh nghiệp và người sử dụng, nó gây ra tổn thất không hề nhỏ đối với nền kinh tế của mỗi cá nhân chúng ta. Vì vậy vấn đề an ninh và bảo mật thông tin nói chung và trong “Điện toán đám mây” nói riêng là vấn đề cấp bách hiện nay. Cần được các nhà cung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng. Với lý do trên nên tôi chọn đề tài “Nghiên cứ u giải pháp bảo mật trong Điện toán đám mây”. 1.2. Mục tiêu của đề tài Nghiên cứu giải pháp tăng cường an ninh bảo mật trong điện toán đám mây, giúp cho các doanh nghiệp cũng như người sử dụng phòng ngừa hạn chế thấp nhất việc mất mát dữa liệu, rò rỉ thông tin cá nhân khi tham gia vào các dịch vụ điện toán đám mây. 1.3. Đối tượng và phạm vi nghiên cứu Tập trung nghiên cứu an ninh bảo mật trong điện toán đám mây, xây dựng giải pháp bảo mật cho người sử dụng và nhà cung cấp dịch vụ. 1.4. Phương pháp nghiên cứu Thu thập, phân tích và tổng hợp các thông tin, tài liệu liên quan đến đề tài, kết hợp nghiên cứu lý thuyết, tìm hiểu tình hình an ninh bảo mật trong điện toán đám mây, đánh giá các nguy cơ tiềm tàng và đề xuất giải pháp bảo mật trong điện toán đám mây. 1.5. Lịch sử nghiên cứu Với vấn đề về Điện toán đám mây, đặc biệt là bảo mật trong điện toán đám mây cũng đã được nhiều tác giả phân tích, nghiên cứu theo nhiều hướng khác nhau. Phần lớn các tác giả đều đưa ra một cách tổng quan về giải pháp bảo mật trong điện toán đám mây mà không đi sâu vào bảo mật trong các ứng dụng của điện toán 2 đám mây. Bên cạnh đó vẫn có một số vấn đề ít được đề cập là việc phân tích, đánh giá tính tối ưu các giải pháp bảo mật trong điện toán đám mây. Mặt khác, các ứng dụng sử dụng công nghệ điên toán đám mây ngày càng phát triển và đa dạng để đáp ứng nhu cầu lớn cho người sử dụng, vì thế các giải pháp bảo mật trong điện toán đám mây là rất cần thiết. 1.6. Đóng góp của đề tài Đề tài được nghiên cứu nhằm trình bày những kiến thức cơ bản và tổng quan về điện toán đám mây, các giải pháp bảo mật trong điện toán đám mây để người khác có thể tham khảo và nghiên cứu. 1.7. Cấu trúc của khóa luận Lời cảm ơn Mục lục Danh mục các ký hiệu, các chữ viết tắt Danh mục các bảng Danh mục các hình vẽ, đồ thị MỞ ĐẦU 1. Lý do chọn đề tài 2. Mục đích nghiên cứu 3. Đối tượng và phạm vi nghiên cứu 4. Phương pháp nghiên cứu 5. Lịch sử nghiên cứu 6. Đóng góp của đề tài NỘI DUNG Chương 1: Tổng quan về điện toán đ ám mây Chương 2: Vấn đề an ninh mạng và kỹ thuật bảo mật mạ ng Chương 3: Giải pháp bảo mật trong điện toán đám mây KẾT LUẬN TÀI LIỆU THAM KHẢO 3 Phần 2. NỘI DUNG NGHIÊN CỨU Chương 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1. Đặt vấn đề Ngày nay, đối với các công ty, doanh nghiệp, việc quản lý tốt hiệu quả dữ liệu của riêng công ty cũng như dữ liệu khách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu và đang không ngừng gây khó khăn cho họ. Để có thể quản lý được nguồn dữ liệu đó, ban đầu các doanh nghiệp phải đầu tư, tính toán rất nhiều loại chi phí như chi phí cho phần cứng, phần mềm, mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị, phải kiểm soát việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu. Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó, các doanh nghiệp sẽ không còn quan tâm đến cơ sở hạ tầng, công nghệ mà chỉ tập trung chính vào công việc kinh doanh của họ thì sẽ mang lại cho họ hiệu quả và lợi nhuận ngày càng cao hơn. Thuật ngữ “cloud computing” còn được bắt nguồn từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán… lên trên mạng Internet. Chúng ta sẽ không còn trông thấy các máy PC, máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ còn một số các “máy chủ ảo” tập trung ở trên mạng. Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sử dụng dịch vụ của họ, mà không cần phải đầu tư nhiều vào cơ sở hạ tầng cũng như quan tâm nhiều đến công nghệ. Xu hướng này sẽ giúp nhiều cho các công ty, doanh nghiệp vừa và nhỏ mà không có cơ sở hạ tầng mạng, máy chủ để lưu trữ, quản lý dữ liệu tốt.11 Vậy “cloud computing” là gì? Nó có thể giải quyết bài toán trên như thế nào và có những đặc điểm nổi bật gì? Chúng ta sẽ đi qua các phần sau để nắm rõ vấn đề này. 1.2. Một số khái niệm trong điện toán đám mây 1.2.1. Khái niệm điện toán đám mây Điện toán đám mây (tiếng Anh: Cloud computing), còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet. Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cách bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó. Ở mô hình điện toán này, mọi khả năng liên quan đến 4 công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà không cần phải có kiến thức, kinh nghiệm về công nghệ đó. Theo tổ chức Xã hội máy tính IEEE (Institute of Electrical and Electronics Engineers - Viện Kỹ thuật Điện và Điện tử) " Nó là mẫu hình trong đó thông tin được lưu trữ thường trực tại các máy chủ trên Internet và chỉ được lưu trữ tạm thời ở các máy khách, bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các phương tiện máy tính cầm tay,...". Trong mô hình này, phần mềm và lưu trữ không tồn tại trên máy tính cá nhân, nhưng trên một máy chủ lớn tập trung hoặc các máy chủ - những "đám mây", nơi họ có thể truy cập được khi cần thiết với một trình duyệt kết nối Internet.8 Hình 1.1: Mô hình điện toán đám mây Thuật ngữ “ điện toán đám mây ” ra đời giữa năm 2007 không phải để nói về một trào lưu mới, mà để khái quát lại các hướng đi của cơ sở hạ tầng thông tin vốn đã và đang diễn ra từ mấy năm qua. Quan niệm này có thể được diễn giải một cách đơn giản: Các nguồn điện toán khổng lồ như phần mềm và các dịch vụ sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần. Với các dịch vụ sẵn có trên Internet, doanh nghiệp không phải mua và duy trì hàng trăm, thậm chí hàng nghìn máy tính cũng như phần mềm. Họ chỉ cần tập trung vào kinh doanh lĩnh vực riêng của mình bởi đã có người khác lo cơ sở hạ tầng và công nghệ thông tin thay họ. 5 1.2.2. Các mô hình triển khai Trong điện toán đám mây các nhà cung cấp dịch vụ đã đưa ra 3 mô hình để tổ chức, cá nhân lựa chọn tùy thuộc vào nhu cầu và đặc thù công việc, cũng như chi phí và các tổ chức cá nhân bỏ ra để tham gia sử dụng các dịch vụ điện toán đám mây. Hình 1.2: Các mô hình triển khai đám mây Những mô hình này bao gồm: Đám mây công cộng, đám mây riêng, đám mây lai. Sau đây là các mô hình điện toán đám mây đã được triển khai.  Mô hình đám mây công cộng - Public Cloud Computing Mô hình đầu tiên được nói đến khi đề cập tới điện toán đám mây chính là mô hình đám mây công cộng. Chúng tồn tại ngoài tường lửa công ty và chúng được lưu trữ đầy đủ và được nhà cung cấp đám mây quản lý. Đây là mô hình mà hạ tầng điện toán đám mây được một tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả khách hàng thông qua hạ tầng mạng Interner hoặc các mạng công cộng diện rộng. Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ. Do vậy, hạ tầng điện toán đám mây được thiết kế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập.11 Các dịch vụ đám mây được nhà cung cấp dịch vụ cung cấp cho mọi người sử dụng rộng rãi. Các dịch vụ được cung cấp và quản lý bởi một nhà cung cấp dịch vụ và các ứng dụng của người dùng đều nằm trên hệ thống đám mây. Các tài nguyên trong đám mây sẽ được cấp phát động. Các dịch vụ được cung cấp thông qua môi trường internet. Khách hàng sử dụng dịch vụ sẽ được lợi là chi phí đầu tư thấp, giảm thiểu rủi ro do nhà cung cấp dịch vụ đã gánh vác nhiệm vụ quản lý hệ thống, cơ sở hạ tầng, bảo mật ngoài ra đám mây công cộng còn cung cấp khả năng co giãn theo yêu cầu của người sử dụng. 6 Đám mây công cộng có một trở ngại, đó là vấn đề mất kiểm soát về dữ liệu và vấn đề an toàn dữ liệu. Trong mô hình này mọi dữ liệu đều nằm trên dịch vụ đám mây, do nhà cung cấp dịch vụ đám mây đó bảo vệ và quản lý. Chính điều này khiến cho khách hàng, nhất là các công ty lớn cảm thấy không an toàn đối với những dữ liệu quan trọng của mình khi sử dụng dịch vụ đám mây.3  Mô hình đám mây riêng - Private Cloud Computing Là các dịch vụ đám mây được cung cấp trong doanh nghiệp. Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý. Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây công cộng, điểm khác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì đám mây. Việc thiết lập đám mây riêng đôi khi không còn chi phí cho việc sử dụng và duy trì hoạt động liên tục của đám mây và có thể vượt qua chi phí khi sử dụng một đám mây công cộng.12 Các đám mây riêng có nhiều lợi thế hơn so với đám mây công cộng. Việc kiểm soát chi tiết các tài nguyên khác nhau trên đám mây công ty có các lựa chọn cấu hình phù hợp. Các đám mây riêng sẽ rất ý tưởng khi công việc đang được thực hiện không cần đến đám mây công cộng và sẽ không lo ngại đến vấn đề an ninh, quản lý.  Mô hình đám mây lai - Hybrid Cloud Computing Đám mây lai là sự kết hợp của đám mây công cộng và riêng. Những đám mây này thường do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng. Đám mây lai sử dụng các dịch vụ có trong cả đám mây công cộng và đám mây riêng. Các đám mây lai hầu hết thường được sử dụng làm những việc sau: - Là nơi các ứng dụng lưu trú trong đám mây và các ứng dụng quan trọng vẫn còn trên web. - Là nơi thí nghiệm, nơi đám mây được sử dụng với vùng làm việc tạm thời. - Khả năng bổ sung hay bùng nổ dịch vụ nơi đám mây được sử dụng cho các đột biến bất ngờ. Hạn chế chính với đám mây lai là khó khăn trong việc tạo ra và quản lý chúng. Giải pháp đặt ra là tiếp nhận và cung cấp các dịch vụ từ các nguồn khác nhau như thể chúng có nguồn gốc từ một nơi và có thể tương tác giữa các đám mây riêng và chung.5 7 1.2.3. Các lớp dịch vụ đám mây Một đặc điểm quan trọng của điện toán đám mây đó là mọi thứ đều trở thành dịch vụ. Dịch vụ điện toán đám mây rất đa dạng và bao gồm tất cả các lớp dịch vụ điện toán từ cung cấp năng lực tính toán trên dưới máy chủ hiệu suất cao hay các máy chủ ảo, không gian lưu trữ dữ liệu, hay một hệ điều hành, một công cụ lập trình, hay một ứng dụng kế toán… Các dịch vụ cũng được phân loại khá da dạng, nhưng các mô hình dịch vụ điện toán đám mây phổ biến nhất có thể được phân thành 5 nhóm gồm 3 nhóm chính: Hạ tầng như một dịch vụ (IaaS), Nền tảng như một dịch vụ (PaaS), Phần mềm như một dịch vụ (SaaS). Hình 1.3: Mô hình các lớp dịch vụ trong đám mây  IaaS - Infrastructure as a Service - Hạ tầng như một dịch vụ Tầng đáy của đám mây là tầng các dịch vụ cơ sở hạ tầng. Ở đây, chúng ta thấy một tập hợp các tài sản vật lí như các máy chủ, các thiết bị mạng và các đĩa lưu trữ được đưa ra như là các dịch vụ được cung cấp cho người tiêu dùng. Các dịch vụ ở đây hỗ trợ cơ sở hạ tầng ứng dụng - bất kể cơ sở hạ tầng đó đang được cung cấp qua một đám mây hay không và nhiều người tiêu dùng hơn. Cũng như với các dịch vụ nền tảng, sự ảo hóa là một phương pháp thường được sử dụng để tạo ra chế độ phân phối các nguồn tài nguyên theo yêu cầu. Các dịch vụ cơ sở hạ tầng tập trung vào vấn đề trang bị đúng các trung tâm dữ liệu bằng cách đảm bảo công suất điện toán khi cần thiết. Ngoài ra, 8 do thực tế là các kỹ thuật ảo hóa thường được sử dụng trong tầng này nên có thể thấy rõ sự tiết kiệm chi phí do việc sử dụng nguồn lực hiệu quả mang lại. Ví dụ điển hình về dịch vụ này là dịch vụ EC2 của Amazon. Khách hàng có thể đăng ký sử dụng một máy tính ảo trên dịch vụ của Amazon và lựa chọn một hệ thống điều hành (ví dụ, Windows hoặc Linux) và tự cài đặt ứng dụng của mình.  PaaS - Platform as a Service – Nền tảng như một dịch vụ Dịch vụ nền tảng cung cấp giao diện lập trình ứng dụng (API - Aplication Programing Interface) cho phát triển ứng dụng trên một nền tảng trừu tượng. PaaS cung cấp nền tảng tính toán và một tập các giải pháp nhiều lớp. Nó hỗ trợ việc triển khai ứng dụng mà người sử dụng không cần quan tâm đến sự phức tạp của việc trang bị và quản lý các lớp phần cứng và phần mềm bên dưới. PaaS cung cấp tất cả các tính năng cần thiết để hổ trợ chu kỳ sống của việc xây dựng, cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kỳ thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học hay người dùng cuối. Nó còn được biết đến với một tên khác là cloudware.11 Các dịch vụ ở đây được dành để hỗ trợ cho các ứng dụng. Các ứng dụng này có thể đang chạy trong đám mây và chúng có thể đang chạy trong một trung tâm dữ liệu doanh nghiệp truyền thống hơn. Để đạt được khả năng mở rộng cần thiết trong một đám mây, các dịch vụ khác nhau được đưa ra ở đây thường được ảo hóa. Các dịch vụ nền tảng này cho phép người tiêu dùng chắc chắn rằng các ứng dụng của họ được trang bị để đáp ứng các nhu cầu của người dùng bằng cách cung cấp cơ sở hạ tầng ứng dụng dựa theo yêu cầu. Dịch vụ App Engine của Google là một dịch vụ PaaS điển hình, cho phép khách hàng xây dựng các ứng dụng web với môi trường chạy ứng dụng và phát triển dựa trên ngôn ngữ lập trình Java hoặc Python.7 a) Những đặc trưng tiêu biểu:  Phục vụ cho việc phát triển, triển khai và vận hành ứng dụng giống như là môi trường phát triển tích hợp.  Các công cụ khởi tạo với giao diện trên nền web. Kiến trúc đồng nhất.  Tích hợp dịch vụ web và cơ sơ dữ liệu, hỗ trợ cộng tác nhóm phát triển.  Công cụ hỗ trợ tiện ích. 9 b) Thuận lợi và khó khăn  Thuận lợi:  Dịch vụ nền tảng đang ở thời kỳ đầu và được ưa chuộng ở những tính năng vốn được yêu thích bởi dịch vụ phần mềm, bên cạnh đó có tích hợp các yếu tố về nền tảng hệ thống.  Ưu điểm trong những dự án tập hợp những công việc nhóm có sự phân tán về địa lý.  Khả năng tích hợp nhiều nguồn của dịch vụ web.  Giảm chi phí ngoài lề khi tích hợp các dịch vụ về bảo mật và khả năng mở rộng cũng như kiểm soát lỗi....  Tạo điều kiện dễ dàng hơn cho việc phát triển ứng dụng đa người dùng cho những người không chỉ trong nhóm lập trình mà có thể kết hợp nhiều nhóm cùng làm việc.  Một số khó khăn:  Ràng buộc bởi nhà cung cấp: Nghĩa là một khách hàng phụ thuộc vào một nhà cung cấp và không thể sử dụng nhà cung cấp khác mà không chịu chi phí chuyển đổi đáng kể.  Giới hạn phát triển: Độ phức tạp khiến nó không phù hợp với yêu cầu phát triển nhanh vì những tính năng phức tạp khi thực hiện trên nền tảng web.  SaaS – Software as a Service – Phần mềm như một dịch vụ Dịch vụ phần mềm là một mô hình triển khai ứng dụng mà ở đó người cung cấp cho người sử dụng dịch vụ theo yêu cầu. Những nhà cung cấp SaaS có thể lưu trữ ứng dụng trên máy chủ của họ hoặc tải ứng dụng xuống thiết bị khách hàng, vô hiệu hóa nó sau khi kết thúc thời hạn. Tầng này có lẽ là hầu như quen thuộc với người dùng Web hằng ngày. Tầng các dịch vụ ứng dụng này được lưu trữ các ứng dụng phù hợp với mô hình SaaS. Đây là những ứng dụng chạy trong một đám mây và cung cấp theo yêu cầu về các dịch vụ cho người dùng. Có hàng ngàn ứng dụng SaaS và số lượng phát triển hàng ngày nhờ các công nghệ Web 2.0. Trong cả hai trường hợp, các ứng dụng được cung cấp qua mô hình SaaS làm lợi cho người tiêu dùng bằng cách giải phóng ra cho họ khỏi việc cài đặt và bảo trì phần mềm và các ứng dụng có thể được sử dụng thông qua các mô hình cấp phép có hổ trợ trả tiền để sử dụng.7 10 Dịch vụ SaaS nổi tiếng nhất phải kể đến Salesforce.com với các ứng dụng cho doanh nghiệp mà nổi bật nhất là CRM. Các ứng dụng SaaS cho người dùng cuối phổ biến là các ứng dụng office Online của Microsoft hay Google Docs của Google.12 1.3. Đặc điểm của điện toán đám mây Điện toán đám mây có đặc điểm chính sau đây: - Nhanh chóng cải thiện với người dùng có khả năng cung cấp sẵn các tài nguyên cơ sở hạ tầng công nghệ một cách nhanh chóng và ít tốn kém. - Sự độc lập giữa các thiết bị và vị trí làm cho người dùng có thể truy cập hệ thống bằng cách sử dụng trình duyệt web mà không quan tâm đến vị trí của họ hay thiết bị nào đó mà họ đang dùng, ví dụ như: PC, mobile. Vì cơ sở hạ tầng off-site (được cung cấp bởi đối tác thứ 3) và được truy cập thông qua Internet, do đó người dùng có thể kết nối từ bất kỳ nơi nào. - Nhiều người sử dụng giúp chia sẻ tài nguyên và giá thành, cho phép tập trung hóa cơ sở hạ tầng, tận dụng hiệu quả các hệ thống. - Độ tin cậy được cải thiện thông qua việc sử dụng các site có nhiều dư thừa, làm nó thích hợp cho tính liên tục trong kinh doanh và khôi phục sau sự cố. Tuy nhiên, phần lớn các dịch vụ của điện toán đám mây có những lúc thiếu hụt và người giám đốc kinh doanh, IT phải làm cho nó ít đi.8 - Phân phối theo nhu cầu sử dụng. - Quản lý được hiệu suất hoạt động và kiến trúc nhất quán, kết nối được dùng là cấu trúc web service để giao tiếp hệ thống. - Việc bảo mật được cải thiện nhờ vào tập trung hóa dữ liệu, các tài nguyên chú trọng bảo mật... Nhưng cũng nâng cao mối quan tâm về việc mất quyền điều khiển dữ liệu quan trọng. - Khả năng duy trì ổn định. 1.3.1. Ưu và nhược điểm của điện toán đám mây 1.3.1.1. Ưu điểm Giảm chi phí: Chi phí đầu tư ứng dụng công nghệ thông tin đối với những tổ chức, doanh nghiệp lớn, đòi hỏi phải lưu trữ, xử lý một lượng lớn thông tin, số liệu là không hề nhỏ. Ngoài việc đầu tư ban đầu thì việc duy trì hệ thống trung tâm dữ liệu tiêu tốn khá lớn ngân sách đầu tư cho công nghệ thông tin. Trong khi thực tế là phần lớn các tổ chức, doanh nghiệp thường có hiệu suất sử dụng máy chủ rất thấp và chỉ sử 11 dụng ở một số thời điểm tùy thuộc vào tính chất công việc và ngành nghề kinh doanh. Trong vài năm gần đây đã xuất hiện một xu hướng trong quản lý trung tâm dữ liệu với việc ảo hóa máy chủ cho phép triển khai nhanh hơn các máy chủ chuyên ngành và hướng tới mật độ máy chủ cao hơn mà không tăng kích thước của trung tâm dữ liệu hoặc chi phí cho nhân viên. Tuy nhiên, những lựa chọn này vẫn đòi hỏi đầu tư công nghệ và đảm bảo duy trì lâu dài. Điện toán đám mây là một mô hình máy tính, hứa hẹn đảm bảo khả năng mở rộng không giới hạn, triển khai nhanh chóng và yêu cầu bảo trì tối thiểu. Đối với tổ chức, doanh nghiệp dịch vụ điện toán đám mây cung cấp rộng rãi những lợi ích giúp hạ thấp tổng chi phí cho các dịch vụ tương đương (chỉ trả tiền cho những gì sử dụng), tăng tính linh hoạt để đáp ứng với các cơ hội của thị trường mà không cần phải duy trì hệ thống có công suất cao và truy cập, sử dụng năng lực điện toán đám mây khổng lồ của nhà cung cấp. Ngay lập tức khả năng mở rộng, khả năng xử lý song song làm giảm thời gian xử lý công việc và thời gian chờ thực hiện, hệ thống dự phòng giúp cải thiện độ tin cậy và tính sẵn sàng được tăng cao,…. Hơn nữa, các nhà cung cấp dịch vụ điện toán đám mây có thể đạt được hiệu quả rất tốt so với các trung tâm dữ liệu bởi vì các nhà cung cấp dịch vụ có quy mô năng lực lớn để giải quyết các nhu cầu tổng hợp của nhiều doanh nghiệp, đáp ứng tốt về thời gian đối với những yêu cầu khác nhau. Điều này cho phép tỷ lệ sử dụng máy chủ cao hơn rất nhiều dẫn đến đơn giá thấp hơn. Các nhà cung cấp dịch vụ điện toán đám mây có thuận lợi hơn trong việc xác định vị trí, quy mô và quản lý hoạt động của hệ thống để tận dụng tối ưu giúp giảm chi phí năng lượng, có được lao động có tay nghề cao, băng thông lớn.8 Dễ sử dụng, tiện lợi: Khi tổ chức sử dụng điện toán đám mây, mọi nhân viên sẽ được tiếp cận với các thông tin họ cần để phục vụ cho công việc của họ. Chúng ta có thể truy cập dữ liệu và ứng dụng để làm việc ở bất kỳ đâu miễn là nơi đó có internet. Chúng ta có thể sử dụng máy tính xách tay, máy tính bảng, điện thoại thông minh để làm việc. Điện toán đám mây cho phép chia sẻ tài nguyên và chi phí trên một địa bàn rộng lớn, mang lại các lợi ích cho người dùng. Có thể tiếp cận từ xa thông qua internet là một trong những lý do hàng đầu khiến nhiều doanh nghiệp chuyển sang điện toán đám mây. Độ tin cậy cao: Không chỉ dành cho người dùng phổ thông, điện toán đám mây còn phù hợp với các yêu cầu cao và liên tục của các công ty kinh doanh và các 12 nghiên cứu khoa học. Tuy nhiên, một vài dịch vụ lớn của điện toán đám mây đôi khi rơi vào trạng thái quá tải, khiến hoạt động bị ngưng trệ. Khi rơi vào trạng thái này, người dùng không có khả năng để xử lý các sự cố mà phải nhờ vào các chuyên gia từ "đám mây" tiến hành xử lý. Khả năng mở rộng được, giúp cải thiện chất lượng các dịch vụ được cung cấp trên "đám mây". 8 Tận dụng tối đa tài nguyên: Tài nguyên sử dụng của điện toán đám mây luôn được quản lý và thống kê trên từng khách hàng và ứng dụng, theo từng ngày, từng tuần, từng tháng. Điều này đảm bảo cho việc định lượng giá cả của mỗi dịch vụ do điện toán đám mây cung cấp để người dùng có thể lựa chọn phù hợp. 1.3.1.2. Nhược điểm Mặc dù có rất nhiều ưu điểm quan trọng, tuy nhiên mô hình điện toán này vẫn còn mắc phải một số nhược điểm sau: Tính riêng tư: Các thông tin người dùng và dữ liệu được chứa trên điện toán đám mây có đảm bảo được riêng tư và liệu các thông tin đó có bị sử dụng vì một mục đích nào khác? Đó là câu hỏi mà nhiều người dùng đã đặt ra. Tính sẵn dùng: Liệu các dịch vụ đám mây có bị "treo" bất ngờ, khiến cho người dùng không thể truy cập các dịch vụ và dữ liệu của mình trong những khoảng thời gian nào đó làm ảnh hưởng đến công việc. An toàn dữ liệu: Một vài dịch vụ lưu trữ dữ liệu trực tuyến trên đám mây bất ngờ ngừng hoạt động hoặc không tiếp tục cung cấp dịch vụ, khiến cho người dùng phải sao lưu dữ liệu của họ từ "đám mây" về máy tính cá nhân. Điều này sẽ mất nhiều thời gian. Thậm chí một vài trường hợp vì một lý do nào đó mà dữ liệu người dùng bị mất và không thể phục hồi được. Tính di động của dữ liệu và quyền sở hữu: Một câu hỏi đặt ra, liệu người dùng có thể chia sẻ dữ liệu từ dịch vụ đám mây này sang dịch vụ của đám mây khác? Hoặc trong trường hợp không muốn tiếp tục sử dụng dịch vụ cung cấp từ đám mây, liệu người dùng có thể sao lưu toàn bộ dữ liệu cũ họ từ đám mây? Và làm cách nào để người dùng có thể chắc chắn rằng các dịch vụ đám mây sẽ không hủy toàn bộ dữ liệu của họ trong trường hợp dịch vụ ngừng hoạt động. 3 Khả năng bảo mật: Vấn đề tập trung dữ liệu trên các "đám mây" là cách thức hiệu quả để tăng cường bảo mật, nhưng mặt khác cũng lại chính là mối lo của người sử dụng dịch vụ của điện toán đám mây. Bởi lẽ một khi các đám mây bị tấn công hoặc 13 đột nhập, toàn bộ dữ liệu sẽ bị chiếm dụng. Tuy nhiên, đây không thực sự là vấn đề của riêng "điện toán đám mây", bởi lẽ tấn công đánh cắp dữ liệu là vấn đề gặp phải trên bất kỳ môi trường nào, ngay cả trên các máy tính cá nhân. 1.3.2. Lợi ích của điện toán đám mây Như vậy, trước đây để có thể triển khai một ứng dụng (ví dụ một trang Web), chúng ta phải đi mua hoặc thuê một hay nhiều máy chủ, sau đó đặt máy chủ tại các trung tâm dữ liệu (data center) thì nay điện toán đám mây cho phép chúng ta giảm được quá trình mua hoặc thuê đó đi bằng cách chúng ta chỉ cần nêu ra yêu cầu mình, hệ thống sẽ tự động gom nhặt các tài nguyên rỗi (free) để đáp ứng yêu cầu của chúng ta. Chính vì vậy, có thể kể đến một vài lợi ích nhỏ cơ bản của điện toán đám mây như sau: - Sử dụng tài nguyên tính toán động (Dynamic computing resources): Các tài nguyên được cấp phát cho doanh nghiệp đúng như những gì doanh nghiệp muốn một cách tức thời. Thay vì doanh nghiệp phải tính toán xem có nên mở rộng hay không, phải đầu tư bao nhiêu máy chủ thì nay doanh nghiệp chỉ cần yêu cầu và đám mây sẽ tự kiếm tài nguyên rỗi để cung cấp cho ta. - Giảm chi phí: Doanh nghiệp sẽ có khả năng cắt giảm chi phí để mua bán, cài đặt và bảo trì tài nguyên. Rõ ràng thay vì việc phải cử một chuyên gia đi mua máy chủ, cài đặt máy chủ, bảo trì máy chủ thì nay chúng ta chẳng cần phải làm gì ngoài việc xác định chính xác tài nguyên mình cần và yêu cầu. - Giảm độ phức tạp trong cơ cấu của doanh nghiệp: Doanh nghiệp sản xuất hàng hóa mà lại phải có cả một chuyên gia IT để vận hành, bảo trì máy chủ thì quá tốn kém. Nếu outsource được quá trình này thì doanh nghiệp sẽ chỉ tập trung vào việc sản xuất hàng hóa chuyên môn của mình và giảm bớt được độ phức tạp trong cơ cấu. - Tăng khả năng sử dụng tài nguyên tính toán: Một trong những câu hỏi đau đầu của việc đầu tư tài nguyên (ví dụ máy chủ) là bao lâu thì nó sẽ hết khấu hao, chúng ta đầu tư như thế có lãi không?.. Khi sử dụng tài nguyên trên đám mây thì chúng ta không còn phải quan tâm tới điều này nữa. 1.4. Sự phát triển của điện toán đám mây 1.4.1. Tình hình phát triển của thế giới Các hoạt động liên quan đến điện toán đám mây đang diễn ra trên phạm vi toàn thế giới, tại nhiều nước, mô hình máy chủ ảo đã thực sự được quan tâm và ứng dụng 14 hiệu quả. Cho đến nay điện toán đám mây đang được phát triển và cung cấp bởi nhiều nhà cung cấp, trong đó có Amazon, Google, DataSynapse, Salesforce cũng như các nhà cung cấp truyền thống Microsoft, IBM, HP… Đã được rất nhiều người dùng cá nhân cho đến các công ty lớn như L’Oreal, General Electric, Ebay, Coca-cola… Chấp nhận và sử dụng.13 Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây Anh Chính phủ hoàng gia Anh đã xây dựng G-Cloud, một mạng điện toán đám mây trên quy mô toàn chính phủ và cũng là một ưu tiên chiến lược. Hệ thống được bắt đầu trong năm 2012, cho đến tháng 5, 2013 đã có trên 700 nhà cung cấp đăng ký, chiếm 80 số doanh nghiệp vừa và nhỏ. Theo báo cáo vào tháng 4 năm 2013 đạt được doanh số là 18.2 triệu bảng Anh và được dự báo sẽ vượt qua 100 triệu bảng trong năm 2016.13 Nhật Bản Chính phủ Nhật đang triển khai một sáng kiến lớn về điện toán đám mây, nhân rộng đám mây Kasumigaseki. Sáng kiến này tìm cách phát triển một môi trường điện toán đám mây riêng có thể tính toán toàn bộ hệ thống của chính phủ Nhật Bản. Đám mây Kasumigaseki sẽ hỗ trợ chia sẻ tài nguyên và thông tin ở mức độ cao và khuyến khích hoạt động tiêu chuẩn hóa, tập trung hóa các tài nguyên công nghệ thông tin của chính phủ. Thông qua tập trung hóa toàn bộ hoạt động công nghệ thông tin của chính phủ vào một cơ sở hạ tầng đám mây duy nhất, chính phủ Nhật Bản cho rằng họ sẽ không chỉ cắt giảm được chi phí mà còn thu được những lợi ích cho các hoạt động công nghệ thông tin “xanh” hơn, thân thiện với môi trường.13 15 Châu Âu Với các doanh nghiệp Châu Âu, tiết kiệm chi phí là sức hấp dẫn lớn nhất của điện toán đám mây. Các số liệu cho thấy các khách hàng của Amazon đã tiết kiệm từ 25- 30 chi phí thông qua mạng lưới đám mây toàn cầu thay vì duy trì hệ thống máy tính riêng. Theo công ty viễn thông Châu Âu Colt Group đã thăm dò 500 CIO của các công ty lớn tại Anh, Pháp, Đức, Tây Ban Nha, Bỉ, Hà Lan về tương lại điện toán đám mây cho biết điện toán đám mây sẽ là nền tảng chính trong năm 2016. 80 người được hỏi đã trả lời rằng trong năm 2016, các hệ thống đám mây sẽ trở nên quan trọng hơn cả trong các nền tảng công nghệ thông tin của công ty họ.10 Mỹ Tại Mỹ, điện toán đám mây đã trở thành giải pháp phổ biến thay cho công nghệ điện toán truyền thống kể từ năm 2011. Chính phủ Mỹ khuyến khích các cơ quan Liên bang sử dụng đám mây và coi đây là một trong những giải pháp hữu hiệu để tiết kiệm kinh phí đầu tư cho công nghệ thông tin 8, góp phần giảm thiểu thâm hụt ngân sách. Điển hình là có rất nhiều tổ chức tiến hành xây dựng, áp dụng và triển khai Điện toán đám mây phục vụ công việc như: - Cơ quan quản lý dịch vụ chung GSA (General Services Adminstration): Đây là cơ quan được đánh giá rất tích cực trong áp dụng điện toán đám mây. Tháng 22009, cơ quan này kí hợp đồng với Terremark nhằm thuê dịch vụ đám mây cho cổng thông tin điện tử (portals) quan trọng của Chính phủ điện tử - USA.gov và trang thông tin điện tử tiếng Tây Ban Nha của nó. Các trang này có lưu lượng người truy cập khoảng 3430001 ngày. Khi lượng người truy cập tăng đột biến, nhờ áp dụng điện toán đám mây có thể mở rộng dung lượng hệ thống trong vòng 01 ngày, thay bởi 06 tháng như trước đây. GSA cũng thống kê rằng, khi áp dụng điện toán đám mây giảm chi phí hạ tầng tới 90, trong khi đó có thể thay đổi mềm dẻo năng lực hệ thống theo nhu cầu.8 - Cơ quan Hàng không và vũ trụ NASA (National Aeronautics and Space Administration): Năm 2010 đã khởi động nền tảng điện toán đám mây NELBULA. Đám mây cho phép cung cấp giải pháp cho năng lực tính toán, khả năng lưu trữ, kết nối mạng mềm dẻo, bảo đảm hiệu quả cao về năng lượng và chi phí. CIO của NASA tuyên bố rằng NEBULA đóng vai trò củng cố rất nhiều webiste của NASA, kích thích sự tham gia tích cực của xã hội vào các nhiệm vụ không gian của NASA. NEBULA cung cấp cả hai loại dịch vụ PaaS và IaaS, nó cung cấp nhiều cơ hội mới cho hợp tác và 16 nghiên cứu. NEBULA cung cấp các dịch vụ đám mây cho nội bộ NASA (cho phép cơ quan này củng cố 70 trung tâm dữ liệu nội bộ) và cho các cơ quan liên bang khác . - Sở Nội vụ (Department of the Interior): Trung tâm nghiệp vụ quốc gia (NBC) của Bộ Nội vụ, hiện nay đang xây dựng năng lực như một nhà cung cấp dịch vụ đám mây. NBC vận hành hai trung tâm dữ liệu phục vụ rất nhiều mục đích tính toán liên quan đến tính lương, nguồn nhân lực, kế toán của hàng tá cơ quan liên bang. NBC đã giới thiệu một vài ứng dụng quản lý nguồn nhân lực dựa trên điện toán đám mây, bao gồm các chương tình tuyển dụng, quản lý nhân sự, đào tạo. NBC cũng bắt đầu đề xuất phần mềm mua sắm, tài chính dựa trên đám mây.810 - Nhà trắng: Nhà trắng đã có những bước đi nhằm tích hợp các công cụ điện toán đám mây vào các hoạt động của mình. Nhà trắng sử dụng Google Moderator như là công cụ giúp các nhóm quyết định những câu hỏi nên được hỏi, thu hút các câu hỏi từ xã hội sau đó biểu quyết công cộng. Mặt khác Văn phòng quản lý và ngân sách (OMB) cũng sử dụng điện toán đám mây như là cách để các cơ quan hoặc địa phương đang nhận được các quỹ khuyến khích báo cáo tình hình sử dụng kinh phí của họ qua đám mây.8 1.4.2. Tình hình phát triển tại Việt Nam  Thực trạng triển khai điện toán đám mây IBM là doanh nghiệp tiên phong trong lĩnh vực này khi mở trung tâm điện toán đám mây vào tháng 9, 2008 với khách hàng đầu tiên là Công ty cổ phần công nghệ và truyền thông Việt Nam. Sau đó, Microsoft là một trong những công ty hàng đầu tiếp bước điện toán đám mây ở thị trường Việt Nam, nhưng hiện vẫn đang trong giai đoạn phát triển thử nghiệm. Tiếp theo phải kể đến khi FPT – công ty công nghệ của Việt Nam đã khẳng định vị thế tiên phong của mình trong công nghệ bằng lễ ký với Microsoft châu Á – Trend Micro để hợp tác phát triển đám mây ở châu Á. Trend Micro cho rằng điện toán đám mây sẽ đem lại cơ hội cho Việt Nam bởi công nghệ hoàn toàn mới sẽ giúp giới trẻ Việt Nam vốn rất năng động sẽ có thêm điều kiện sáng tạo và phát huy tài năng của mình. Một số cơ quan chính phủ đã lựa chọn mô hình Private Cloud hoặc Community Cloud cho các dự án xây mới trung tâm tích hợp dữ liệu hoặc cho môi trường phát triển, kiểm thử, điển hình như các bộ Tài nguyên Môi trường, Khoa học Công nghệ, Thông tin Truyền thông hoặc các địa phương như TP Hồ Chí Minh, Đà Nẵng, 17 Cà Mau. Gần đây, xuất hiện thêm nhiều công ty mới cung cấp dịch vụ đám mây, song đa số tập trung vào những phân khúc thị trường hẹp, chẳng hạn QTSC, VNTT, Prism, Exa, HostVN… Một số nhà cung cấp như Bkav, FPT, VDC, NEO… thì chỉ cung cấp những dịch vụ riêng lẻ quản lý văn phòng, nhân sự, quan hệ khách hàng. Nhiều công ty vẫn chưa triển khai ứng dụng công nghệ này mà vẫn chỉ dừng ở mức nghiên cứu và khảo sát.13 Tuy nhiên theo các chuyên gia nhận định, đây chính là giải pháp tối ưu để các doanh nghiệp nước ta giảm thiểu chi phí cũng như tăng hiệu suất làm việc ở mức tối đa. Nhưng trên thực tế, công nghệ này thực sự vẫn chưa đạt được mức kỳ vọng như nó mang lại.  Tương lai cho các doanh nghiệp Việt Nam - Một tín hiệu vui cho sự phát triển điện toán đám mây ở Việt Nam là hầu hết các tổ chức, doanh nghiệp đều đã có hiểu biết cơ bản về đám mây và có kế hoạch sử dụng trong vòng 2 năm tới. Theo kết quả của nghiên cứu được công bố tại hội thảo “Toàn cảnh CNTT-TT Việt Nam – Viet Nam ICT Outlook –VIO 2013” (VIO 2013) : - Chỉ có 3 tổ chức, doanh nghiệp cho biết không có kế hoạch triển khai dịch vụ đám mây. - 25 đang tìm hiểu, nghiên cứu, đánh giá nhưng chưa có kế hoạch sử dụng. - 8 sẽ sử dụng sau 6 tháng. - 39 đang sử dụng dịch vụ đám mây. - 19 đang sử dụng dịch vụ đám mây và sẽ gia tăng việc sử dụng. - Đáng chú ý việc Viettel đang thử nghiệm cung cấp dịch vụ Cloud VPS – một dịch vụ điện toán đám mây công cộng ở mức hạ tầng cơ bản. Cùng tham gia mảng thị trường này với Viettel là VDC – đang cung cấp 2 dịch vụ gồm Managed Backup (quản lý dự phòng sao lưu dữ liệu) và IaaS (dịch vụ web cung cấp các máy chủ, hệ thống lưu trữ, thiết bị mạng và phần mềm qua một mô hình dịch vụ tự phục vụ tự động). Theo kết quả nghiên cứu vừa được ông Chu Tiến Dũng, chủ tịch Hội Tin học TP.HCM công bố tại hội thảo VIO 2013 Viettel và VMS đang là hai nhà mạng tiên phong triển khai ứng dụng điện toán đám mây riêng để tiết kiệm chi phí và rút ngắn thời gian phát triển dịch vụ. Vào tháng 62013, MobiFone đã công bố triển khai thỏa thuận hợp tác chiến lược về xây dựng các giải pháp di động đầu tiên tại Việt Nam dựa trên nền tảng điện toán đám mây của IBM cho Trung tâm di động khu vực 2. Các giải 18 pháp di động dựa trên nền tảng điện toán đám mây cũng sẽ hỗ trợ MobiFone kết nối hàng nghìn nhân viên, đặc biệt là các giao dịch viên tại thành phố Hồ Chí Minh thông qua các thiết bị di động.13  Những thách thức cho điện toán đám mây tại Việt Nam Việc triển khai ứng dụng đám mây tại Việt Nam vẫn đối mặt với nhiều thách thức như: Cơ sở hạ tầng chưa đồng bộ, khách hàng thiếu niềm tin đối với nhà cung cấp dịch vụ đám mây về cam kết chất lượng dịch vụ, bảo mật thông tin, chi phí đầu tư cho hạ tầng đám mây cao trong khi quy mô thị trường còn nhỏ và các nhà cung cấp dịch vụ trong nước khó cạnh tranh với các nhà cung cấp dịch vụ toàn cầu, khả năng liên kết giữa các nhà cung cấp dịch vụ đám mây còn yếu. Đặc biệt so với các nước trong khu vực, Việt Nam chưa có một sáng kiến, chương trình nào nhằm khuyến khích phát triển thị trường hay ứng dụng của đám mây. 1.5. Kết luận Chương này tôi đã tìm hiểu một số khái niệm cơ bản về điện toán đám mây bao gồm mô hình triển khai và các loại hình cung cấp dịch vụ. Các lợi ích có được từ mô hình điện toán đám mây là không thể phủ nhận được. Tuy nhiên để được hoàn thiện được các đặc tính của điện toán đám mây thì cần một bài toán lâu dài. Vẫn có rất nhiều mối lo cho người dùng về các vấn đề trong môi trường điện toán đám mây. Chương 2 tôi sẽ đi sâu vào phân tích vấn đề an ninh mạng và kỹ thuật bảo mật mạng. 19 Chương 2. VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG 2.1. Giới thiệu về bảo mật Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển thì nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời.14 Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử và giao dịch trực tuyến…. Mỗi nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng có thể trở thành tai họa.16 Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ, và 20 chỉ trong 9 tháng đầu năm 2015 đã ghi nhận được 7.421 cuộc tấn công thay đổi giao diện các website tại Việt Nam trong đó có 164 website, cổng thông tin thuộc khối cơ quan Nhà nước và còn sẽ còn tăng mạnh trong thời gian tới. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như ATT, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hay biết những cuộc tấn công đang nhằm vào hệ thống của họ.15 Điển hình là cuộc tấn công vào phần mềm thương mại của IBM tháng 32001, hai hacker đã tìm thấy lỗ hổng trên ứng dụng mà bất cứ ai với một trình duyệt Web cũng có thể lấy tài khoản của người dùng, thậm chí cả người quản trị. Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng mà các phương pháp tấn công ngày càng tinh vi và có tổ chức. Mặt khác, việc quản trị các hệ thống mạng đòi hỏi nhà quản trị hệ thống có kiến thức và kinh nghiệm về hệ thống mạng chắc chắn, do đó sự yếu kém trong quản lý sẽ tạo nhiều điều kiện cho các hacker khai thác . Rất nhiều website tồn tại các lỗ hổng có thể trở thành mục tiêu cho tin tặc, trong đó có những website có nội dung hết sức quan trọng liên quan đến chính phủ điện tử, thương mại điện tử, doanh nghiệp điện tử… Theo thống kê của Trung tâm An ninh mạng ĐHBK Hà Nội (BKIS) thì có khoảng 400 website luôn đặt trong tình trạng nguy hiểm, trong đó có website của các cơ quan nhà nước, các công ty và ngân hàng. Trung bình mỗi tháng, trung tâm BKIS phát hiện trên dưới hai chục trang web bị hacker tấn công, trong đó có cả trang web của những công ty tên tuổi như Viettel, VDC hay MobiFone. Bên cạnh đó, các doanh nghiệp đang phải đương đầu với sự thiếu hụt về nhân lực CNTT và hiểu biết về tội phạm mạng.15 Tóm lại, internet là một nơi mất an toàn. Mà không chỉ là internet các loại mạng khác như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc. Vì thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nó không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu. 21  Đối tượng gây rủi ro dữ liệu Kẻ tấn công người ta thường gọi là hacker. Hacker là một thuật ngữ dùng để chuyên chỉ những kẻ phá hoại các hệ thống mạng…Hacker thường là những chuyên gia về máy tính. Hacker không tạo ra các kẽ hở cho hệ thống, nhưng hacker lại là người am hiểu về hệ điều hành, hệ quản trị dữ liệu, các ngôn ngữ lập trình. Họ sử dụng kiến thức của mình trong việc tìm tòi và khai thác các lỗ hổng của hệ thống mạng. Hình 2.2: Các loại hacker Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại: Hacker mũ đen: Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật. Hacker mũ trắng: Họ là những nhà bảo mật và bảo vệ hệ thống.

TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

Đặt vấn đề

Ngày nay, đối với các công ty, doanh nghiệp, việc quản lý tốt hiệu quả dữ liệu của riêng công ty cũng như dữ liệu khách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu và đang không ngừng gây khó khăn cho họ Để có thể quản lý được nguồn dữ liệu đó, ban đầu các doanh nghiệp phải đầu tư, tính toán rất nhiều loại chi phí như chi phí cho phần cứng, phần mềm, mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị, phải kiểm soát việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu

Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó, các doanh nghiệp sẽ không còn quan tâm đến cơ sở hạ tầng, công nghệ mà chỉ tập trung chính vào công việc kinh doanh của họ thì sẽ mang lại cho họ hiệu quả và lợi nhuận ngày càng cao hơn

Thuật ngữ “cloud computing” còn được bắt nguồn từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán… lên trên mạng Internet Chúng ta sẽ không còn trông thấy các máy PC, máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ còn một số các “máy chủ ảo” tập trung ở trên mạng Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sử dụng dịch vụ của họ, mà không cần phải đầu tư nhiều vào cơ sở hạ tầng cũng như quan tâm nhiều đến công nghệ Xu hướng này sẽ giúp nhiều cho các công ty, doanh nghiệp vừa và nhỏ mà không có cơ sở hạ tầng mạng, máy chủ để lưu trữ, quản lý dữ liệu tốt.[11]

Vậy “cloud computing” là gì? Nó có thể giải quyết bài toán trên như thế nào và có những đặc điểm nổi bật gì? Chúng ta sẽ đi qua các phần sau để nắm rõ vấn đề này.

Một số khái niệm trong điện toán đám mây

1.2.1 Khái niệm điện toán đám mây Điện toán đám mây (tiếng Anh: Cloud computing), còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cách bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó Ở mô hình điện toán này, mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà không cần phải có kiến thức, kinh nghiệm về công nghệ đó Theo tổ chức Xã hội máy tính IEEE (Institute of Electrical and Electronics Engineers - Viện Kỹ thuật Điện và Điện tử) " Nó là mẫu hình trong đó thông tin được lưu trữ thường trực tại các máy chủ trên Internet và chỉ được lưu trữ tạm thời ở các máy khách, bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các phương tiện máy tính cầm tay, " Trong mô hình này, phần mềm và lưu trữ không tồn tại trên máy tính cá nhân, nhưng trên một máy chủ lớn tập trung hoặc các máy chủ - những "đám mây", nơi họ có thể truy cập được khi cần thiết với một trình duyệt kết nối Internet.[8]

Hình 1.1: Mô hình điện toán đám mây

Thuật ngữ “ điện toán đám mây ” ra đời giữa năm 2007 không phải để nói về một trào lưu mới, mà để khái quát lại các hướng đi của cơ sở hạ tầng thông tin vốn đã và đang diễn ra từ mấy năm qua Quan niệm này có thể được diễn giải một cách đơn giản: Các nguồn điện toán khổng lồ như phần mềm và các dịch vụ sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần Với các dịch vụ sẵn có trên Internet, doanh nghiệp không phải mua và duy trì hàng trăm, thậm chí hàng nghìn máy tính cũng như phần mềm Họ chỉ cần tập trung vào kinh doanh lĩnh vực riêng của mình bởi đã có người khác lo cơ sở hạ tầng và công nghệ thông tin thay họ

1.2.2 Các mô hình triển khai

Trong điện toán đám mây các nhà cung cấp dịch vụ đã đưa ra 3 mô hình để tổ chức, cá nhân lựa chọn tùy thuộc vào nhu cầu và đặc thù công việc, cũng như chi phí và các tổ chức cá nhân bỏ ra để tham gia sử dụng các dịch vụ điện toán đám mây

Hình 1.2: Các mô hình triển khai đám mây

Những mô hình này bao gồm: Đám mây công cộng, đám mây riêng, đám mây lai Sau đây là các mô hình điện toán đám mây đã được triển khai

 Mô hình đám mây công cộng - Public Cloud Computing

Mô hình đầu tiên được nói đến khi đề cập tới điện toán đám mây chính là mô hình đám mây công cộng Chúng tồn tại ngoài tường lửa công ty và chúng được lưu trữ đầy đủ và được nhà cung cấp đám mây quản lý Đây là mô hình mà hạ tầng điện toán đám mây được một tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả khách hàng thông qua hạ tầng mạng Interner hoặc các mạng công cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điện toán đám mây được thiết kế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập.[11] Các dịch vụ đám mây được nhà cung cấp dịch vụ cung cấp cho mọi người sử dụng rộng rãi Các dịch vụ được cung cấp và quản lý bởi một nhà cung cấp dịch vụ và các ứng dụng của người dùng đều nằm trên hệ thống đám mây

Các tài nguyên trong đám mây sẽ được cấp phát động Các dịch vụ được cung cấp thông qua môi trường internet Khách hàng sử dụng dịch vụ sẽ được lợi là chi phí đầu tư thấp, giảm thiểu rủi ro do nhà cung cấp dịch vụ đã gánh vác nhiệm vụ quản lý hệ thống, cơ sở hạ tầng, bảo mật ngoài ra đám mây công cộng còn cung cấp khả năng co giãn theo yêu cầu của người sử dụng Đám mây công cộng có một trở ngại, đó là vấn đề mất kiểm soát về dữ liệu và vấn đề an toàn dữ liệu Trong mô hình này mọi dữ liệu đều nằm trên dịch vụ đám mây, do nhà cung cấp dịch vụ đám mây đó bảo vệ và quản lý Chính điều này khiến cho khách hàng, nhất là các công ty lớn cảm thấy không an toàn đối với những dữ liệu quan trọng của mình khi sử dụng dịch vụ đám mây.[3]

 Mô hình đám mây riêng - Private Cloud Computing

Là các dịch vụ đám mây được cung cấp trong doanh nghiệp Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý

Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây công cộng, điểm khác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì đám mây Việc thiết lập đám mây riêng đôi khi không còn chi phí cho việc sử dụng và duy trì hoạt động liên tục của đám mây và có thể vượt qua chi phí khi sử dụng một đám mây công cộng.[12]

Các đám mây riêng có nhiều lợi thế hơn so với đám mây công cộng Việc kiểm soát chi tiết các tài nguyên khác nhau trên đám mây công ty có các lựa chọn cấu hình phù hợp Các đám mây riêng sẽ rất ý tưởng khi công việc đang được thực hiện không cần đến đám mây công cộng và sẽ không lo ngại đến vấn đề an ninh, quản lý

 Mô hình đám mây lai - Hybrid Cloud Computing Đám mây lai là sự kết hợp của đám mây công cộng và riêng Những đám mây này thường do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong cả đám mây công cộng và đám mây riêng

Các đám mây lai hầu hết thường được sử dụng làm những việc sau:

- Là nơi các ứng dụng lưu trú trong đám mây và các ứng dụng quan trọng vẫn còn trên web

- Là nơi thí nghiệm, nơi đám mây được sử dụng với vùng làm việc tạm thời

- Khả năng bổ sung hay bùng nổ dịch vụ nơi đám mây được sử dụng cho các đột biến bất ngờ

Hạn chế chính với đám mây lai là khó khăn trong việc tạo ra và quản lý chúng Giải pháp đặt ra là tiếp nhận và cung cấp các dịch vụ từ các nguồn khác nhau như thể chúng có nguồn gốc từ một nơi và có thể tương tác giữa các đám mây riêng và chung.[5]

1.2.3 Các lớp dịch vụ đám mây

Một đặc điểm quan trọng của điện toán đám mây đó là mọi thứ đều trở thành dịch vụ Dịch vụ điện toán đám mây rất đa dạng và bao gồm tất cả các lớp dịch vụ điện toán từ cung cấp năng lực tính toán trên dưới máy chủ hiệu suất cao hay các máy chủ ảo, không gian lưu trữ dữ liệu, hay một hệ điều hành, một công cụ lập trình, hay một ứng dụng kế toán… Các dịch vụ cũng được phân loại khá da dạng, nhưng các mô hình dịch vụ điện toán đám mây phổ biến nhất có thể được phân thành 5 nhóm gồm 3 nhóm chính: Hạ tầng như một dịch vụ (IaaS), Nền tảng như một dịch vụ (PaaS), Phần mềm như một dịch vụ (SaaS)

Hình 1.3: Mô hình các lớp dịch vụ trong đám mây

 IaaS - Infrastructure as a Service - Hạ tầng như một dịch vụ

Tầng đáy của đám mây là tầng các dịch vụ cơ sở hạ tầng Ở đây, chúng ta thấy một tập hợp các tài sản vật lí như các máy chủ, các thiết bị mạng và các đĩa lưu trữ được đưa ra như là các dịch vụ được cung cấp cho người tiêu dùng Các dịch vụ ở đây hỗ trợ cơ sở hạ tầng ứng dụng - bất kể cơ sở hạ tầng đó đang được cung cấp qua một đám mây hay không và nhiều người tiêu dùng hơn Cũng như với các dịch vụ nền tảng, sự ảo hóa là một phương pháp thường được sử dụng để tạo ra chế độ phân phối các nguồn tài nguyên theo yêu cầu Các dịch vụ cơ sở hạ tầng tập trung vào vấn đề trang bị đúng các trung tâm dữ liệu bằng cách đảm bảo công suất điện toán khi cần thiết Ngoài ra, do thực tế là các kỹ thuật ảo hóa thường được sử dụng trong tầng này nên có thể thấy rõ sự tiết kiệm chi phí do việc sử dụng nguồn lực hiệu quả mang lại

Ví dụ điển hình về dịch vụ này là dịch vụ EC2 của Amazon Khách hàng có thể đăng ký sử dụng một máy tính ảo trên dịch vụ của Amazon và lựa chọn một hệ thống điều hành (ví dụ, Windows hoặc Linux) và tự cài đặt ứng dụng của mình

 PaaS - Platform as a Service – Nền tảng như một dịch vụ

Dịch vụ nền tảng cung cấp giao diện lập trình ứng dụng (API - Aplication Programing Interface) cho phát triển ứng dụng trên một nền tảng trừu tượng PaaS cung cấp nền tảng tính toán và một tập các giải pháp nhiều lớp Nó hỗ trợ việc triển khai ứng dụng mà người sử dụng không cần quan tâm đến sự phức tạp của việc trang bị và quản lý các lớp phần cứng và phần mềm bên dưới PaaS cung cấp tất cả các tính năng cần thiết để hổ trợ chu kỳ sống của việc xây dựng, cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kỳ thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học hay người dùng cuối Nó còn được biết đến với một tên khác là cloudware.[11]

Đặc điểm của điện toán đám mây

Điện toán đám mây có đặc điểm chính sau đây:

- Nhanh chóng cải thiện với người dùng có khả năng cung cấp sẵn các tài nguyên cơ sở hạ tầng công nghệ một cách nhanh chóng và ít tốn kém

- Sự độc lập giữa các thiết bị và vị trí làm cho người dùng có thể truy cập hệ thống bằng cách sử dụng trình duyệt web mà không quan tâm đến vị trí của họ hay thiết bị nào đó mà họ đang dùng, ví dụ như: PC, mobile Vì cơ sở hạ tầng off-site (được cung cấp bởi đối tác thứ 3) và được truy cập thông qua Internet, do đó người dùng có thể kết nối từ bất kỳ nơi nào

- Nhiều người sử dụng giúp chia sẻ tài nguyên và giá thành, cho phép tập trung hóa cơ sở hạ tầng, tận dụng hiệu quả các hệ thống

- Độ tin cậy được cải thiện thông qua việc sử dụng các site có nhiều dư thừa, làm nó thích hợp cho tính liên tục trong kinh doanh và khôi phục sau sự cố Tuy nhiên, phần lớn các dịch vụ của điện toán đám mây có những lúc thiếu hụt và người giám đốc kinh doanh, IT phải làm cho nó ít đi.[8]

- Phân phối theo nhu cầu sử dụng

- Quản lý được hiệu suất hoạt động và kiến trúc nhất quán, kết nối được dùng là cấu trúc web service để giao tiếp hệ thống

- Việc bảo mật được cải thiện nhờ vào tập trung hóa dữ liệu, các tài nguyên chú trọng bảo mật Nhưng cũng nâng cao mối quan tâm về việc mất quyền điều khiển dữ liệu quan trọng

- Khả năng duy trì ổn định

1.3.1 Ưu và nhược điểm của điện toán đám mây

Giảm chi phí: Chi phí đầu tư ứng dụng công nghệ thông tin đối với những tổ chức, doanh nghiệp lớn, đòi hỏi phải lưu trữ, xử lý một lượng lớn thông tin, số liệu là không hề nhỏ Ngoài việc đầu tư ban đầu thì việc duy trì hệ thống trung tâm dữ liệu tiêu tốn khá lớn ngân sách đầu tư cho công nghệ thông tin Trong khi thực tế là phần lớn các tổ chức, doanh nghiệp thường có hiệu suất sử dụng máy chủ rất thấp và chỉ sử dụng ở một số thời điểm tùy thuộc vào tính chất công việc và ngành nghề kinh doanh Trong vài năm gần đây đã xuất hiện một xu hướng trong quản lý trung tâm dữ liệu với việc ảo hóa máy chủ cho phép triển khai nhanh hơn các máy chủ chuyên ngành và hướng tới mật độ máy chủ cao hơn mà không tăng kích thước của trung tâm dữ liệu hoặc chi phí cho nhân viên Tuy nhiên, những lựa chọn này vẫn đòi hỏi đầu tư công nghệ và đảm bảo duy trì lâu dài Điện toán đám mây là một mô hình máy tính, hứa hẹn đảm bảo khả năng mở rộng không giới hạn, triển khai nhanh chóng và yêu cầu bảo trì tối thiểu Đối với tổ chức, doanh nghiệp dịch vụ điện toán đám mây cung cấp rộng rãi những lợi ích giúp hạ thấp tổng chi phí cho các dịch vụ tương đương (chỉ trả tiền cho những gì sử dụng), tăng tính linh hoạt để đáp ứng với các cơ hội của thị trường mà không cần phải duy trì hệ thống có công suất cao và truy cập, sử dụng năng lực điện toán đám mây khổng lồ của nhà cung cấp Ngay lập tức khả năng mở rộng, khả năng xử lý song song làm giảm thời gian xử lý công việc và thời gian chờ thực hiện, hệ thống dự phòng giúp cải thiện độ tin cậy và tính sẵn sàng được tăng cao,… Hơn nữa, các nhà cung cấp dịch vụ điện toán đám mây có thể đạt được hiệu quả rất tốt so với các trung tâm dữ liệu bởi vì các nhà cung cấp dịch vụ có quy mô năng lực lớn để giải quyết các nhu cầu tổng hợp của nhiều doanh nghiệp, đáp ứng tốt về thời gian đối với những yêu cầu khác nhau Điều này cho phép tỷ lệ sử dụng máy chủ cao hơn rất nhiều dẫn đến đơn giá thấp hơn Các nhà cung cấp dịch vụ điện toán đám mây có thuận lợi hơn trong việc xác định vị trí, quy mô và quản lý hoạt động của hệ thống để tận dụng tối ưu giúp giảm chi phí năng lượng, có được lao động có tay nghề cao, băng thông lớn.[8]

Dễ sử dụng, tiện lợi: Khi tổ chức sử dụng điện toán đám mây, mọi nhân viên sẽ được tiếp cận với các thông tin họ cần để phục vụ cho công việc của họ Chúng ta có thể truy cập dữ liệu và ứng dụng để làm việc ở bất kỳ đâu miễn là nơi đó có internet Chúng ta có thể sử dụng máy tính xách tay, máy tính bảng, điện thoại thông minh để làm việc Điện toán đám mây cho phép chia sẻ tài nguyên và chi phí trên một địa bàn rộng lớn, mang lại các lợi ích cho người dùng Có thể tiếp cận từ xa thông qua internet là một trong những lý do hàng đầu khiến nhiều doanh nghiệp chuyển sang điện toán đám mây Độ tin cậy cao: Không chỉ dành cho người dùng phổ thông, điện toán đám mây còn phù hợp với các yêu cầu cao và liên tục của các công ty kinh doanh và các nghiên cứu khoa học Tuy nhiên, một vài dịch vụ lớn của điện toán đám mây đôi khi rơi vào trạng thái quá tải, khiến hoạt động bị ngưng trệ Khi rơi vào trạng thái này, người dùng không có khả năng để xử lý các sự cố mà phải nhờ vào các chuyên gia từ

"đám mây" tiến hành xử lý Khả năng mở rộng được, giúp cải thiện chất lượng các dịch vụ được cung cấp trên "đám mây" [8]

Tận dụng tối đa tài nguyên: Tài nguyên sử dụng của điện toán đám mây luôn được quản lý và thống kê trên từng khách hàng và ứng dụng, theo từng ngày, từng tuần, từng tháng Điều này đảm bảo cho việc định lượng giá cả của mỗi dịch vụ do điện toán đám mây cung cấp để người dùng có thể lựa chọn phù hợp

Mặc dù có rất nhiều ưu điểm quan trọng, tuy nhiên mô hình điện toán này vẫn còn mắc phải một số nhược điểm sau:

Tính riêng tư: Các thông tin người dùng và dữ liệu được chứa trên điện toán đám mây có đảm bảo được riêng tư và liệu các thông tin đó có bị sử dụng vì một mục đích nào khác? Đó là câu hỏi mà nhiều người dùng đã đặt ra

Tính sẵn dùng: Liệu các dịch vụ đám mây có bị "treo" bất ngờ, khiến cho người dùng không thể truy cập các dịch vụ và dữ liệu của mình trong những khoảng thời gian nào đó làm ảnh hưởng đến công việc

An toàn dữ liệu: Một vài dịch vụ lưu trữ dữ liệu trực tuyến trên đám mây bất ngờ ngừng hoạt động hoặc không tiếp tục cung cấp dịch vụ, khiến cho người dùng phải sao lưu dữ liệu của họ từ "đám mây" về máy tính cá nhân Điều này sẽ mất nhiều thời gian Thậm chí một vài trường hợp vì một lý do nào đó mà dữ liệu người dùng bị mất và không thể phục hồi được

Tính di động của dữ liệu và quyền sở hữu: Một câu hỏi đặt ra, liệu người dùng có thể chia sẻ dữ liệu từ dịch vụ đám mây này sang dịch vụ của đám mây khác? Hoặc trong trường hợp không muốn tiếp tục sử dụng dịch vụ cung cấp từ đám mây, liệu người dùng có thể sao lưu toàn bộ dữ liệu cũ họ từ đám mây? Và làm cách nào để người dùng có thể chắc chắn rằng các dịch vụ đám mây sẽ không hủy toàn bộ dữ liệu của họ trong trường hợp dịch vụ ngừng hoạt động [3]

Khả năng bảo mật: Vấn đề tập trung dữ liệu trên các "đám mây" là cách thức hiệu quả để tăng cường bảo mật, nhưng mặt khác cũng lại chính là mối lo của người sử dụng dịch vụ của điện toán đám mây Bởi lẽ một khi các đám mây bị tấn công hoặc đột nhập, toàn bộ dữ liệu sẽ bị chiếm dụng Tuy nhiên, đây không thực sự là vấn đề của riêng "điện toán đám mây", bởi lẽ tấn công đánh cắp dữ liệu là vấn đề gặp phải trên bất kỳ môi trường nào, ngay cả trên các máy tính cá nhân

1.3.2 Lợi ích của điện toán đám mây

Như vậy, trước đây để có thể triển khai một ứng dụng (ví dụ một trang Web), chúng ta phải đi mua hoặc thuê một hay nhiều máy chủ, sau đó đặt máy chủ tại các trung tâm dữ liệu (data center) thì nay điện toán đám mây cho phép chúng ta giảm được quá trình mua hoặc thuê đó đi bằng cách chúng ta chỉ cần nêu ra yêu cầu mình, hệ thống sẽ tự động gom nhặt các tài nguyên rỗi (free) để đáp ứng yêu cầu của chúng ta Chính vì vậy, có thể kể đến một vài lợi ích nhỏ cơ bản của điện toán đám mây như sau:

- Sử dụng tài nguyên tính toán động (Dynamic computing resources): Các tài nguyên được cấp phát cho doanh nghiệp đúng như những gì doanh nghiệp muốn một cách tức thời Thay vì doanh nghiệp phải tính toán xem có nên mở rộng hay không, phải đầu tư bao nhiêu máy chủ thì nay doanh nghiệp chỉ cần yêu cầu và đám mây sẽ tự kiếm tài nguyên rỗi để cung cấp cho ta

- Giảm chi phí: Doanh nghiệp sẽ có khả năng cắt giảm chi phí để mua bán, cài đặt và bảo trì tài nguyên Rõ ràng thay vì việc phải cử một chuyên gia đi mua máy chủ, cài đặt máy chủ, bảo trì máy chủ thì nay chúng ta chẳng cần phải làm gì ngoài việc xác định chính xác tài nguyên mình cần và yêu cầu

Sự phát triển của điện toán đám mây

1.4.1 Tình hình phát triển của thế giới

Các hoạt động liên quan đến điện toán đám mây đang diễn ra trên phạm vi toàn thế giới, tại nhiều nước, mô hình máy chủ ảo đã thực sự được quan tâm và ứng dụng hiệu quả Cho đến nay điện toán đám mây đang được phát triển và cung cấp bởi nhiều nhà cung cấp, trong đó có Amazon, Google, DataSynapse, Salesforce cũng như các nhà cung cấp truyền thống Microsoft, IBM, HP… Đã được rất nhiều người dùng cá nhân cho đến các công ty lớn như L’Oreal, General Electric, Ebay, Coca-cola… Chấp nhận và sử dụng.[13]

Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây

Chính phủ hoàng gia Anh đã xây dựng G-Cloud, một mạng điện toán đám mây trên quy mô toàn chính phủ và cũng là một ưu tiên chiến lược Hệ thống được bắt đầu trong năm 2012, cho đến tháng 5, 2013 đã có trên 700 nhà cung cấp đăng ký, chiếm 80% số doanh nghiệp vừa và nhỏ Theo báo cáo vào tháng 4 năm 2013 đạt được doanh số là 18.2 triệu bảng Anh và được dự báo sẽ vượt qua 100 triệu bảng trong năm 2016.[13]

Chính phủ Nhật đang triển khai một sáng kiến lớn về điện toán đám mây, nhân rộng đám mây Kasumigaseki Sáng kiến này tìm cách phát triển một môi trường điện toán đám mây riêng có thể tính toán toàn bộ hệ thống của chính phủ Nhật Bản Đám mây Kasumigaseki sẽ hỗ trợ chia sẻ tài nguyên và thông tin ở mức độ cao và khuyến khích hoạt động tiêu chuẩn hóa, tập trung hóa các tài nguyên công nghệ thông tin của chính phủ Thông qua tập trung hóa toàn bộ hoạt động công nghệ thông tin của chính phủ vào một cơ sở hạ tầng đám mây duy nhất, chính phủ Nhật Bản cho rằng họ sẽ không chỉ cắt giảm được chi phí mà còn thu được những lợi ích cho các hoạt động công nghệ thông tin “xanh” hơn, thân thiện với môi trường.[13]

Với các doanh nghiệp Châu Âu, tiết kiệm chi phí là sức hấp dẫn lớn nhất của điện toán đám mây Các số liệu cho thấy các khách hàng của Amazon đã tiết kiệm từ 25- 30% chi phí thông qua mạng lưới đám mây toàn cầu thay vì duy trì hệ thống máy tính riêng Theo công ty viễn thông Châu Âu Colt Group đã thăm dò 500 CIO của các công ty lớn tại Anh, Pháp, Đức, Tây Ban Nha, Bỉ, Hà Lan về tương lại điện toán đám mây cho biết điện toán đám mây sẽ là nền tảng chính trong năm 2016 80% người được hỏi đã trả lời rằng trong năm 2016, các hệ thống đám mây sẽ trở nên quan trọng hơn cả trong các nền tảng công nghệ thông tin của công ty họ.[10]

Tại Mỹ, điện toán đám mây đã trở thành giải pháp phổ biến thay cho công nghệ điện toán truyền thống kể từ năm 2011 Chính phủ Mỹ khuyến khích các cơ quan Liên bang sử dụng đám mây và coi đây là một trong những giải pháp hữu hiệu để tiết kiệm kinh phí đầu tư cho công nghệ thông tin [8], góp phần giảm thiểu thâm hụt ngân sách Điển hình là có rất nhiều tổ chức tiến hành xây dựng, áp dụng và triển khai Điện toán đám mây phục vụ công việc như:

- Cơ quan quản lý dịch vụ chung GSA (General Services Adminstration): Đây là cơ quan được đánh giá rất tích cực trong áp dụng điện toán đám mây Tháng 2/2009, cơ quan này kí hợp đồng với Terremark nhằm thuê dịch vụ đám mây cho cổng thông tin điện tử (portals) quan trọng của Chính phủ điện tử - USA.gov và trang thông tin điện tử tiếng Tây Ban Nha của nó Các trang này có lưu lượng người truy cập khoảng 343000/1 ngày Khi lượng người truy cập tăng đột biến, nhờ áp dụng điện toán đám mây có thể mở rộng dung lượng hệ thống trong vòng 01 ngày, thay bởi 06 tháng như trước đây GSA cũng thống kê rằng, khi áp dụng điện toán đám mây giảm chi phí hạ tầng tới 90%, trong khi đó có thể thay đổi mềm dẻo năng lực hệ thống theo nhu cầu.[8]

- Cơ quan Hàng không và vũ trụ NASA (National Aeronautics and Space Administration): Năm 2010 đã khởi động nền tảng điện toán đám mây NELBULA Đám mây cho phép cung cấp giải pháp cho năng lực tính toán, khả năng lưu trữ, kết nối mạng mềm dẻo, bảo đảm hiệu quả cao về năng lượng và chi phí CIO của NASA tuyên bố rằng NEBULA đóng vai trò củng cố rất nhiều webiste của NASA, kích thích sự tham gia tích cực của xã hội vào các nhiệm vụ không gian của NASA NEBULA cung cấp cả hai loại dịch vụ PaaS và IaaS, nó cung cấp nhiều cơ hội mới cho hợp tác và nghiên cứu NEBULA cung cấp các dịch vụ đám mây cho nội bộ NASA (cho phép cơ quan này củng cố 70 trung tâm dữ liệu nội bộ) và cho các cơ quan liên bang khác.

- Sở Nội vụ (Department of the Interior): Trung tâm nghiệp vụ quốc gia (NBC) của Bộ Nội vụ, hiện nay đang xây dựng năng lực như một nhà cung cấp dịch vụ đám mây NBC vận hành hai trung tâm dữ liệu phục vụ rất nhiều mục đích tính toán liên quan đến tính lương, nguồn nhân lực, kế toán của hàng tá cơ quan liên bang NBC đã giới thiệu một vài ứng dụng quản lý nguồn nhân lực dựa trên điện toán đám mây, bao gồm các chương tình tuyển dụng, quản lý nhân sự, đào tạo NBC cũng bắt đầu đề xuất phần mềm mua sắm, tài chính dựa trên đám mây.[8][10]

- Nhà trắng: Nhà trắng đã có những bước đi nhằm tích hợp các công cụ điện toán đám mây vào các hoạt động của mình Nhà trắng sử dụng Google Moderator như là công cụ giúp các nhóm quyết định những câu hỏi nên được hỏi, thu hút các câu hỏi từ xã hội sau đó biểu quyết công cộng Mặt khác Văn phòng quản lý và ngân sách (OMB) cũng sử dụng điện toán đám mây như là cách để các cơ quan hoặc địa phương đang nhận được các quỹ khuyến khích báo cáo tình hình sử dụng kinh phí của họ qua đám mây.[8]

1.4.2 Tình hình phát triển tại Việt Nam

 Thực trạng triển khai điện toán đám mây

IBM là doanh nghiệp tiên phong trong lĩnh vực này khi mở trung tâm điện toán đám mây vào tháng 9, 2008 với khách hàng đầu tiên là Công ty cổ phần công nghệ và truyền thông Việt Nam Sau đó, Microsoft là một trong những công ty hàng đầu tiếp bước điện toán đám mây ở thị trường Việt Nam, nhưng hiện vẫn đang trong giai đoạn phát triển thử nghiệm

Tiếp theo phải kể đến khi FPT – công ty công nghệ của Việt Nam đã khẳng định vị thế tiên phong của mình trong công nghệ bằng lễ ký với Microsoft châu Á – Trend Micro để hợp tác phát triển đám mây ở châu Á Trend Micro cho rằng điện toán đám mây sẽ đem lại cơ hội cho Việt Nam bởi công nghệ hoàn toàn mới sẽ giúp giới trẻ Việt Nam vốn rất năng động sẽ có thêm điều kiện sáng tạo và phát huy tài năng của mình Một số cơ quan chính phủ đã lựa chọn mô hình Private Cloud hoặc Community Cloud cho các dự án xây mới trung tâm tích hợp dữ liệu hoặc cho môi trường phát triển, kiểm thử, điển hình như các bộ Tài nguyên & Môi trường, Khoa học & Công nghệ, Thông tin & Truyền thông hoặc các địa phương như TP Hồ Chí Minh, Đà Nẵng,

Cà Mau Gần đây, xuất hiện thêm nhiều công ty mới cung cấp dịch vụ đám mây, song đa số tập trung vào những phân khúc thị trường hẹp, chẳng hạn QTSC, VNTT, Prism, Exa, HostVN… Một số nhà cung cấp như Bkav, FPT, VDC, NEO… thì chỉ cung cấp những dịch vụ riêng lẻ quản lý văn phòng, nhân sự, quan hệ khách hàng Nhiều công ty vẫn chưa triển khai ứng dụng công nghệ này mà vẫn chỉ dừng ở mức nghiên cứu và khảo sát.[13]

Tuy nhiên theo các chuyên gia nhận định, đây chính là giải pháp tối ưu để các doanh nghiệp nước ta giảm thiểu chi phí cũng như tăng hiệu suất làm việc ở mức tối đa Nhưng trên thực tế, công nghệ này thực sự vẫn chưa đạt được mức kỳ vọng như nó mang lại

 Tương lai cho các doanh nghiệp Việt Nam

- Một tín hiệu vui cho sự phát triển điện toán đám mây ở Việt Nam là hầu hết các tổ chức, doanh nghiệp đều đã có hiểu biết cơ bản về đám mây và có kế hoạch sử dụng trong vòng 2 năm tới Theo kết quả của nghiên cứu được công bố tại hội thảo “Toàn cảnh CNTT-TT Việt Nam – Viet Nam ICT Outlook –VIO 2013” (VIO 2013) :

- Chỉ có 3% tổ chức, doanh nghiệp cho biết không có kế hoạch triển khai dịch vụ đám mây

- 25% đang tìm hiểu, nghiên cứu, đánh giá nhưng chưa có kế hoạch sử dụng

- 8% sẽ sử dụng sau 6 tháng

- 39% đang sử dụng dịch vụ đám mây

- 19% đang sử dụng dịch vụ đám mây và sẽ gia tăng việc sử dụng

- Đáng chú ý việc Viettel đang thử nghiệm cung cấp dịch vụ Cloud VPS – một dịch vụ điện toán đám mây công cộng ở mức hạ tầng cơ bản Cùng tham gia mảng thị trường này với Viettel là VDC – đang cung cấp 2 dịch vụ gồm Managed Backup (quản lý dự phòng sao lưu dữ liệu) và IaaS (dịch vụ web cung cấp các máy chủ, hệ thống lưu trữ, thiết bị mạng và phần mềm qua một mô hình dịch vụ tự phục vụ tự động)

Kết luận

Chương này tôi đã tìm hiểu một số khái niệm cơ bản về điện toán đám mây bao gồm mô hình triển khai và các loại hình cung cấp dịch vụ Các lợi ích có được từ mô hình điện toán đám mây là không thể phủ nhận được Tuy nhiên để được hoàn thiện được các đặc tính của điện toán đám mây thì cần một bài toán lâu dài Vẫn có rất nhiều mối lo cho người dùng về các vấn đề trong môi trường điện toán đám mây Chương 2 tôi sẽ đi sâu vào phân tích vấn đề an ninh mạng và kỹ thuật bảo mật mạng.

VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG

Giới thiệu về bảo mật

Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm Một khi internet ra đời và phát triển thì nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện Bảo mật ra đời.[14]

Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử và giao dịch trực tuyến…

Mỗi nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng có thể trở thành tai họa.[16]

Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay

Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ, và chỉ trong 9 tháng đầu năm 2015 đã ghi nhận được 7.421 cuộc tấn công thay đổi giao diện các website tại Việt Nam trong đó có 164 website, cổng thông tin thuộc khối cơ quan Nhà nước và còn sẽ còn tăng mạnh trong thời gian tới

Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công) Hơn nữa, những con số này chỉ là phần nổi của tảng băng Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hay biết những cuộc tấn công đang nhằm vào hệ thống của họ.[15] Điển hình là cuộc tấn công vào phần mềm thương mại của IBM tháng 3/2001, hai hacker đã tìm thấy lỗ hổng trên ứng dụng mà bất cứ ai với một trình duyệt Web cũng có thể lấy tài khoản của người dùng, thậm chí cả người quản trị

Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng mà các phương pháp tấn công ngày càng tinh vi và có tổ chức Mặt khác, việc quản trị các hệ thống mạng đòi hỏi nhà quản trị hệ thống có kiến thức và kinh nghiệm về hệ thống mạng chắc chắn, do đó sự yếu kém trong quản lý sẽ tạo nhiều điều kiện cho các hacker khai thác Rất nhiều website tồn tại các lỗ hổng có thể trở thành mục tiêu cho tin tặc, trong đó có những website có nội dung hết sức quan trọng liên quan đến chính phủ điện tử, thương mại điện tử, doanh nghiệp điện tử… Theo thống kê của Trung tâm An ninh mạng ĐHBK Hà Nội (BKIS) thì có khoảng 400 website luôn đặt trong tình trạng nguy hiểm, trong đó có website của các cơ quan nhà nước, các công ty và ngân hàng Trung bình mỗi tháng, trung tâm BKIS phát hiện trên dưới hai chục trang web bị hacker tấn công, trong đó có cả trang web của những công ty tên tuổi như Viettel, VDC hay MobiFone Bên cạnh đó, các doanh nghiệp đang phải đương đầu với sự thiếu hụt về nhân lực CNTT và hiểu biết về tội phạm mạng.[15]

Tóm lại, internet là một nơi mất an toàn Mà không chỉ là internet các loại mạng khác như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc Vì thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nó không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu

 Đối tượng gây rủi ro dữ liệu

Kẻ tấn công người ta thường gọi là hacker Hacker là một thuật ngữ dùng để chuyên chỉ những kẻ phá hoại các hệ thống mạng…Hacker thường là những chuyên gia về máy tính Hacker không tạo ra các kẽ hở cho hệ thống, nhưng hacker lại là người am hiểu về hệ điều hành, hệ quản trị dữ liệu, các ngôn ngữ lập trình Họ sử dụng kiến thức của mình trong việc tìm tòi và khai thác các lỗ hổng của hệ thống mạng

Hình 2.2: Các loại hacker Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại:

Hacker mũ đen: Đây là tên trộm chính hiệu Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật

Hacker mũ trắng: Họ là những nhà bảo mật và bảo vệ hệ thống Họ cũng xâm nhập vào hệ thống, tìm ra những kẽ hở, những lổ hổng chết người, và sau đó tìm cách vá lại chúng Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập và cũng có thể trở thành hacker mũ đen

Hacker mũ xám: Loại này được sự kết hợp giữa hai loại trên Thông thường họ là những người còn trẻ, muốn thể hiện mình Trong một thời điểm, họ đột nhập vào hệ thống để phá phách Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng bảo mật và đề xuất cách vá lỗi

 Chúng ta cần bảo vệ những tài nguyên nào ?

Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu Đối với dữ liệu, chúng ta cần quan tâm những yếu tố sau:

- Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó

- Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp pháp

- Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng

Tài nguyên thứ hai là những tài nguyên còn lại Đó là hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính Bạn nên nhớ rằng, tài nguyên máy tính cũng có thể bị lợi dụng Đừng nghĩ rằng nếu máy tính của bạn không có dữ liệu quan trọng thì không cần bảo vệ Những hacker có thể sử dụng tài nguyên trên máy tính của bạn để thức hiện những cuộc tấn công nguy hiểm khác Uy tín cá nhân và những thông tin cá nhân của bạn cũng là một điều cần thiết bảo vệ Bạn cũng có thể bị đưa vào tình huống trớ trêu là trở thành tội phạm bất đắc dĩ nếu như một hacker nào đó sử dụng máy tính của bạn để tấn công mục tiêu khác.[16]

2.2 Những lỗ hổng về bảo mật

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp … Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX, hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing, Các hệ databases…

2.2.2 Các lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa một dịch vụ mà dựa vào kẻ tấn công có thể xâm nhập trái phép để thực hiện hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp

Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được phân loại gồm lỗ hổng C, B, A như sau:

Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services-Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp

Các kiểu tấn công của hacker

Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng Trong một số trường hợp, hacker đoạt được quyền của người quản trị hệ thống

 Kỹ thuật đánh lừa - Social Engineering Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống

Ví dụ : Kỹ thuật đánh lừa Fake Email Login

Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài khoản của mình bao gồm username và password rồi gởi thông tin đến Mail Server xử lý Lợi dụng việc này, những người tấn công đã thiết kế một trang web giống hệt như trang đăng nhập mà bạn hay sử dụng Tuy nhiên, đó là một trang web giả và tất cả thông tin mà bạn điền vào đều được gởi đến cho họ Kết quả, bạn bị đánh cắp mật khẩu!

Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email, những messengers, các cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm tàng.[9]

 Kỹ thuật tấn công vào vùng ẩn

Những phần bị dấu đi trong các website thường chứa những thông tin về phiên làm việc của các client Các phiên làm việc này thường được ghi lại ở máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ Vì vậy, người tấn công có thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công Từ đó, có thể tấn công vào hệ thống máy chủ

 Tấn công vào các lỗ hổng bảo mật

Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để tấn công vào hệ thống

Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người

 Khai thác tình trạng tràn bộ đệm:

Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khả năng xử lý của hệ thống hay CPU

Nếu hacker khai thác tình trạng tràn bộ đệm này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack, các lệnh gọi hàm

Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền root trên hệ thống đó Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế

Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua

Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker.[16]

 Kỹ thuật giả mạo địa chỉ

Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức tường lửa(fire wall) Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt” Bức tường lửa hạn chế rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong việc sử dụng tài nguyên chia sẻ trong mạng nội bộ Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá hoại hệ thống.[14]

 Kỹ thuật chèn mã lệnh

Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của người tấn công Kỹ thuật chèn mã lệnh cho phép người tấn công đưa mã lệnh thực thi vào phiên làm việc trên web của một người dùng khác Khi mã lệnh này chạy, nó sẽ cho phép người tấn công thực hiện nhiều nhiều chuyện như giám sát phiên làm việc trên trang web hoặc có thể toàn quyền điều khiển máy tính của nạn nhân Kỹ thuật tấn công này thành công hay thất bại tùy thuộc vào khả năng và sự linh hoạt của người tấn công

 Tấn công vào hệ thống có cấu hình không an toàn

Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống Các lỗ hổng này được tạo ra do các ứng dụng có các thiết lập không an toàn hoặc người quản trị hệ thống định cấu hình không an toàn Chẳng hạn như cấu hình máy chủ web cho phép ai cũng có quyền duyệt qua hệ thống thư mục Việc thiết lập như trên có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay các thông tin của khách hàng

Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm vì nếu người tấn công duyệt qua được các file pass thì họ có thể download và giải mã ra, khi đó họ có thể làm được nhiều thứ trên hệ thống

Các biện pháp phát hiện tấn công và kỹ thuật bảo mật mạng

2.4.1 Các biện pháp phát hiện tấn công

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, bản thân mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không Các biện pháp đó là:

 Kiểm tra các dấu hiệu hệ thống bị tấn công: Hệ thống thường bị treo hoặc bị crash bằng những thông báo lỗi không rõ ràng Khó xác định nguyên nhân do thiếu thông tin liên quan Trước tiên, xác định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công

 Kiểm tra các tài khoản người dùng mới trên hệ thống: Một số tài khoản lạ, nhất là những tài khoản có uid= 0

 Kiểm tra xuất hiện các tập tin lạ Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tin lạ Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặc biệt là các tập tin scripts).[14]

 Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scripts khởi động trong /etc/init.d, /etc/rc.d …

 Kiểm tra hiệu năng của hệ thống Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống như ps hoặc top …

 Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp Chúng ta đã biết rằng một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS)

Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.[9]

 Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm soát được

 Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf, bỏ các dịch vụ không cần thiết, đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy bằng các quyền yếu hơn

 Kiểm tra các phiên bản của sendmail, /bin/mail, ftp, tham gia các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng

2.4.2 Các kỹ thuật bảo mật hiện nay

2.4.2.1 Mã hóa, nhận dạng, chứng thực người dùng và phân quyền sử dụng

Mã hoá là cơ chế chính cho việc bảo mật thông tin Nó bảo vệ chắc chắn thông tin trong quá trình truyền dữ liệu, mã hoá có thể bảo vệ thông tin trong quá trình lưu trữ bằng mã hoá tập tin Tuy nhiên người sử dụng phải có quyền truy cập vào tập tin này, hệ thống mã hoá sẽ không phân biệt giữa người sử dụng hợp pháp và bất hợp pháp nếu cả hai cùng sử dụng một key giống nhau Do đó mã hoá chính nó sẽ không cung cấp bảo mật, chúng phải được điều khiển bởi key mã hoá và toàn bộ hệ thống

Hình 2.3: Quá trình mã hóa

Mã hoá nhằm đảm bảo các yêu cầu sau:

- Tính bí mật (confidentiality): Dữ liệu không bị xem bởi “bên thứ 3”

- Tính toàn vẹn (Integrity): Dữ liệu không bị thay đổi trong quá trình truyền

- Tính không từ chối (Non-repudiation): Là cơ chế người thực hiện hành động không thể chối bỏ những gì mình đã làm, có thể kiểm chứng được nguồn gốc hoặc người đưa tin

 Các giải thuật mã hóa

- Giải thuật băm(Hashing Encryption)

Là cách thức mã hoá một chiều tiến hành biến đổi văn bản nhận dạng (cleartext) trở thành hình thái mã hoá mà không bao giờ có thể giải mã Kết quả của tiến trình hashing còn được gọi là một hash (xử lý băm), giá trị hash (hash value), hay thông điệp đã được mã hoá (message digest) và tất nhiên không thể tái tạo lại dạng ban đầu Trong xử lý hàm băm dữ liệu đầu vào có thể khác nhau về độ dài, thế nhưng độ dài của xử lý Hash lại là cố định Hashing được sử dụng trong một số mô hình xác thực password Một giá trị hash có thể được gắn với một thông điệp điện tử (electronic message) nhằm hỗ trợ tính tích hợp của dữ liệu hoặc hỗ trợ xác định trách nhiệm không thể chối từ (non-repudiation).[15]

Hình 2.4: Mô hình giải thuật băm Một số giải thuật băm o MD5 (Message Digest 5): Giá trị băm 128 bit o SHA-1 (Secure Hash Algorithm): Giá trị băm 160 bit

- Giải thuật mã hoá đồng bộ/đối xứng (Symmetric)

Mã hoá đối xứng hay mã hoá chia sẻ khoá (shared-key encryption) là mô hình mã hoá hai chiều có nghĩa là tiến trình mã hoá và giải mã đều dùng chung một khoá Khoá này phải được chuyển giao bí mật giữa hai đối tượng tham gia giao tiếp Có thể bẻ khoá bằng tấn công vét cạn (Brute Force)

Hình 2.5: Giải thuật mã hóa đồng bộ/đối xứng Cách thức mã hoá như sau: o Hai bên chia sẻ chung 1 khoá (được giữ bí mật) o Trước khi bắt đầu liên lạc hai bên phải trao đổi khoá bí mật cho nhau o Mỗi phía của thành phần liên lạc yêu cầu một khoá chia sẻ duy nhất, khoá này không chia sẻ với các liên lạc khác

Bảng 2.1: Chi tiết các phương pháp mã hóa đối xứng thông dụng

- Giải thuật mã hóa không đồng bộ/không đối xứng (Asymmetric)

Mã hóa bất đối xứng, hay mã hóa khóa công khai (public-key encryption), là mô hình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng (private key) và khóa công (public keys) Thông thường, một thông điệp được mã hóa với private key, và chắc chắn rằng key này là của người gửi thông điệp (message sender) Nó sẽ được giải mã với public key, bất cứ người nhận nào cũng có thể truy cập nếu họ có key này Chú ý, chỉ có public key trong cùng một cặp khóa mới có thể giải mã dữ liệu đã mã hóa với private key tương ứng Và private key thì không bao giờ được chia sẻ với bất kỳ ai và do đó nó giữ được tính bảo mật, với dạng mã hóa này được ứng dụng trong chữ ký điện tử

Hình 2.6: Giải thuật mã hóa không đồng bộ/không đối xứng

Các loại mã hóa Đặc tính

- Sử dụng một khối 64 bit hoặc một khóa 56 bit

- Có thể dễ dàng bị bẻ khóa

Triple DES (3DES) - Áp dụng DES 3 lần

- Sử dụng một khóa 168bit

- Bị thay thế bởi AES

- Sử dụng Rhine doll có khả năng đề kháng với tất cả tấn công đã biết

- Dùng một khóa và khóa chiều dài có thể thay đổi (128-192 hoặc 256 bit)

Các giải thuật o RSA (Ron Rivest, Adi Shamir, and Leonard Adleman) o Diffie-Hellman (W.Diffie and Dr.M.E.Hellman)

Là quá trình thiết lập tính hợp lệ của người dùng trước khi truy cập thông tin trong hệ thống Các loại chứng thực như:

- Username/password: Là loại chứng thực phổ biến nhất và yếu nhất của chứng thực, username/password được giữ nguyên dạng chuyển đến Server

Hình 2.7: Chứng thực bằng user/password Tuy nhiên phương pháp này xuất hiện những vấn đề như dễ bị đánh cắp trong quá trình đến server

 Giải pháp o Đặt mật khẩu dài tối thiểu là tám kí tự, bao gồm chữ cái, số, biểu tượng o Thay đổi password: 01 tháng/lần o Không nên đặt cùng password ở nhiều nơi o Xem xét việc cung cấp password cho ai

Kết luận

Trong chương 2 này tôi đã trình bày về vấn đề an ninh và kỹ thuật bảo mật mạng Những lổ hổng bảo mật, các kiểu tấn công của hacker và các kỹ thuật bảo mật được sử dụng hiện nay Tiếp theo chương 3 tôi sẽ trình bày về an ninh và các giải pháp bảo mật trong điện toán đám mây.

GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

An ninh bảo mật trong điện toán đám mây

An ninh bảo mật điện toán đám mây (đôi khi được gọi là "đám mây bảo mật") là một lĩnh vực mới trong sự phát triển của bảo mật máy tính, an ninh mạng và rộng rãi hơn là an ninh thông tin Nó dùng để chỉ một tập hợp rộng rãi các chính sách, công nghệ và kiểm soát triển khai bảo vệ dữ liệu, ứng dụng và cơ sở hạ tầng liên quan đến điện toán đám mây

3.1.1 Các vấn đề bảo mật liên quan đến điện toán đám mây

Có một số vấn đề an ninh bảo mật liên quan đến điện toán đám mây, nhưng tập trung vào hai loại chính:

- Các vấn đề an ninh bảo mật mà các nhà cung cấp dịch vụ điện toán đám mây phải đối mặt (tổ chức cung cấp phần mềm, nền tảng hoặc cơ sở hạ tầng như một dịch vụ thông qua mô hình điện toán đám mây)

- Các vấn đề an ninh bảo mật mà khách hàng sử dụng dịch vụ điện toán đám mây Trong hầu hết các trường hợp, các nhà cung cấp phải đảm bảo rằng cơ sở hạ tầng của họ là an toàn và rằng các dữ liệu khách hàng của họ và các ứng dụng được bảo vệ

3.1.2 Vấn đề bảo vệ riêng tư và bảo mật dữ liệu

Nội dung của việc bảo vệ riêng tư và bảo mật dữ liệu trong đám mây tương tự như việc bảo vệ riêng tư và bảo mật dữ liệu truyền thống Nó cũng liên quan tới tất cả giai đoạn của vòng đời dữ liệu Nhưng do đặc tính mở và đa nhiệm của đám mây, nội dung việc bảo vệ riêng tư và bảo mật dữ liệu trong đám mây có những đặc tính riêng Khái niệm riêng tư rất khác nhau ở mỗi quốc gia, văn hóa hoặc tính pháp lý khác nhau Định nghĩa tương thích bởi tổ chức hợp tác và phát triển kinh tế OECD là “mọi thông tin liên quan tới việc nhận dạng hoặc các cá thể có thể nhận dạng (đối tượng dữ liệu)” Một định nghĩa phổ biến khác cung cấp bởi tổ chức AICPA và CICA trong chuẩn GAPP là “các quyền và nghĩa vụ của cá nhân và tổ chức với việc tôn trọng thu thập, sử dụng, duy trì và thông báo thông tin cá nhân”

Theo các mô hình truyền tải dịch vụ, các mô hình triển khai và các đặc tính cần thiết của điện toán đám mây, các vấn đề bảo vệ riêng tư và bảo mật dữ liệu là các vấn đề chính cần phải được giải quyết sớm nhất Các vấn đề này tồn tại trong tất cả các lớp của mô hình truyền tải dịch vụ SPI và trong mọi giai đoạn của vòng đời dữ liệu Thách thức trong bảo vệ tính riêng tư được chia sẻ dữ liệu trong khi bảo vệ thông tin cá nhân

Các hệ thống điển hình yêu cầu bảo vệ riêng tư và các hệ thống thương mại điện tử lưu trữ các thông tin về thẻ tín dụng và hệ thống chăm sóc sức khỏe với các số liệu về sức khỏe Khả năng điều khiển thông tin nào được bộc lộ và ai có thể truy cấp thông tin đó trên mạng đã trở thành một vấn đề được quan tâm chính Các quan tâm này bao gồm việc liệu thông tin các nhân có thể được lưu trữ hay đọc bởi bên thứ ba mà không cần sự đồng ý, hay liệu các bên thứ ba có thể lần vết các trang web mà người dùng đã ghé thăm Vấn đề quan tâm khác là liệu các website được ghé thăm thu thập, lưu trữ và chia sẻ thông tin cá nhân về người dùng Chìa khóa cho việc bảo vệ tính riêng tư trong môi trường đám mây là sự phân chia gắt gao dữ liệu nhạy cảm và dữ liệu không nhạy cảm bằng các cách thức mã hóa thành phần

Theo các phân tích cho các vấn đề bảo vệ riêng tư và bảo mật dữ liệu, một giải pháp bảo mật toàn diện và tích hợp đáp ứng yêu cầu phòng thủ chuyên sâu là cần thiết Liên quan đến bảo vệ riêng tư, việc nhận dạng và cách ly dữ liệu riêng tư là các công việc chính Chúng nên được đánh giá trong suốt quá trình thiết kế ứng dụng dựa trên đám mây Với các vấn đề bảo vệ riêng tư và bảo mật dữ liệu, các thách thức cơ bản là việc phân tách dữ liệu nhạy cảm và điều khiển truy cập Mục đích là thiết kế một tập các nền tảng bảo vệ riêng tư và quản lý nhận dạng trên các ứng dụng hay các dịch vụ điện toán đám mây Do đặc tính di động của người dùng trong tổ chức là khá lớn, hệ thống quản lý nhận dạng cần phải có khả năng tự động và cung cấp tài khoản người dùng nhanh chóng để đảm bảo không có truy cập trái phép nào vào tài nguyên đám mây của tổ chức bởi một số người dùng đã rồi khỏi tổ chức Các giải thuật điều khiển truy cập và cấp quyền nên đạt đến một mô hình điều khiển truy cập có khả năng mở rộng, tái sử dụng và hợp nhất đáp ứng yêu cầu của cấp quyền truy cập hợp pháp Các giải thuật bảo vệ riêng tư dựa trên tính toán sẽ đạt được các chỉ dẫn thời gian thực và động, cấp quyền và giám sát chủ sở hữu khi dữ liệu riêng tư của họ được truy cập.[10]

3.1.3 Vấn đề quản lý an toàn hệ thống

Vấn đề về quản lý nhằm đảm bảo cho sự áp dụng chính sách bảo mật đúng đắn, cộng tác và có trách nhiệm giữa các bên có liên quan trong điện toán đám mây Nghiên cứu về quản lý an toàn trên đám mây là rất phức tạp vì nó liên quan đến số lượng lớn người có liên quan với các yêu cầu khác nhau về an toàn Việc quản lý an toàn liên quan tới việc xây dựng các yêu cầu về an toàn, đặc tả chính sách an toàn, cơ chế kiểm soát và các cấu hình khác nhau về an toàn tương ứng với các chính sách đặc thù Việc quản lý này là động vì luôn phải đáp ứng các yêu cầu mới, các phản hồi từ môi trường và từ chính quá trình kiểm soát an toàn Điện toán đám mây cung cấp các dịch dụ trên cơ sở một hợp đồng trách nhiệm (SLA Service Level Agreement), đây là pháp lý quan trọng trong các tranh chấp, bất đồng sau này Hợp đồng thông thường bao gồm chất lượng dịch vụ, tính sẵn dùng, độ tin cậy và an toàn Và như bao cam kết hợp đồng, nó có những điều khoản về trả phí dịch vụ xử phạt và bồi thường Một đòi hỏi cao về an toàn thường dẫn đến một tiêu tốn nhiều nguồn lực và vì vậy mức giá dịch vụ sẽ cao lên tương ứng Cần lưu ý rằng những đòi hỏi khắc khe về an toàn có thể ảnh hưởng đến hiệu năng chung của hệ thống (nặng nề và chậm chạp hơn) Vì vậy, cần có sự cân bằng giữa yêu cầu an toàn, chi phí và hiệu năng của hệ thống.

Các mối đe dọa về an ninh bảo mật trong điện toán đám mây

3.2.1 Các nguy cơ và các mối đe dọa trên điện toán đám mây

 Nguy cơ mất an toàn thông tin

Trong điện toán truyền thống, các doanh nghiệp còn phải tìm đủ mọi giải pháp để đảm bảo an toàn cho những thông tin đặt ngay trên hạ tầng thiết bị chính của mình, thì rất khó để họ tin tưởng giao lại thông tin khi mà họ không biết nó được đặt chính xác ở đâu và lại được quản lý bởi những người không quen biết theo mô hình điện toán đám mây Vì vậy, mất an toàn thông tin luôn là nguy cơ được quan tâm đặc biệt nhất

Do khả năng phá hoại và lây lan nhanh, virus máy tính là một trong những nguy cơ lớn khi nhắc đến các vấn đề an ninh bảo mật thông tin Việc tập trung hóa thông tin và đồng bộ hóa dữ liệu trong đám mây có thể rút ngắn thời gian và tiết kiệm tiền bạc nhưng bên cạnh đó thì việc tiềm ẩn virus và phần mềm độc hại rất nguy hiểm nó sẽ đánh cắp thông tin cá nhân cũng như dữ liệu của chúng ta

 Nguy cơ lừa đảo trực tuyến và các lỗ hổng web

Hiện nay, đa số người sử dụng internet vẫn chưa nhận thức đầy đủ về an ninh bảo mật thông tin Do đó, lừa đảo trực tuyến là một nguy cơ an ninh bảo mật lớn và thường bị hacker sử dụng để chiếm đoạt thông tin một cách bất hợp pháp

 Nguy cơ tấn công mạng

Hiện nay giới tội phạm công nghệ cao có 4 phương thức tấn công mạng như sau:

 Tấn công chủ động: Là các cuộc tấn công mà người tấn công hoàn toàn công khai và chủ động trong việc tổ chức và thực hiện cuộc tấn công với mục đích làm giảm hiệu năng hoặc làm tê liệt hoạt động của mạng máy tính hoặc hệ thống

 Tấn công bị động: Bao gồm quét, bắt trộm và nghe trộm các gói tin có thể xem là một phương pháp tấn công đơn giản nhất nhưng vẫn rất hiệu quả

 Tấn công mật khẩu: Bao gồm việc dự đoán, so sánh và tra mật khẩu thông qua một bộ từ điển mật khẩu

 Tấn công mã nguồn và mã mật: Bao gồm các phương pháp cửa (BackDoor), Virus, Trojans, Worms, các khóa mật mã yếu và thuật toán nhằm làm suy yếu hay ăn cắp thông tin của hệ thống

3.2.2 Các phần mềm độc hại

Thuật ngữ "phần mềm độc hại" bao hàm tất cả các loại phần mềm độc hại được tạo ra để làm hại máy tính hoặc mạng Nó có thể được cài trên máy người sử dụng mà nạn nhân không hề hay biết, thường thông qua các liên kết lừa đảo hoặc tải các phần mềm miễn phí ở những website không đáng tin cậy về cài đặt trên máy tính đã vô tình làm phần mềm độc hại phát tán nhanh hơn và đánh cắp rất nhiều thông tin cá nhân, dữ liệu, tài khoản ngân hàng Gây thiệt hại đáng kể

Phần mềm độc hại bao gồm các loại sau:

Là một chương trình phần mềm có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các file chương trình, văn bản, máy tính)

Hay còn được gọi là một nhánh của virus nhưng có một vài khác biệt cơ bản Sâu máy tính là một chương trình tự sao chép, nhưng không lây nhiễm tới các tập tin trong máy tính như virus Thay vào đó, nó sẽ tự cài vào máy tính chỉ một lần, sau đó tìm cách lây lan sang máy tính khác

Là chương trình giả dạng hợp pháp nhưng khi khởi động sẽ gây hại cho máy tính Trojan không thể tự động lây lan lan qua máy tính Đây cũng chính là đặc tính để phân biệt chúng với virus và sâu máy tính

3.2.3 Tấn công bằng SQL Injection

SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp (không được người phát triển ứng dụng lường trước) Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase.[9]

3.2.3.2 Các dạng tấn công SQL Injection

Có bốn dạng thông thường bao gồm: Vượt qua kiểm tra lúc đăng nhập (authorization by pass), sử dụng câu lệnh SELECT, sử dụng câu lệnh INSERT, sử dụng các stored-procedures

- Dạng tấn công vượt qua kiểm tra đăng nhập: Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web

- Dạng tấn công sử dụng câu lệnh SELECT: Dạng tấn công này phức tạp hơn Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công

- Dạng tấn công sử dụng câu lệnh INSERT: Thông thường các ứng dụng web cho phép người dùng đăng ký một tài khoản để tham gia Chức năng không thể thiếu là sau khi đăng ký thành công, người dùng có thể xem và hiệu chỉnh thông tin của mình,

Một số giải pháp an ninh bảo mật trong điện toán đám mây

3.3.1 Giải pháp bảo mật IBM

Phương pháp bảo mật của IBM cung cấp cho các dịch vụ đám mây dựa trên IBM Security Framwork Hình 3.1 giải thích kiến trúc bảo mật của đám mây IBM

Hình 3.1: Bảo mật đám mây IBM

People and Identity: Các tổ chức cần phải đảm bảo rằng những người dùng đã được cung cấp thẩm quyền có thể truy cập dữ liệu, các công cụ mà họ cần, trong khi phải ngăn chặn được truy cập của những người không có thẩm quyền Môi trường đám mây thường phải hỗ trợ một số lượng lớn và đa dạng người dùng nên việc quản lý truy cập của từng người là quan trọng Dựa trên các tiêu chuẩn, khả năng đăng nhập một lần được yêu cầu để đơn giản hóa thao tác đăng nhập của người dùng vào hệ thống mạng nội bộ và hệ thống đám mây, cho phép người sử dụng dễ dàng và nhanh chóng sử dụng được các dịch vụ của đám mây

Data and Information: Hầu hết các tổ chức coi việc bảo vệ dữ liệu của họ là quan trọng nhất trong vấn đề bảo mật, bao gồm cách thức lưu trữ và truy cập dữ liệu, các quy định nhạy cảm khác của từng tổ chức Việc mã hóa và quản lý các mã khóa dữ liệu trên đường vận chuyển tới đám mây hoặc theo hướng ngược lại là rất quan trọng để bảo vệ quyền riêng tư của dữ liệu

Application and Process: Clients thường quan tâm các yêu cầu bảo mật trên đám mây về bảo mật ứng dụng mà họ sử dụng Tất cả các yêu cầu về bảo mật cho một ứng dụng thông thường vẫn phải được áp dụng cho các ứng dụng trên đám mây Các ứng dụng cần được bảo vệ khỏi những mã độc hại, giả mạo và phải có khả năng chịu lỗi Network, Server and End Point: Trong môi trường đám mây chia sẻ, clients muốn đảm bảo rằng mọi thao tác của mỗi người dùng là độc lập và không bị ảnh hưởng bởi dữ liệu hoặc giao dịch của một người dùng khác Để làm được điều đó, clients cần có khả năng cấu hình tên miền ảo tin cậy hoặc vùng bảo vệ dựa trên các chính sách bảo mật Khi dữ liệu truyền đi xa hơn sự kiểm soát của người dùng, hệ thống cần có khả năng phát hiện và ngăn ngừa nó Điều này sẽ ngăn ngừa được các cuộc tấn công DoS và DDoS thông qua việc lợi dụng tên miền ảo này

Physical Infrastructure: Cơ sở hạ tầng đám mây bao gồm máy chủ, router, các thiết bị lưu trữ, nguồn năng lượng và các thành phần hỗ trợ hệ thống khác cần phải được bảo vệ Việc kiểm soát và giám sát tốt các truy cập tới thiết bị vật lý sử dụng các biện pháp kiểm soát sinh trắc học và giám sát chuyển mạch kín (CCTV) Các nhà cung cấp cần phải giải thích rõ ràng làm thế nào để quản lý các truy cập vật lý tới máy chủ.[4]

3.3.2 Giải pháp tăng năng lực bảo mật của HP

Các giải pháp của HP là "hỗ trợ các doanh nghiệp xây dựng và thực hiện một chiến lược bảo mật toàn diện nhằm xử lý các nguy cơ và những trở ngại tiềm năng từ sự gia tăng của điện toán di động, đám mây và truyền thông xã hội"

Việc cung cấp bảo mật của HP cũng được thực hiện bài bản như cung cấp giải pháp Thông thường HP sẽ cùng doanh nghiệp khách hàng thực hiện một buổi hội thảo đánh giá về an ninh bảo mật (security workshop) để từ đó đánh giá các vấn đề và nhu cầu bảo mật của doanh nghiệp, tổ chức đó

Một bộ phận phụ trách dịch vụ bảo mật - HP Enterprise Services - sẽ giúp doanh nghiệp chuyển đổi các quy trình an ninh, bảo mật Đây cũng chính là bộ phận phụ trách cung cấp dịch vụ thuê ngoài quy trình doanh nghiệp BPO (Business Process Outsourcing) của HP, bao gồm cả việc các ứng dụng có độ an ninh bảo mật cao ngay từ thiết kế

Các sức mạnh an ninh bảo mật mà HP sẽ trang bị cho doanh nghiệp là HP ArcSight Express 3.0 với khả năng theo dõi và phát hiện hành vi người dùng và các đe doạ không gian số, HP Reputation Security Montor cung cấp danh sách địa chỉ DNS và IP xấu, HP Fortify Software Security Center suite giúp quét ra các lỗ hổng và điểm yếu của các ứng dụng (với số lượng lên đến hàng nghìn) được triển khai trong hệ thống của các tập đoàn Còn Tipping Point sẽ giúp theo dõi và phát hiện điểm yếu theo thời gian thực và cung cấp ngay bản vá ảo và bảo vệ hệ thống cho đến khi bản sửa lỗi chính thức được cung cấp

3.3.3 Giải pháp bảo mật điện toán đám mây của Trend Micro

Giải pháp của Trend Micro ứng dụng kiến trúc client - cloud mang tính cách mạng, trong đó kết hợp các dịch vụ đánh giá độ tin cậy của file, email và web dựa trên nền “đám mây” với công nghệ quét thông minh Trend Micro Smart Scanning để bảo vệ theo thời gian thực và có tính cập nhật cao chống lại những mối đe dọa tinh vi hiện nay

Giải pháp có khả năng ngăn chặn mối đe dọa trước khi chúng tiếp cận máy tính vì một phần của ứng dụng này được thiết kế nằm trên chính các máy chủ của Trend Micro Cấu trúc một phần thuộc đám mây này cũng giúp làm nhẹ bộ nhớ, giảm dung lượng lưu trữ và tải xử lý của máy tính, dẫn đến tăng đáng kể hiệu suất hoạt động Cơ chế quét thông minh Trend Micro Smart Scan, bảo vệ trực tiếp từ đám mây Internet, ứng phó với những mối đe dọa nhanh hơn rất nhiều so với phần mềm bảo mật thông thường do kết nối với thông tin dữ liệu về độ tin cậy liên tục được cập nhật của Trend Micro Cơ chế quét thông minh cũng tương tác với các chỉ số (index) và bộ nhớ đệm trên máy tính, cùng với công nghệ chẩn đoán và giám sát hành vi, cơ chế này giúp bảo vệ máy tính ngay cả khi không kết nối Internet Sự kết hợp hiệu quả này giúp ngăn chặn mối đe dọa bất kể máy tính có kết nối Internet hay không Nó cũng tận dụng hạ tầng mạng bảo vệ thông minh của Trend Micro (Trend Micro Smart Protection Network) để phân tích và đánh giá tập tin và các hoạt động trực tuyến nhằm ngăn chặn các mối đe dọa Người dùng không cần phải quan tâm đến việc cập nhật một khối lượng lớn cơ sở dữ liệu những dấu hiệu nhận dạng ngay trên ổ cứng của máy tính một cách thường xuyên nữa

3.3.4 Giải pháp bảo mật điện toán đám mây của Panda Security

Panda Cloud Protection là tên một giải pháp điện toán đám mây của Panda Security, nó tạo ra 1 bức màn bao bọc để bảo vệ người sử dụng máy tính trước hiểm họa của Virus máy tính và Virus từ Internet

Hãy hình dung như thế này, tất cả các máy tính trong cloud được bảo vệ bởi 1 đám mây (cloud) dày đặc Khi có sự cố xảy ra, trên bất cứ máy tính nào trong đám mây đó, đám mây sẽ có chức năng lan tỏa thông tin đó đến các máy tính khác để bảo vệ dữ liệu một cách nhanh nhất (khoảng 6 phút) Công nghệ Panda Cloud có hai tính năng nổi bật nhất là cập nhật tức thời các mẫu virus mới và tiết kiệm tài nguyên máy tính

Bình thường khi 1 máy tính bị nhiễm virus, chương trình bảo mật trên máy tính đó sẽ phát hiện ra virus và gửi lên máy chủ phân tích, sau đó cho phép các máy tính khác cập nhật lại Với Panda Cloud, khả năng cập nhật mẫu virus mới sẽ nhanh hơn gấp nhiều lần dựa trên công nghệ điện toán đám mây Panda Cloud có cách thức lưu trữ dữ liệu thông minh giúp người dùng không cần chứa quá nhiều thông tin trên máy tính như các phần mềm bảo mật khác Với Panda Cloud, mẫu virus mới sẽ được mã hóa sao cho việc cập nhật và lưu trữ trên máy tính nhẹ nhàng và tiết kiệm nhất

3.3.5 Giải pháp bảo mật điện toán đám mây của Symantec

Symantec cũng đã cho ra mắt bộ sản phẩm Symantec Endpoint Protection 12 Đây cũng là một giải pháp bảo mật đám mây có nhiều khả năng vượt trội và dành được nhiều sự quan tâm của các nhà bảo mật và của cả các doanh nghiệp Việt Nam Tích hợp các công nghệ tiên tiến để bảo vệ các cơ sở hạ tầng ảo hóa và được trang bị công nghệ Insight và SONAR, cả hai đều cung cấp chức năng bảo vệ chống lại các mối đe dọa mới và dự đoán các mối đe dọa trong tương lai Symantec Endpoint Protection 12.1.2 đã thay thế cách quét truyền thống của mỗi tập tin chậm chạp và tốn nhiều thời gian bằng hệ thống quét nhanh hơn và thông minh hơn Với công nghệ mới SYMC Endpoint Protection sẽ truy cập vào các mạng lưới tình báo toàn cầu để giảm thời gian quét và cung cấp hiệu suất nhanh nhất Rất đơn giản, các tập tin tốt đã được biết đến trước đó có thể được bỏ qua, giúp cho SYMC Endpoint Protection để quét nhanh chóng với hiệu suất cao.

Phân tích và đánh giá các giải pháp

Mặc dù các giải pháp của các hãng đưa ra rất đa dạng về các phương pháp bảo mật cho điện toán đám mây, xong chúng ta cũng nên nhìn nhận vào thực tế là một số hãng như IBM, GOOGLE, MICROSOFT bị tấn công và đánh cắp rất nhiều thông tin Chính vì vậy phần lớn các tổ chức tham gia dịch vụ điện toán đám mây đều có tâm lý chung là e dè khi đưa dữ liệu lên mây Để đảm bảo an ninh bảo mật các nhà cung cấp dịch vụ điện toán đám mây có hiệu quả:

- Yếu tố con người rất quan trọng, người sử dụng phải được đào tạo bài bản các bước sử dụng các công cụ an ninh bảo mật

- Sự tiện lợi các phương pháp an ninh bảo mật

- Độ tin cậy các tổ chức tham gia dịch vụ đối với nhà cung cấp dịch vụ bởi vì các doanh nghiệp phải quan tâm đến 3 yếu tố chính: Cấp độ an ninh - Sự riêng tư - Sự tuân thủ pháp lý theo hợp đồng

- Các nhà cung cấp dịch vụ cần triển khai chính sách bảo mật, quyền truy cập hệ thống lưu trữ đối với nhân viên quản trị dịch vụ điện toán đám mây

- Có sự phản hồi tới cá nhân chịu trách nhiệm tổ chức tham gia dịch vụ khi có sự truy cập đến tài nguyên tổ chức

- Các giải pháp an ninh bảo mật cho các truy cập dịch vụ điện toán đám mây trên các thiết bị di động cần phải được quan tâm thích đáng.

Ngày đăng: 27/04/2024, 05:16

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình điện toán đám mây - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 1.1 Mô hình điện toán đám mây (Trang 12)
Hình 1.2: Các mô hình triển khai đám mây - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 1.2 Các mô hình triển khai đám mây (Trang 13)
Hình 1.3: Mô hình các lớp dịch vụ trong đám mây - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 1.3 Mô hình các lớp dịch vụ trong đám mây (Trang 15)
Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 1.4 Một số nhà cung cấp dịch vụ điện toán đám mây (Trang 22)
Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.1 Anonymous là nhóm hacker có quy mô hang đầu hiện nay (Trang 27)
Hình 2.2: Các loại hacker - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.2 Các loại hacker (Trang 29)
Hình 2.3: Quá trình mã hóa  Mã hoá nhằm đảm bảo các yêu cầu sau: - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.3 Quá trình mã hóa Mã hoá nhằm đảm bảo các yêu cầu sau: (Trang 38)
Hình 2.4: Mô hình giải thuật băm  Một số giải thuật băm - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.4 Mô hình giải thuật băm Một số giải thuật băm (Trang 39)
Hình 2.5: Giải thuật mã hóa đồng bộ/đối xứng  Cách thức mã hoá như sau: - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.5 Giải thuật mã hóa đồng bộ/đối xứng Cách thức mã hoá như sau: (Trang 39)
Bảng 2.1:  Chi tiết các phương pháp mã hóa đối xứng thông dụng - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Bảng 2.1 Chi tiết các phương pháp mã hóa đối xứng thông dụng (Trang 40)
Hình 2.6: Giải thuật mã hóa không đồng bộ/không đối xứng Các loại mã hóa Đặc tính - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.6 Giải thuật mã hóa không đồng bộ/không đối xứng Các loại mã hóa Đặc tính (Trang 40)
Hình 2.7: Chứng thực bằng user/password - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.7 Chứng thực bằng user/password (Trang 41)
Hình 2.8: Hoạt động của CHAP - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.8 Hoạt động của CHAP (Trang 42)
Hình 2.9: Mã hóa Kerberos - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.9 Mã hóa Kerberos (Trang 42)
Hình 2.10: Bảo mật FTP - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.10 Bảo mật FTP (Trang 43)
Hình 2.11: Mô hình tổng quát rewall - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.11 Mô hình tổng quát rewall (Trang 45)
Hình 2.12: Bảo mật bằng VPN - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.12 Bảo mật bằng VPN (Trang 45)
Hình 2.13: Hệ thống chống xâm nhập IDS - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 2.13 Hệ thống chống xâm nhập IDS (Trang 46)
Hình 3.1: Bảo mật đám mây IBM - NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Hình 3.1 Bảo mật đám mây IBM (Trang 52)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w