Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 68 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
68
Dung lượng
1,19 MB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ ********************** Vƣơng Thị Hải Yến NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT CHO DƢƢ̃ LIỆU ĐÁM MÂY CHUYÊN NGÀNH: KỸ THUẬT PHẦN MỀM MÃ SỐ : 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNGTIN Hà Nội - 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ ******************** Vƣơng Thị Hải Yến NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT CHO DƢƢ̃ LIỆU ĐÁM MÂY CHUYÊN NGÀNH: KỸ THUẬT PHẦN MỀM MÃ SỐ : 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNGTIN NGƢỜIHƢỚNG DẪNKHOAHỌC: TS LÊ QUANG MINH Hà Nội - 2017 LỜI CẢM ƠN Để hồn thành chương trình khóa cao học viết luận văn này, nhận hướng dẫn, giúp đỡ góp ý nhiệt tình q thầy trường Đại học Cơng nghệ - Đại học Quốc gia Hà Nội Lời đầu tiên, tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Lê Quang Minh người trực tiếp hướng dẫn tơi thực luận văn Thầy tận tình bảo, cung cấp cho kiến thức, tài liệu, phương pháp nghiên cứu vấn đề mang tính khoa học giúp tơi đưa ý tưởng làm luận văn Xin bày tỏ lòng biết ơn chân thành tới thầy cô giáo Bộ môn Kỹ thuật phần mềm, Khoa Công nghệ Thông tin, người đem trí tuệ, cơng sức truyền đạt lại cho chúng tơi kiến thức học tập vơ có ích suốt q trình học tập Cũng xin gửi lời cảm ơn chân thành tới Ban Giám hiệu Nhà trường, Phòng Đào tạo sau đại học, Đại học Công nghệ - Đại học Quốc gia Hà Nội tạo điều kiện tốt cho chúng tơi suốt q trình học tập Cuối xin gửi lời cảm ơn đến gia đình, bạn bè, người ln bên tơi, động viên khuyến khích tơi q trình thực đề tài nghiên cứu Hà Nội, tháng 04 năm 2017 Học viên Vƣơng Thị Hải Yến LỜI CAM ĐOAN Tôi xin cam đoan luận văn cơng trình nghiên cứu cá nhân, khơng chép ai, nội dung kiến thức trình bày luận văn tơi tìm hiểu tài liệu, nghiên cứu trình bày theo cách hiểu thân dƣới hƣớng dẫn trực tiếp TS Lê Quang Minh Các nội dung nghiên cứu kết thực nghiệm đề tài hoàn toàn trung thực Trong q trình làm luận văn, tơi có tham khảo đến số tài liệu liên quan tác giả ngồi nƣớc, tơi ghi rõ nguồn gốc tài liệu tham khảo đƣợc liệt kê phần tài liệu tham khảo cuối luận văn Nếu có sai sót, tơi xin chịu trách nhiệm Hà Nội, tháng năm 2017 Học viên Vƣơng Thị Hải Yến MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ MỞ ĐẦU Lý chọn đề tài Mục tiêu phạm vi nghiên cứu Phƣơng pháp nghiên cứu 10 Kết đạt đƣợc 10 Cấu trúc luận văn 11 Chƣơng TỔNG QUAN VỀ CÁC PHƢƠNG PHÁP BẢO VỆ DỮ LIỆU LƢU TRỮ TRÊN ĐÁM MÂY HIỆN NAY 13 1.1 Khái quát điện toán đám mây 13 1.1.1 Khái niệm 13 1.1.2 Đặc điểm điện toán đám mây 14 1.2 Các nhà cung cấp dịch vụ điện toán đám mây 16 1.3 Phƣơng pháp bảo vệ liệu lƣu trữ đám mây 21 1.3.1 Một số vấn đề thực tế an toàn liệu lƣu trữ đám mây 21 1.3.2 Các biện pháp bảo vệ liệu lƣu trữ đám mây đƣợc sử dụng 24 Mã hóa liệu: 24 Chƣơng PHƢƠNG PHÁP DỰ PHÒNG CẤU TRÚC NÂNG CAO ĐỘ TIN CẬY CHO HỆ THỐNG LƢU TRỮ DỮ LIỆU 31 2.1 Tổng quan phƣơng pháp nâng cao độ tin cậy hệ thống 31 2.1.1 Một số khái niệm 31 2.1.2 Phƣơng pháp đánh giá độ tin cậy hệ thống qua cấu trúc hệ thống 32 2.1.3 Ý nghĩa 35 2.2 Phƣơng pháp dự phòng cấu trúc nâng cao độ tin cậy cho hệ thống lƣu trữ liệu 36 2.3 Khái quát chế RAID RAID toán an tồn liệu cho hệ thống máy tính 39 2.3.1 Các loại RAID 40 2.3.2 Đánh giá độ tin cậy hệ thống RAID 46 2.4 Triển khai RAID 47 2.5 Kết luận 48 Chƣơng GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT DỮ LIỆU LƢU TRỮ TRÊN ĐÁM MÂY VÀ ỨNG DỤNG VÀO THỰC TẾ DOANH NGHIỆP 50 3.1 Giải pháp 50 3.1.1 Giải pháp 50 3.1.2 Xây dựng quy trình tốn thực tế doanh nghiệp: 50 3.2 3.3 Cơ chế lƣu trữ liệu 52 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống 55 3.4 Đánh giá so sánh với giải pháp khác .60 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO 64 CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH IaaS Infrastructure as a Service PaaS Platform as a Service RAID Redundant Array of Independent Disks SaaS Software as a Service DANH MỤC CÁC BẢNG Bảng Bảng so sánh độ tăng độ tin cậy trƣờng hợp 58 Bảng Bảng so sánh độ tăng độ tin cậy trƣờng hợp 59 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 Mơ hình điện tốn đám mây 13 Hình 1.2 Mơ tả kiến trúc điện toán đám mây 15 Hình 1.3 Các mơ hình triển khai điện tốn đám mây 16 Hình 1.4 Các mơ hình dịch vụ điện toán đám mây 16 Hinh 1.5 Một số biểu tƣợng nhà cung cấp dịch vụ đám mây 20 Hình 2.1 Sơ đồ hệ phần tử nối tiếp 33 Hình 2.2 Sơ đồ hệ phần tử song song 34 Hình 2.3 Cấu trúc hệ thống dự phịng có tải (dự phịng nóng) 37 Hình 2.4 Cấu trúc hệ thống dự phịng khơng tải (dự phịng nguội) .38 Hình 2.5 RAID 42 Hình 2.6 RAID 42 Hình 2.7 RAID 44 Hình 2.8 RAID 44 Hình 2.9 RAID 10 45 Hình 2.10 Ví dụ RAID cứng 48 Hình 3.1 Quy trình giải toán lƣu trữ liệu 51 Hình 3.2 Cơ chế lƣu trữ liệu 53 Hình 3.3 Phân mảnh liệu lƣu trữ kho liệu đám mây .53 Hình 3.4 Cấu trúc header phần 55 Hình 3.5 Mơ hình hoạt động 56 Hình 3.6 Độ tin cậy hệ thống trƣờng hợp 57 Hình 3.7 Độ tin cậy hệ thống trƣờng hợp 57 Hình 3.8 Biểu đồ hiển thị độ tăng độ tin cậy trƣờng hợp 59 Hình 3.9 Biểu đồ hiển thị độ tăng độ tin cậy trƣờng hợp 60 52 băm mảnh liệu để lƣu trữ cho hợp lý (đặt N mảnh) - Bƣớc 3: Với N mảnh đƣợc băm ra, xác định có tài khoản accout nhà cung cấp dịch vụ Dữ liệu đƣợc phân mảnh, mảnh đƣợc đƣa lên lƣu trữ tài khoản khác nhà cung cấp dịch vụ Ngƣời dùng đẩy liệu lên đám mây để lƣu trữ có nhu cầu lấy liệu máy để sử dụng lúc cần thiết Lúc mảnh liệu cần dùng đƣợc gộp lại máy ngƣời dùng Với công nghệ phân mảnh, gộp liệu này, có nhiều phần mềm hỗ trợ tiện dùng, với giao diện đơn giản, thân thiện, dễ sử dụng nhƣ: HJSplit File Splitter & Joiner Cả hai phần mềm dùng để cắt nhỏ file có dung lƣợng lớn thành nhiều file có dung lƣợng nhỏ hơn, chúng có chức kiểm tra file trƣớc tiến hành ghép chúng lại Với file splitter & joiner, file splitter cho phép chia file lớn thành nhiều phần nhỏ giúp dễ dàng gửi hay lƣu trữ, file joiner cho phép nối phần chia với để khôi phục lại tập tin ban đầu HJSplit tƣơng thích với hệ điều hành Windows, Linux, Mac Cịn File Splitter & Joiner tƣơng thích với hệ điều hành Windows Trong phần 3.2 luận văn rõ tƣờng minh chế lƣu trữ liệu giải pháp giải vấn đề theo quy trình nêu 3.2 Cơ chế lƣu trữ liệu Giải pháp sử dụng tài khoản nhà cung cấp dịch vụ cloud nhƣ: Google drive, OneDrive, Dropbox, Box… để lƣu trữ liệu Những tài khoản miễn phí đƣợc tạo đơn giản với địa email ngƣời dùng Để đảm bảo tính tồn vẹn cho liệu lƣu trữ, sử dụng tối thiểu nhà cung cấp dịch vụ cloud tối thiểu n (n>=2) 53 tài khoản dịch vụ, số tài khoản dùng để lƣu trữ 3*n tài khoản [4] Dữ liệu đƣợc lƣu trữ dịch vụ đám mây cách làm theo quy trình sau: Phân chia liệu ngƣời dùng mã hóa phần chúng sau lƣu trữ liệu vào tài khoản khác phƣơng pháp tƣơng tự nhƣ mơ hình RAID 10 Ví dụ: Dữ liệu đƣợc chia thành khối đƣợc lƣu trữ tài khoản dịch vụ đám mây Hình 3.2 Cơ chế lưu trữ liệu Quá trình lƣu trữ liệu tài khoản cloud đƣợc thực nhƣ sau: Với tập tin ngƣời dùng cần lƣu trữ, phân mảnh thành phần tiến hành lƣu trữ phần tài khoản giống nhƣ chế RAID Lấy ví dụ tập tin đƣợc phân thành mảnh sử dụng tài khoản cloud dịch vụ (tổng có tài khoản): Hình 3.3 Phân mảnh liệu lưu trữ kho liệu đám mây 54 Trên Hình 3.3, liệu tập tin đƣợc lƣu vào tài khoản cloud theo quy tắc: Các tài khoản nhà cung cấp dịch vụ đƣợc đặt xen kẽ nhau, theo quy tắc n*i+m (trong n số tài khoản dịch vụ, i số lƣợt, m thứ tự tài khoản) Trên tài khoản lƣu trữ mảnh liệu kề theo thứ tự phân mảnh Mảnh cuối đƣợc lƣu tài khoản Với cách phân chia mảnh vào tài khoản thứ tự xếp tài khoản nhƣ có ƣu điểm là: Khi tài khoản bị khơng truy cập đƣợc, liệu đƣợc lấy từ tài khoản lân cận Khi tất tài khoản nhà cung cấp dịch vụ bị (trƣờng hợp xảy hơn), liệu mảnh khôi phục đƣợc từ tài khoản khác dịch vụ khác Nếu tài khoản liên tiếp danh sách bị liệu (trƣờng hợp xảy ra), liệu không khôi phục đƣợc Nếu nhà cung cấp dịch vụ ngừng hoạt động, liệu không khôi phục lại đƣợc Vấn đề quản lý danh sách thứ tự tài khoản lƣu trữ thứ tự mảnh liệu Do thứ tự tài khoản khơng cố định để tăng tính phức tạp khó đoán muốn hack Hiện nhà cung cấp dịch vụ thƣờng quy định dung lƣợng tối đa cho tài khoản kích thƣớc tối đa cho tập tin đƣợc tải lên Dung lƣợng khác tuỳ nhà cung cấp dịch vụ cloud: Dropbox 2GB, Box 5GB, OneDrive 5GB, Google Drive 15GB (gồm email, photos, files), Mega 50GB… Kích thƣớc tập tin tối đa tải lên khác dịch vụ, nhiên yếu tố nhƣ tốc độ đƣờng truyền 55 Internet, hạ tầng cơng nghệ, độ an tồn cho liệu… nên với giải pháp khuyến khích để dung lƣợng tối đa cho tập tin tải lên 200MB Do kích thƣớc tập tin tải lên khác nhau, nhiên để đảm bảo vấn đề an toàn cho liệu lƣu trữ tài khoản cloud, tiến hành phân mảnh liệu theo số lƣợng tài khoản số lƣợng dịch vụ, để đảm bảo tối ƣu lƣu trữ tập tin có dung lƣợng nhỏ Sau phân mảnh, thêm vào mảnh liệu phần header chứa thơng tin để quản lý nhƣ sau: Hình 3.4 Cấu trúc header phần Trong đó: Total package: Tổng số mảnh mà tập tin đƣợc phân mảnh Order package: Số thứ tự mảnh cấu trúc Next storage: Lƣu mã kho liệu chứa mảnh Filesize: Kích thƣớc tập tin, dùng kiểm tra ghép mảnh lại Data: Dữ liệu mảnh Do đƣợc phân mảnh đƣợc lƣu trữ phân tán tài khoản kho liệu khác nhau, nên liệu mảnh trƣờng hợp bị truy cập trái phép đƣợc nội dung toàn tài liệu 3.3 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống Cho liệu vào tệp ngƣời dùng đƣợc lƣu trữ dịch vụ lƣu trữ đám mây với kích thƣớc cụ thể 56 Mơ hình hoạt động: Size DB N block Rank size M (the number of account/ service) Hình 3.5 Mơ hình hoạt động Trong đó: - Size DB: Kích thƣớc tệp liệu vào - N block: Số lƣợng mảnh đƣợc phân mảnh từ tệp liệu vào - Rank size: Giới hạn kích thƣớc tệp - M: Số tài khoản dịch vụ Kích thƣớc tệp liệu vào Size DB Sử dụng tài khoản khác nhà cung cấp nhà cung cấp có sách riêng giới hạn kích thƣớc tệp, ta lấy kích thƣớc tệp tối đa cho khối liệu giới hạn kích thƣớc tệp nhỏ nhà cung cấp dịch vụ Dữ liệu đƣợc chia thành khối N phân phối cho số tài khoản dịch vụ (M) Giả sử M = N Gọi P độ tin cậy ban đầu hệ thống ( ) Giả sử m ột tập tin đƣợc phân thành mảnh sử dụng tài khoản cloud dịch vụ α1, α2, α3 , β1 , β2 , β3 , γ1 , γ2 , γ3: Là độ tin cậy mảnh Khi độ tin cậy hệ thống = ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ (3.1) Ở α1, α2, α3 độ tin cậy tài khoản nhà cung cấp dịch vụ Tƣơng tự với β1 , β2 , β3 độ tin cậy tài khoản nhà 57 cung cấp dịch vụ γ1 , γ2 , γ3 độ tin cậy tài khoản nhà cung cấp dịch vụ Với nhà cung cấp dịch có sách bảo mật riêng, tài khoản nhà cung cấp dịch vụ có sách bảo mật giống Vậy nên ta giả sử: α =α =α γ =γ =γ độ tin cậy ban đầu hệ thống : 1 2 β1 = β2 = β3 = * * (3.2) - Trƣờng hợp 1: Mỗi tài khoản lƣu trƣƣ̃ mảnh liệu Hình 3.6 Độ tin cậy hệ thống trường hợp Trong trƣờng hợp này, tài khoản xen kẽ bị mất, liệu đƣợc khơi phục từ tài khoản xung quanh Nếu nhà cung cấp chấm dứt dịch vụ, liệu đƣợc an toàn nhờ tài khoản lân cận Kết hợp diễn giải vận dụng lý thuyết xác suất thống kê [1] ta xây dựng nên cơng thức tính độ tin cậy hệ thống trƣờng hợp Nếu (Ps1) độ tin cậy Trƣờng hợp 1, đó: = * * +(−)* * + *(−)* + * *(− )+ * * *( − )*( − )*(1-)+ * **( − )*( −)*(1)+ * * *( − )*( − )*(1-).(3.3) - Trƣờng hợp 2: Mỗi tài khoản lƣu trƣƣ̃ mảnh liệu Hình 3.7 Độ tin cậy hệ thống trường hợp 58 Trong Trƣờng hợp 2, có tài khoản liền kề bị tiếp cận đƣợc lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận Kết hợp diễn giải áp dụng lý thuyết xác suất thống kê [1] ta xây dựng nên cơng thức tính độ tin cậy hệ thống trƣờng hợp Nếu (Ps2) độ tin cậy Trƣờng hợp 2, đó: = * * +(−)* * + *(−)* + * *(− )+(−)*(−)* + *(−)*(−)+(−)* *(− ) (3.4) Khi nhà cung cấp gặp sƣƣ̣ cố: Bảng Bảng so sánh độ tăng độ tin cậy trường hợp α β γ PS PS1 PS2 Độ tin Độ tin cậy tăng cậy tăng % (TH1) % (TH2) 0.9999 0.9999 0.8 0.511693 0.519688 0.519688 1.5625 1.5625 0.99999 0.99999 0.75 0.42185 0.437474 0.437474 3.703704 3.703704 0.99999 0.99999 0.74 0.4052 0.422775 0.422775 4.337354 4.337354 0.99999 0.99999 0.73 0.388994 0.408675 0.408675 5.059676 5.059676 0.99999 0.99999 0.72 0.373226 0.395176 0.395176 5.881344 5.881344 0.99999 0.99999 0.71 0.35789 0.99999 0.99999 0.342979 0.369978 0.369978 0.7 0.382277 0.382277 6.814264 6.814264 7.87172 7.87172 0.99999 0.99999 0.69 0.328489 0.358279 0.358279 9.068549 9.068549 0.99999 0.99999 0.68 0.314413 0.347179 0.347179 10.42133 10.42133 Với trƣờng hợp ta đƣa vào số liệu giả sử với độ tin cậy α = β = 0.9999 gần nhƣ tuyệt đối giá trị γ nhỏ thay đổi nhỏ dần để làm rõ độ tăng 59 độ tin cậy trƣớc sau sử dụng giải pháp trƣờng hợp nhà cung cấp gặp cố 15.00 10.00 5.00 Ps1 Ps2 0.00 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình 3.8 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Khi hai nhà cung cấp gặp sƣƣ̣ cố: Bảng Bảng so sánh độ tăng độ tin cậy trường hợp α β PS PS1 PS2 Độ tin Độ tin cậy tăng cậy tăng % (TH1) % (TH2) 0.99999 0.699 0.79 0.168384 0.184992 0.185244 9.863302 10.01321 0.99999 0.698 0.78 0.161375 0.178067 0.99999 0.697 0.77 0.154581 0.171401 0.171739 10.8806 11.09945 0.99999 0.696 0.76 0.147998 0.164991 0.165379 11.48209 11.7444 0.99999 0.695 0.75 0.14162 0.99999 0.694 0.74 0.135444 0.152929 0.153433 12.90955 13.28123 0.99999 0.693 0.3 0.008986 0.123918 0.133842 1279.067 1389.509 0.99999 0.692 0.72 0.123681 0.99999 0.691 0.71 0.118085 0.136692 0.137411 15.75656 16.36574 0.17836 10.34332 10.52497 0.158835 0.159278 12.15554 12.46845 0.14186 0.142502 14.69875 15.21718 60 Tƣơng tự với trƣờng hợp ta đƣa vào số liệu giả sử với độ tin cậy α gần nhƣ tuyệt đối giá trị β, γ nhỏ thay đổi nhỏ dần để làm rõ độ tăng độ tin cậy trƣớc sau sử dụng giải pháp trƣờng hợp hai nhà cung cấp gặp cố 20 15 10 Ps1 Ps2 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình 3.9 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Giả sử hai trƣờng hợp có độ tin cậy cao, nhƣng dịch vụ thay đổi sách bảo mật vào thời điểm hacker khai thác lỗ hổng, độ tin cậy hệ thống giảm đáng kể Đối chiếu với bảng so sánh độ tin cậy ta thấy khả dự phòng hai trƣờng hợp trở nên khả thi cách nâng cao độ tin cậy lên 1,56% 3,7% Ví dụ: Với α = 0.9999 tỷ lệ lỗi 1/10000, β = 0.9999 tỷ lệ lỗi 1/10000, γ = 0.8 tỷ lệ lỗi 2000/10000, độ tin cậy trƣờng hợp đƣợc cải thiện 1.56% Với α = 0.99999 tỷ lệ lỗi 1/100000, β = 0.99999 tỷ lệ lỗi 1/100000, γ = 0.75 tỷ lệ lỗi 25000/100000, độ tin cậy trƣờng hợp đƣợc cải thiện 3.7% Khi sử dụng mơ hình này, độ tin cậy đƣợc cải thiện, tính tồn vẹn liệu đƣợc đảm bảo 3.4 Đánh giá so sánh với giải pháp khác Đối với vấn đề bảo vệ an tồn liệu lƣu trữ điện tốn đám mây từ trƣớc đến đƣợc nhà cung cấp dịch vụ đám quan tâm nghiên cứu Tuy nhiên 61 mức độ hiệu giải pháp đƣợc sử dụng nhƣ hay giải pháp luận văn đƣa có ƣu điểm gì? Với phƣơng pháp mã hóa đƣợc đƣa chƣơng giải pháp cho vấn đề “Làm ngăn chặn truy cập bất hợp pháp tới liệu ngƣời dùng mật họ bị đánh cắp” đơn giản cần mã hóa tập tin trƣớc gửi lên dịch vụ cloud ngăn chặn thơng tin rị rỉ từ tập tin bị đánh cắp Khi mật bị đánh cắp, bên thứ có quyền truy cập đến liệu, nhƣng họ khơng có khả giải mã để xem liệu Hiện số phần mềm đƣợc phát triển dựa nguyên lý mã hoá liệu ngƣời dùng trƣớc đƣa lên cloud: Credeoncp ứng dụng mã hoá phía client cho dịch vụ lƣu trữ cloud [10], phần mềm làm việc với tất nhà cung cấp dịch vụ lƣu trữ cloud phổ biến nay, cho phép mã hoá tập tin liệu ngƣời dùng, bảo vệ liệu trƣớc truy cập trái phép bên đặc biệt hơn, ứng dụng cam kết bảo vệ liệu ngƣời dùng khỏi can thiệp quyền, cung cấp mã hoá AES 256 FIPS 140-2 Một ứng dụng khác Spideroak, dịch vụ cho phép ngƣời dùng lƣu trữ liệu cloud tập tin đƣợc mã hoá mật họ trƣớc đƣợc chuyển lên server Thơng tin mật ngƣời dùng đƣợc giữ an toàn máy tính họ khơng lƣu máy chủ nhà cung cấp dịch vụ Do vấn đề an tồn liệu đảm bảo nhà cung cấp khơng thể truy cập trái phép tập tin ngƣời dùng khơng có mật BoxCryptor dịch vụ trung gian ngƣời sử dụng dịch vụ lƣu trữ cloud nhƣ Dropbox, Google Drive, OneDrive…dịch vụ thực chế mã hoá liệu ngƣời dùng trƣớc tiến hành lƣu trữ chúng kho liệu cloud Dữ liệu đƣợc truy cập 62 tảng khác nhƣ mobile, desktop hệ điều hành nhƣ Windows, MAC, Linux Các giải pháp để nâng cao tính bảo mật cho dịch vụ lƣu trữ cloud đa phần ứng dụng chế mã hoá liệu, điều hạn chế đƣợc việc lộ liệu bí mật truy cập bất hợp pháp Tuy nhiên, cần nhận định rằng, điều cam kết quyền riêng tƣ ngƣời dùng từ nhà cung cấp dịch vụ tƣơng đối, chƣa thể khẳng định đƣợc hạ tầng giải pháp họ hồn tồn đóng Bên cạnh đó, yếu tố đảm bảo tính tồn vẹn liệu chƣa đƣợc đề cập nhiều, dịch vụ cloud dừng nhiều nguyên nhân, liệu ngƣời dùng khôi phục đƣợc Giải pháp mã hóa, thân khơng ngăn chặn đƣợc việc thông tin bị đánh cắp, mật gói liệu bị mất, điều dẫn đến việc khơng đảm bảo tính an tồn tồn vẹn mặt dự phòng liệu Riêng với giải pháp đƣợc đề xuất giải vấn đề bảo mật liệu tính dự phịng cho việc khơi phục trƣờng hợp bị mát Trong trƣờng hợp có tài khoản liền kề bị tiếp cận đƣợc lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận 63 KẾT ḶN Cơng nghệ điện tốn đám mây phát triển nhanh chóng trở thành tảng đƣợc sử dụng rộng rãi cho ứng dụng tính tốn phức tạp hình thành cụm lƣu trữ liệu Vấn đề an ninh an tồn liệu ln điều đƣợc quan tâm thu hút nhiều nghiên cứu nhà khoa học Sau thời gian tìm hiểu, nghiên cứu tài liệu làm luận văn dƣới hƣớng dẫn thầy TS Lê Quang Minh hoàn thành luận văn với đề tài “Nghiên cứu giải pháp nâng cao an toàn bảo mật cho liệu đám mây” Luận văn đạt đƣợc kết sau: - Tìm hiểu, nghiên cứu lý thuyết tổng quan xoay quanh dịch vụ lƣu trữ đám mây Đƣa luận điểm vấn đề tồn tại, lập luận dẫn chứng thiếu an toàn mát liệu Trình bày vấn đề có mức độ nguy hại cao điện toán đám mây Trình bày chi tiết phân tích ƣu nhƣợc điểm giải pháp mã hóa liệu, bảo mật truy cập nhân quyền Qua làm bật lên tính cấp thiết, ý nghĩa thực tiễn chủ đề luận văn thực - Tìm hiểu phƣơng pháp dự phòng nâng cao độ tin cậy hệ thống Sau đó, trình bày tổng hợp, phân tích kiến thức xoay quanh chế RAID, triển khai RAID RAID tốn an tồn liệu cho hệ thống máy - Dựa sở lý thuyết nêu trên, luận văn đƣa giải pháp nâng cao an toàn liệu lƣu trữ đám mây, giải pháp giải vấn đề cịn tồn dịch vụ lƣu trữ cloud là: Tính bảo mật tồn vẹn cho liệu ngƣời dùng Xây dựng thành cơng quy trình giải toán thực tế (đặc biệt sử dụng vào việc lƣu trữ liệu cho cá nhân tổ chức doanh nghiệp) Sử dụng toán học vào chứng minh đƣợc độ tin cậy giải pháp, đƣa bảng số liệu tính tốn đồ thị để so sánh làm rõ mức độ cải thiện lớn độ tin cậy hệ thống sử dụng giải pháp 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Trần Diên Hiển, Vũ Viết Yên (2005), Nhập môn lý thuyết xác suất thống kê toán, Nhà xuất Đại học Sƣ phạm, Hà Nội, tr16, 31 [2] Nguyễn Anh Khiêm, “Nghiên cứu phương pháp nâng cao độ tin cậy cho hệ thống tính tốn qua cấu trúc hệ thống” Luận văn Thạc sĩ , Trƣờng Đại học Công nghệ, ĐHQGHN, 2014 [3] PGS.TS Phan Văn Khôi (2001), Cơ sở đánh giá độ tin cậy, Nhà xuất Khoa học Kỹ thuật, tr169-174, tr188-195 [4] Lê Quang Minh, Nguyễn Anh Chuyên, Lê Khánh Dƣơng, Phan Huy Anh, Trịnh Thị Thu, “Nghiên cứu chế RAID đề xuất giải pháp lưu trữ liệu an toàn dịch vụ đám” - Kỷ yếu Hội nghị Quốc gia lần thứ Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR), Cần Thơ 2016 Tiếng Anh [5] A Cruz, Update on Today’s Gmail Outage, Google, February 24, 2009, retrieved on September 20, 2010 from http://gmailblog blogspot.com/2009/02/update-on-todays-gmail- outage.htm [6] Claire Reilly, Hackers hold million Dropbox passwords ransom, from http://www.cnet.com/news/hackers-hold-7-million-dropbox-passwordsransom [7] Cloud Security Alliance, “Top Threats to Cloud Computing”, 2010 [8] Daniel Fitch, Haiping Xu, “A Raid-Based Secure and Fault-Tolerant Model for Cloud Information Storage”, International Journal of Software Engineering and Knowledge Engineering, 2013 [9] Hassan, Qusay (2011) "Demystifying Cloud Computing" (PDF) The Journal of Defense Software Engineering CrossTalk 2011 (Jan/Feb): 16–21 Retrieved 11 December 2014 65 [10] Hector Salcedo, Google Drive, Dropbox, Box and iCloud Reach the Top Cloud Storage Security Breaches List, from https://psg.hitachisolutions.com/credeon/blog/google-drive-dropbox-box-and-icloud-reach-thetop-5-cloud- storage-security-breaches-list [11] Monjur Ahmed, Mohammad Ashraf Hossain, “Cloud Computing and Security Issues in The Cloud”, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, January 2014 [12] Peter Mell and Timothy Grance (September 2011) The NIST Definition of Cloud Computing (Technical report) National Institute of Standards and Technology Special publication 800-145 [13] RAID Levels and SQL Server, https://technet.microsoft.com/enus/library/ms190764(v=sql.105).aspx [14] Roy Billiton, Ronald N.Allan, (2002), Reliability Evaluation of Engineering Systems, University of Manchester Institure of Sclence Technology, United Kingdom, pp 82-87, 90-94 Tiếng Nga [15] Александр Майер, Разработка методов повышения надежности процесса эксплуатации вычислительных систем, 2008 - 31c, (Xây dựng phƣơng pháp nâng cao độ tin cậy q trình vận hành hệ thống máy tính) [16] Шубин, Р.А, Надёжность технических систем и техногенный риск, 2012 -15c, (Độ tin cậy hệ thống kỹ thuật nguy công nghệ) [17] Le Quang Minh (2007), “Анализ методов обеспечения отказоустойчивости и живучести вычислительных систем”, Естественные науки и технологии- №5 (Phân tích phƣơng pháp bảo đảm độ tin cậy độ hoạt động hệ thống tính tốn, Tạp chí “Khoa học tự nhiên cơng nghệ”, số 5-2007) [18] Le Quang Minh (2007), “Анализ эффективности применения методов повышения отказоустойчивости ИВС реального времени”, 66 Микроэлектроники и информатики, Тез докл Всероссийской конференции (Phân tích hiệu việc ứng dụng phƣơng pháp nâng cao độ tin cậy cho hệ thống thời gian thực có cấu trúc dạng Hội thảo khoa học toàn LB Nga, Mátxcơva) [19] Le Quang Minh, Романовский А.С., к.т.н., доц, (2007) “ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ МЕТОДОВ АКТИВНОЙ ЗАЩИТЫ ОТ ОТКАЗОВ В ИЕРАРХИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ” (Đánh giá hiệu phƣơng pháp dự phòng bảo vệ hệ thống máy tính phân cấp) ... toàn bảo mật cho liệu đám mây Từ rút kết luận tính cấp thiết, ý nghĩa thực tiễn khoa học luận văn giải vấn đề toán đặt ra: ? ?Nghiên cứu giải pháp nâng cao an toàn bảo mật cho liệu đám mây? ?? 12 Chƣơng... mục tiêu nghiên cứu giải pháp đảm bảo an toàn liệu lƣu trữ điện toán đám mây, luận văn tập trung làm rõ đƣợc lý thuyết điện toán đám mây, vấn đề bảo vệ liệu điện toán đám mây nay, giải pháp đƣợc... trữ đám mây Ngoài ra, đề tài nghiên cứu xây dựng giải pháp nhằm nâng cao tính an toàn bảo mật cho liệu lƣu trữ đám mây Trên sở nghiên cứu có, luận văn tập trung vào mục tiêu vấn đề cần giải sau: