Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 131 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
131
Dung lượng
4,62 MB
Nội dung
CÁC HỆ THỐNG PHÂN TÁN CHƯƠNG GIỚI THIỆU VỀ CÁC HỆ THỐNG PHÂN TÁN 1.1 Các khái niệm Hệ thống phân tán 1.1.1 Hệ thống phân tán 1.1.2 Các thành phần hệ thống phân tán 1.1.3 Kiến trúc hệ thống phân tán 1.1.4 Mục đích hệ thống phân tán 1.1.5 Lớp trung gian/phần mềm trung gian (middleware) hệ thống phân tán 10 1.2 Các đặc trưng hệ thống phân tán 11 1.2.1 Tập hợp thành phần tính tốn tự động 12 1.2.2 Hệ thống kết hợp đơn 12 1.3 Các loại hệ thống phân tán 12 1.3.1 Các hệ thống điện toán phân tán 12 1.3.2 Các hệ thống thông tin phân tán 20 1.3.3 Các hệ thống phân tán phổ biến 27 1.3.4 Công nghệ chuỗi khối phân tán 29 1.4 Các kiểu kiến trúc 33 1.4.1 Kiến trúc phân tầng 33 1.4.2 Kiến trúc hướng đối tượng 35 1.4.3 Kiến trúc hướng liệu 35 1.4.4 Kiến trúc hướng kiện 36 1.4.5 Kiến trúc hệ thống 37 1.5 Mơ hình tương tác 38 1.6 Câu hỏi ôn tập cuối chương 39 CHƯƠNG TIẾN TRÌNH TRONG CÁC HỆ THỐNG PHÂN TÁN 40 2.1 Đa luồng 40 2.1.1 Luồng tiến trình 40 2.1.2 Sử dụng luồng hệ thống phi phân tán 41 2.1.3 Luồng hệ thống phân tán 42 2.2 Ảo hoá 45 2.2.1 Nguyên lý ảo hoá 45 2.2.2 Ảo hoá hệ thống phân tán 46 2.2.3 Các dạng ảo hoá 47 2.2.4 Ứng dụng máy ảo với hệ thống phân tán 49 2.3 Di trú mã (process migration) 51 2.3.1 Các hệ thống hỗ trợ 52 2.3.2 Cơ chế di trú 52 2.3.3 Chính sách di trú 53 2.4 Câu hỏi ôn tập cuối chương 54 CHƯƠNG TRUYỀN THÔNG TRONG CÁC HỆ PHÂN TÁN 56 3.1 Các vấn đề 56 3.2 Truyền thơng mức mạng máy tính 56 3.2.1 Các giao thức phân lớp 56 3.2.2 Mơ hình tham chiếu OSI 57 3.2.3 Các giao thức phần mềm trung gian 57 3.2.4 Các dạng truyền thông 58 3.3 Truyền thông mức middleware (trung gian) 59 3.3.1 Gọi thủ tục từ xa 59 3.3.2 Hoạt động RPC 60 3.3.3 Truyền tham số 62 3.4 Truyền thông hướng thông điệp 63 3.4.1 Tin nhắn tạm thời đơn giản với socket 63 3.4.2 Tin nhắn tạm thời cải tiến 65 3.5 Truyền thơng hướng dịng 69 3.6 Câu hỏi ôn tập cuối chương 70 CHƯƠNG TIẾN TRÌNH VÀ ĐỒNG BỘ HỐ TRONG CÁC HỆ PHÂN TÁN 72 4.1 Đồng đồng hồ 72 4.1.1 Đồng hồ vật lý 72 4.1.2 Thuật toán đồng thời gian 73 4.2 Đồng hồ luận lý 74 4.2.1 Đồng hồ luận lý Lamport 74 4.2.2 Đồng hồ véc-tơ 76 4.3 Các giải thuật loại trừ lẫn 77 4.3.1 Giải thuật tập trung 77 4.3.2 Giải thuật phi tập trung 78 4.3.3 Giải thuật phân tán Ricart - Agrawala 79 4.3.4 Giải thuật thẻ 80 4.3.5 So sánh giải thuật 81 4.4 Các giải thuật bầu cử 82 4.4.1 Giải thuật bầu chọn Bully 82 4.4.2 Giải thuật bầu chọn vòng 83 4.4.3 Bầu chọn môi trường không dây 84 4.4.4 Bầu chọn hệ thống quy mô lớn 86 4.5 Câu hỏi ôn tập cuối chương 87 CHƯƠNG NHẤT QUÁN VÀ NHÂN BẢN TRONG CÁC HỆ PHÂN TÁN 88 5.1 Mơ hình quán với liệu trọng tâm 89 5.1.1 Nhất quán mạnh 89 5.1.2 Nhất quán yếu 92 5.2 Mơ hình qn máy trạm trọng tâm 92 5.2.1 Nhất quán cuối 93 5.2.2 Nhất quán đọc đơn điệu (Monotonic Reads) 94 5.2.3 Nhất quán ghi đơn điệu (Monotonic Writes) 95 5.2.4 Nhất quán thao tác ghi 95 5.3 Quản lý lặp 96 5.3.1 Đặt máy chủ lặp: 96 5.3.2 Đặt nội dung lặp: 97 5.4 Các giao thức quán 99 5.4.1 Các giao thức dựa phần mềm trung gian thích ứng (primary-based) 99 5.4.2 Các giao thức lặp-ghi 100 5.5 Câu hỏi ôn tập cuối chương 101 CHƯƠNG GIỚI THIỆU CÁC CÔNG NGHỆ PHÁT TRIỂN CÁC HỆ THỐNG PHÂN TÁN 103 6.1 Kiến trúc môi giới đối tượng (Common Object Request Broker Architecture) 103 6.1.1 Cách thức Corba hoạt động 104 6.1.2 Một ứng dụng Corba đơn giản Java 106 6.2 Triệu gọi phương thức từ xa (Remote Method Invocation) 107 6.2.1 Các đặc tính RMI 108 6.2.2 Cách thức hoạt động RMI 109 6.2.3 Xây dựng RMI đơn giản 109 6.3 Các dịch vụ Web (Web Services) 110 6.3.1 Cách thức mà dịch vụ Web hoạt động 111 6.3.2 Tạo dịch vụ Web đơn giản với Asp.net 112 6.4 Giảm thiểu lỗi hệ thống phân tán 113 6.4.1 Các hệ thống hạn chế lỗi 114 6.4.2 Các khái niệm hệ thống hạn chế lỗi 114 6.5 Các chế giảm thiểu lỗi/hạn chế lỗi hệ thống phân tán 116 6.5.1 Kỹ thuật hạn chế lỗi dựa lặp 116 6.5.2 Kỹ thuật dự phòng theo cấp độ 117 6.5.3 Kỹ thuật dựa hợp 118 6.6 An ninh hệ thống phân tán 119 6.6.1 Các rủi ro an ninh hệ thống phân tán 119 6.6.2 Các lợi ích an ninh hệ thống phân tán 120 6.6.3 Khung bảo mật 121 6.6.4 Các chế an ninh 124 6.6.5 Các sách an ninh 128 6.7 Câu hỏi ôn tập cuối chương 130 DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH STT 10 11 12 13 14 15 16 Thuật ngữ Node Distributed Operating Systems Network Operating Systems Middleware Remote Procedure Call Atomatic transaction Service composition Reliability Distribution transparency High performance distributed computing Cluster Computing High Performance Cluster High Availability Cluster Load Balancing Cluster Mainframe 19 Message Passing Interface Task Scheduling Node failure management Grid Computing 20 Dispatcher 21 22 Cloud Computing Transaction processing monitor Distributed commit Remote method invocations GPS Ad hoc Jitter Thread context 17 18 23 24 25 26 27 28 Ý nghĩa Nút hay thành phần (có thể thiết bị) Các hệ điều hành phân tán Các hệ điều hành mạng Phần mềm trung gian/lớp trung gian Lời gọi thủ tục từ xa Giao dịch dạng nguyên tử Thành phần dịch vụ Tính tin cậy Sự suốt tính phân tán Ngƣời dùng biết họ làm việc với hệ thống đơn lớp hệ thống phân tán quan trọng đƣợc sử dụng cho tác vụ tính tốn hiệu suất cao Một tập hợp máy tính đồng để nâng cao hiệu hoạt động Một tập hợp máy tính đƣợc sử dụng cho hệ thống tính tốn chun sâu Một tập hợp máy tính đƣợc sử dụng để đảm bảo tính sẵn sàng phục vụ cho hệ thống dịch vụ Một tập hợp máy tính đƣợc sử dụng để chia tải cơng việc địi hỏi nhiều tài ngun tính tốn Các máy tính lớn đƣợc sử dụng chủ yếu ngân hàng, công ty lớn Giao diện truyền tin nhắn, để gửi thông tin thành phần hệ thống Quản lý tác vụ Quản lý lỗi điện tốn cụm Tính tốn lƣới, mạng máy tính mà tài nguyên máy tính đƣợc chia sẻ với máy tính lƣới Là phần mềm chịu trách nhiệm điều phối cơng việc cho phần mềm khác Điện tốn đám mây Bộ phận giám sát xử lý giao dịch Đệ trình phân tán Truy nhập đến đối tƣợng từ xa Thiết bị định vị địa lý Đấu nối trực tiếp Độ trễ việc truyền liên tục gói tin Ngữ cảnh luồng liệu thông tin phục vụ quản lý 29 Hypervisors 30 31 UNIX Clock skew 32 WWV 33 UTC luồng Một phần mềm dạng trung gian đƣợc sử dụng để quản lý máy ảo tảng máy vật lý Một hệ điều hành Chỉ sai lệch thời gian lỗi đồng thiết bị hệ thống Thiết bị phát sóng tín hiệu thời gian để giúp đồng thời gian thiết bị Giờ điều phối quốc tế DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt DOS NOS RPC PC CPU Cụm từ tiếng Anh Distributed Operating Systems Network Operating Systems Remote Procedure Call Personal Computer Central Processing Unit Ý nghĩa Hệ điều hành phân tán Hệ điều hành mạng Gọi thủ tục từ xa Máy tính cá nhân Bộ xử lý trung tâm LAN Local Area Network Mạng nội HPC High Performance Cluster Cụm tính tốn hiệu cao Máy ảo song song Giao diện truyền tin nhắn Giao thức truyền thông STT PVM MPI 10 TCP/IP Parallel Virtual Machine Message Passing Interface Transmission Control Protocol/Internet Protocol 11 GPU Graphics Processing Unit Bộ xử lý đồ họa 12 PDA Personal Digital Assistant Thiết bị kĩ thuật số hỗ trợ cá nhân Bộ giám sát xử lý giao dịch Truy cập đối tƣợng từ xa Mơ hình tham chiếu kết nối hệ thống mở Trình quản lý máy ảo Giao thức giao vận mạng không kết nối Giao thức thời gian mạng Vào trƣớc trƣớc Ngôn ngữ đặc tả giao diện lập trình Trình mơi giới u cầu đối tƣợng 13 TP monitor Transaction Processing monitor 14 RMI Remote Method Invocations 15 OSI Open Systems Interconnection 16 VMM 17 UDP Virtual Machine Manager User Datagram Protocol 18 NTP 19 FIFO 20 IDL Network Time Protocol First In First Out Interface Definition Language 21 ORB Object Request Broker CHƢƠNG GIỚI THIỆU VỀ CÁC HỆ THỐNG PHÂN TÁN Trong chƣơng này, khái niệm Hệ thống phân tán đƣợc giới thiệu để giúp ngƣời đọc nắm đƣợc thành phần hệ thống hiểu đƣợc cách thức hoạt động chúng Từ giải thích đƣợc cách thức mà hệ thống vận hành Ngoài ra, chƣơng cung cấp đặc trƣng hệ thống phân tán dạng hệ thống phân tán Ngƣời học giải thích đƣợc thành phần, kiến trúc hệ thống phân tán; phân biệt đƣợc dạng hệ thống phân tán 1.1 Các khái niệm Hệ thống phân tán 1.1.1 Hệ thống phân tán Một hệ thống phân tán tập hợp thành phần điện toán tự hoạt mà ngƣời sử dụng thƣờng biết đến nhƣ hệ thống đơn [1] Trong đó, thành phần điện tốn tự hoạt thiết bị hoạt động cách độc lập với thiết bị khác Một thành phần điện tốn thƣờng đƣợc mơ tả nhƣ nút (node), thiết bị phần cứng tiến trình phần mềm Các thành phần kết hợp với phục vụ ngƣời dùng nhƣ hệ thống đơn Vì vậy, việc hợp tác cách đồng hoạt động tất thiết bị yêu cầu quan trọng hệ thống phân tán 1.1.2 Các thành phần hệ thống phân tán Phần cứng hệ phân tán: bao gồm máy chủ hệ thống máy đƣợc đặt vị trí khác (địa điểm) kết nối với thơng qua mạng máy tính Phần mềm hệ phân tán, gồm hệ thống: - Hệ điều hành phân tán (Distributed Operating Systems – DOS): hệ điều hành gắn kết chặt chẽ với hệ thống phần cứng - Hệ điều hành mạng (Network Operating Systems – NOS): đƣợc cài đặt máy tính mạng cung cấp dịch vụ cục cho máy tính khác - Middleware: phần mềm trung gian 1.1.3 Kiến trúc hệ thống phân tán Kiến trúc hệ thống phân tán bao gồm thành phần (component) kết nối (connectors) Các thành phần nút (thiết bị phần cứng, phần mềm) thành phần quan trọng kiến trúc, nơi mà kết nối đƣợc sử dụng để liên kết thành phần lại với 1.1.4 Mục đích hệ thống phân tán Các phần mềm phân tán đƣợc hình thành do: ngƣời dùng phân tán nhiều khu vực địa lý khác liệu đƣợc lƣu trữ nhiều trung tâm liệu khác (tại nhiều địa điểm khác nhau) Tuy nhiên, trình phát triển vận hành phần mềm phân tán, ngƣời ta nhận thấy phần mềm phân tán đạt đƣợc hiệu quả: - Tính chia sẻ tài nguyên, hầu hết thành phần (phần cứng, phần mềm, liệu) đƣợc chia sẻ hệ thống phân tán, kể tài nguyên lƣu trữ, nhớ tài ngun tính tốn - Tính mở, khả chuyển co giãn tài nguyên nhƣ khả bổ sung, thay thiết bị hệ thống (phần mềm phần cứng) Nói cách khác, tính mở hệ thống phân tán tính dễ dàng cấu hình phần cứng phần mềm có hệ thống Tính mở hệ thống đƣợc thể hệ thống đƣợc hình thành từ nhiều thiết bị phần cứng phần mềm nhiều nhà cung cấp khác nhau, với điều kiện thành phần phải đƣợc kết hợp với theo tiêu chuẩn chung Đặc điểm đƣợc xem xét khả bổ sung thành phần (phần cứng/phần mềm) mà không làm ảnh hƣởng đến hoạt động hệ thống - Khả song song, hệ thống phân tán hoạt động mạng gồm nhiều thiết bị nhƣ máy tính hay thiết bị có khả kết nối mạng khác Mỗi máy tính có nhiều vi xử lý, vi xử lý lại có nhiều nhân để thực thi cơng việc Vì vậy, cơng việc đƣợc song song hóa để giảm thời gian thực - Tính sẵn sàng sử dụng cao, phần hệ thống gặp cố Đặc điểm đƣợc đảm bảo khả phân tán công việc cho nhiều thành phần hệ thống để giảm tải tạo khả vận hành liên tục Nếu thành phần cố gặp cố hệ thống chuyển công việc cho thành phần khác thực thi - Tính suốt, tính chất hệ phân tán Đây khả che giấu thành phần hệ thống phân tán ngƣời sử dụng ngƣời lập trình ứng dụng Họ làm việc với liệu (đang đƣợc phân tán nhiều điểm/thành phần khác đặt nhiều địa điểm địa lý khác nhau) nhƣ làm việc với thiết bị cách trực tiếp mà đến kiến trúc hay phân bố thiết bị hệ thống phân tán 1.1.5 Lớp trung gian/phần mềm trung gian (middleware) hệ thống phân tán Để hỗ trợ phát triển ứng dụng phân tán, hệ thống phân tán thƣờng đƣợc tổ chức để có lớp phần mềm riêng biệt đƣợc đặt phía hệ điều hành máy tính (là thành phần hệ thống) [1] Lớp nằm Hệ điều hành ứng dụng, đƣợc gọi Middleware (lớp trung gian hay phần mềm trung gian) Hình 1.1 Một hệ thống phân tán đƣợc xếp lớp trung gian Theo nghĩa đó, phần mềm trung gian giống với hệ thống phân tán nhƣ cách mà hệ điều hành thể máy tính: ngƣời quản lý tài nguyên cung cấp cho ứng dụng chia sẻ triển khai hiệu tài nguyên mạng Bên cạnh việc quản lý tài nguyên, phần mềm trung gian cung cấp dịch vụ tìm thấy hệ điều hành: - Các phƣơng tiện cho truyền thông tƣơng tác; - Các dịch vụ an ninh; - Các dịch vụ kiểm toán; 10 - Các dịch vụ phục hồi từ số Sự khác phần mềm trung gian với hệ điều hành tƣơng ứng, dịch vụ phần mềm trung gian đƣợc cung cấp môi trƣờng kết nối mạng Theo nghĩa này, phần mềm trung gian đƣợc xem nhƣ hệ thống chứa (container) với thành phần chức đƣợc sử dụng thƣờng xun, khơng cịn đƣợc thực thi ứng dụng riêng biệt Các dịch vụ phần mềm trung gian phổ biến lời gọi thủ tục từ xa (Remote Procedure Call - RPC), giao dịch dạng nguyên tử (atomic transaction), dịch vụ web (web service) Các dịch vụ tƣơng ứng với chức năng: Truyền thông (Communication): Dịch vụ RPC cho phép ứng dụng gọi chức đƣợc triển khai thực thi máy tính từ xa giống nhƣ chức đƣợc chạy máy ngƣời dùng Giao dịch (Transaction): Nhiều ứng dụng sử dụng dịch vụ đƣợc phân phối nhiều máy tính Phần mềm giao dịch trung gian thƣờng cung cấp hỗ trợ đặc biệt để thực thi dịch vụ theo chế giao dịch nguyên tử (atomic transaction) Với chế này, nhà phát triển ứng dụng cần định dịch vụ từ xa có liên quan, cách tuân thủ giao thức đƣợc chuẩn hoá, phần mềm trung gian đảm bảo tất dịch vụ đƣợc gọi giao dịch đƣợc coi hoàn tất, ngƣợc lại, giao dịch bị huỷ bỏ (đƣợc coi khơng hồn thành) Thành phần dịch vụ (Service composition): Ngày nay, việc xây dựng ứng dụng dựa việc kết hợp thành phần (thƣ viện) sẵn có trở nên phổ biến Đặc biệt dịch vụ Web Phần mềm trung gian Web giúp việc chuẩn hoá cách mà dịch Web đƣợc truy nhập cung cấp cách thức để tạo chức theo yêu cầu cụ thể [1] Ví dụ cuối công cụ Horus giúp đảm bảo tính tin cậy (Reliability) cho ứng dụng phân tán Horus cho phép nhà phát triển xây dựng ứng dụng cấu tạo nhóm tiến trình Chẳng hạn, thông điệp đƣợc gửi tiến trình đƣợc đảm bảo đƣợc nhận tất tiến trình khác khơng tiến trình Việc giúp đảm bảo công việc đƣợc thực tất thành phần hệ thống không đƣợc thực 1.2 Các đặc trưng hệ thống phân tán 11 gian xác định Thông tin điểm kiểm tra đƣợc lƣu trữ thiết bị lƣu trữ ổn định để dễ dàng hoàn tác (khôi phục) lại trạng thái trƣớc xảy cố Thông tin đƣợc lƣu trữ kiểm tra bao gồm mơi trƣờng, trạng thái tiến trình, giá trị ghi Các thơng tin hữu ích việc khơi phục hồn tồn cần phải đƣợc thực 6.5.2.2 Các loại điểm kiểm tra Trong hệ thống khơi phục sau hỏng hóc, có hai loại kỹ thuật điểm kiểm tra đƣợc sử dụng: coordinated (phối hợp) uncoordinated (không phối hợp) Điểm kiểm tra phối hợp, kỹ thuật này, việc kiểm tra đƣợc phối hợp để đảm bảo trạng thái quán kỹ thuật tập hợp điểm kiểm tra quán Nếu điểm kiểm tra không quán, việc khơi phục tồn hệ thống cách đầy đủ khơng thể thực đƣợc Và tình mà cố thƣờng xuyên xảy ra, kỹ thuật sử dụng điểm kiểm tra phối hợp sử dụng đƣợc Trong kỹ thuật này, thời gian khôi phục đƣợc thiết lập giá trị cao thấp Khi thiết lập giá trị thấp hơn, cho phép nâng cao hiệu kỹ thuật lựa chọn phục hồi cuối hệ thống thay trạng thái hay điểm kiểm tra Điểm kiểm tra không phối hợp, kỹ thuật kết hợp nhật ký thông điệp để đảm bảo trạng thái khơi phục xác Kỹ thuật thực thi điểm kiểm tra cách độc lập với việc khơi phục Có loại giao thức nhật ký thông điệp: optimistic (lỏng), pessimistic (chặt) casual (thông thƣờng) Trong giao thức lỏng, tất thông điệp đƣợc ghi nhận Trong giao thức chặt đảm bảo thông điệp đƣợc nhận tiến trình đƣợc ghi nhật ký cách phù hợp lƣu trữ thiết bị ổn định trƣớc đƣợc chuyển đến cho hệ thống Còn giao thức dạng thông thƣờng đơn giản ghi thông tin thơng điệp tiến trình tất tiến trình phụ thuộc 6.5.3 Kỹ thuật dựa hợp Sao lặp phƣơng thức hay kỹ thuật đƣợc sử dụng rộng rãi việc hạn chế lỗi Hạn chế kỹ thuật nhiều lƣu đƣợc tạo Khi 118 số lƣợng tăng lên lỗi gia tăng với chi phí quản lý vơ đắt đỏ Và kỹ thuật dựa liên hợp giải vấn đề Kỹ thuật giải pháp thay khả thi u cầu máy dự phịng so với kỹ thuật dựa việc lặp Các máy tính lƣu đƣợc hợp tƣơng ứng với máy hệ thống Kỹ thuật thƣờng có chi phí vận hành cao phù hợp với hệ thống có xác suất xảy lỗi thấp 6.6 An ninh hệ thống phân tán 6.6.1 Các rủi ro an ninh hệ thống phân tán Hiện nay, hệ thống phân tán, có nhiều nhân tố rủi ro an ninh Các hệ thống phân tán tạo nhiều hội để phần mềm khơng an tồn độc hại đƣợc cài đặt thực thi Ngay hệ thống phân tán đƣợc định hƣớng với rủi ro thấp lĩnh vực kinh doanh phải có biện pháp bảo vệ tăng cƣờng Đặc biệt biện pháp để chống dạng công từ chối dịch vụ Một dạng công không gây thiệt hại tính tồn vẹn liệu nhƣng khiến cho chất lƣợng dịch vụ bị ảnh hƣởng mà lƣợng lớn tài nguyên hệ thống phải dành phục vụ cho yêu cầu giả mạo Ngồi ra, việc xử lý thơng báo lỗi hệ thống thƣ điện tử cách khơng xác gây hiệu ứng tƣơng tự nhƣ với dạng công từ chối dịch vụ Sự cố đƣợc tạo thơng báo có lỗi đƣợc phát đến nhiều trang Web, trang Web ngƣời nhận báo cáo lỗi lại thực khởi tạo kích hoạt lại tồn chƣơng trình phát quảng bá thơng báo Việc vơ tình khuếch đại số lƣợng thơng báo đƣợc tạo Kết hệ thống tràn ngập thơng báo dạng này, máy tính phải dồn tài nguyên để xử lý thông báo, ảnh hƣởng đến việc cung cấp dịch vụ hiệu Một rủi ro khác hệ thống khơng đƣợc bảo vệ đƣợc sử dụng làm điểm vào hệ thống nhạy cảm Trƣờng hợp tin tặc ngƣời Đức có quyền truy nhập vào nhiều hệ thống nhạy cảm minh hoạ cụ thể cho rủi ro ngày [30] Họ sử dụng hệ thống không đƣợc bảo vệ để làm điểm xâm nhập hệ thống nhạy cảm đƣợc bảo vệ nhƣng không đầy đủ khác với mức độ thành công cao Điều không khiến cho liệu có giá trị bị rị rỉ mà cịn gây thiệt hại kinh tế cho 119 số trang Web Các chủ sở hữu trang phát trang Web bị xâm nhập nhận đƣợc hố đơn liên lạc với số tiền phí cao bất thƣờng Cũng có nguy khác nghiêm trọng khơng kém, việc rủi ro lộ thơng tin bí mật việc sử dụng khơng đƣợc kiểm sốt hay bảo vệ mạng cơng cộng nút hệ thống truyền thông tin Trong hệ thống, nhân viên ngƣời có quyền truy cập vào thông tin đƣợc truyền đi, điểm liên kết vơ tuyến bị chặn để nghe trộm thông tin với thiết bị phần mềm phù hợp Nếu muốn bảo mật mạng, mã hố quản lý truy nhập hoạt động cần thiết Ngoài ra, chế phân tán tạo rủi ro khác cho hệ thống máy tính gây tốn mặt chi phí việc xử lý rủi ro Chẳng hạn: Thông tin liên lạc tạo độ trễ đáng kể vào hệ thống liên quan đến bảo mật; điều gây khó khăn cho hệ thống quản lý bảo mật việc xác định tƣơng quan thơng tin đƣợc kết hợp với nhau, nhằm tìm vi phạm an ninh Việc phân chia hệ thống khu vực địa lý, trị, kỹ thuật hành khác làm phức tạp thêm việc thiết lập sách bảo mật quán; tăng thêm khó khăn việc truy tìm vi phạm an ninh vốn xuất phát từ khu vực khác 6.6.2 Các lợi ích an ninh hệ thống phân tán Ngoài rủi ro an ninh hệ thống phân tán có lợi ích an ninh dựa chế phân Với hệ thống tập trung, tin tặc xâm nhập, thơng tin có giá trị bị đánh cắp toàn Nhƣng với hệ thống phân tán, việc lƣu trữ liệu khắp nút hệ thống Vì vậy, muốn lấy đƣợc tồn thơng tin có giá trị, kẻ cơng phải xâm nhập toàn nút hệ thống Đối với dạng công đánh sập làm gián đoạn dịch vụ đƣợc cung cấp việc phân tán xử lý hệ thống phân tán giúp làm giảm thiệt hại Bằng cách chuyển xử lý bị gián đoạn nút có cố sang nút lại, dịch vụ tiếp tục đƣợc cung cấp 120 Với hệ thống phân tán, có loại yêu cầu bảo mật đƣợc đặt nhằm đảm bảo an toàn bảo mật thông tin Và lợi việc phân tán thành phần hệ thống không bắt buộc phải sử dụng chế độ bảo mật Nếu môi trƣờng đƣợc phân vùng thành miền bảo mật riêng biệt, miền thực triển khai khía cạnh khác sách tổ chức liên quan đến bảo mật Việc kiểm sốt tổng thể có đƣợc sách tƣơng tác bảo mật đƣợc đàm phán nhà quản lý miền theo cấu trúc phân cấp miền với ngƣời quản lý chịu trách nhiệm điều phối tƣơng tác tất miền hệ thống lớn 6.6.3 Khung bảo mật Các mục tiêu an ninh hệ thống phân tán đƣợc xác định số cấp độ khác nhau, từ mục tiêu cấp nhƣ định hƣớng “để bảo vệ tài sản tổ chức” đến cấp độ thấp nhƣ “đảm bảo khơng có từ từ điển lại đƣợc sử dụng để làm mật khẩu”, với hệ thống mục tiêu Mỗi cấp độ hỗ trợ để có đƣợc mục tiêu mức cao Những mục tiêu đạt đƣợc chế mức độ kiến trúc khác hệ thống phân tán Sự kết hợp mục tiêu bảo mật mức độ kiến trúc đƣợc hỗ trợ tạo nên khung mô tả bảo mật (security framework), chẳng hạn nhƣ khung bảo mật OSI (ISO, 10181-1) 6.6.3.1 Các đối tƣợng an ninh Để có đƣợc hiệu cao việc bảo vệ an ninh hệ thống phân tán, cần đạt đƣợc phân biệt mục tiêu phụ bảo mật Các mục tiêu tƣơng ứng với mối đe doạ nhƣ tiết lộ, tham nhũng, mát liệu, mạo danh, chối bỏ Các mục tiêu phụ dẫn đến đặc tả dịch vụ để hỗ trợ dịch vụ Có mục tiêu bảo mật áp dụng cho liệu tin nhắn q trình truyền Tính bảo mật (confidentiality), đảm bảo tính bí mật thơng tin đƣợc lƣu trữ bên hệ thống giao tiếp hệ thống Điều có nghĩa cần phải thực hoạt động để ngăn chặn truy cập trái phép vào tệp liệu đƣợc lƣu trữ phịng chống việc nghe trộm thơng điệp q trình truyền Tuy nhiên, ứng dụng an ninh cao có yêu cầu bảo vệ chống lại 121 việc tiết lộ thơng tin mà đƣợc suy từ thực tế liệu đƣợc truyền từ nội dung thơng tin Các thơng tin có đƣợc từ việc phân tích lƣu lƣợng, phân tích nguồn, đích khối lƣợng truyền thông Một trƣờng hợp cổ điển việc phân tích lƣu lƣợng liên lạc có đƣợc thơng tin qn mà số lƣợng liên lạc gia tăng đơn vị Tính tồn vẹn (integrity), đảm bảo tính tồn vẹn thông tin đƣợc lƣu trữ hệ thống kênh liên lạc chúng Để đảm bảo đƣợc tính chất thông tin, cần thực việc ngăn chặn mát sửa đổi thông tin truy nhập trái phép, lỗi thành phần giao tiếp Trong truyền thông liệu, việc ngăn chặn lặp lại tin nhắn hoạt động quan trọng Chẳng hạn hệ thống chuyển tiền điện tử, thông điệp chuyển tiền không đƣợc phép gửi lặp lại hai lần Việc bảo vệ khỏi rủi ro đƣợc gọi chống phát lại Tính tồn vẹn đạt đƣợc theo hai cách khác nhau: ngăn chặn xuất cố, phát cố khôi phục (phục hồi) liệu sau cố Việc phịng ngừa thực số cách thức: bảo vệ vật lý, quản lý truy nhập chống lại hoạt động trái phép cách biện pháp thủ tục ngăn chặn sai lầm Việc phát khôi phục phải đƣợc thực cách kịp thời, kết hợp với phƣơng tiện dự phịng giúp chuyển hệ thống trạng thái hoạt động bình thƣờng trƣớc Tính sẵn sàng (availability), đảm bảo tính tồn vẹn thơng tin đƣợc lƣu trữ bên hệ thống đƣợc truyền hệ thống, đảm bảo dịch vụ cung cấp truy nhập đến liệu sẵn sàng (dữ liệu sẵn sàng) liệu không bị Các nguy ảnh hƣởng đến tính khả dụng tồn số mức độ Một tệp liệu không khả dụng ngƣời dùng máy tính cung cấp dịch vụ bị phá huỷ theo dạng vật lý hoả hoạn tệp bị xố mà khơng thể khơi phục lại đƣợc Việc đảm bảo tính sẵn sàng đƣợc thực cách lƣu liên tục để có cố sảy ra, cung cấp tệp liệu có yêu cầu Hai mục tiêu bảo mật khác áp dụng cụ thể cho giao tiếp ngƣời dùng chƣơng trình: 122 Xác thực (Authentication): xác định danh tính đối tác giao tiếp xác thực nguồn gốc, tính tồn vẹn liệu đƣợc truyền họ Xác thực định danh ngƣời khởi tạo thơng điệp mang lại tính bí mật, hệ thống thƣ điện tử Nếu yêu cầu cho hệ thống điều khiển truy nhập dựa việc định danh ngƣời dùng hệ thống Chống chối bỏ (Non-repudiation), tính chất chống lại việc ngƣời nhận ngƣời gửi phủ nhận việc gửi/nhận thơng điệp thời điểm xác định Tính chất chứng thực việc nhận sau việc gửi Việc chống chối bỏ yếu tố quan trọng tình trạng mà lợi ích ngƣời nhận ngƣời gửi bị xung đột Ví dụ hệ thống chứng khốn, ngƣời nhận lệnh chối bỏ việc họ nhận để thực hiện, chủ đầu tƣ bị thiệt hại nặng giá cổ phiếu thay đổi Các mục tiêu an ninh thứ hai đƣợc định danh kiến trúc an ninh: Quản lý truy nhập (Access Control), cung cấp quản lý truy nhập cho dịch vụ thành phần hệ thống để đảm bảo ngƣời dùng sử dụng dịch vụ, làm việc với liệu mà họ đƣợc cấp phép Việc quản lý truy nhập giúp đảm bảo tính bí mật, tính tồn vẹn tính sẵn sàng Quản lý truy nhập đƣợc cung cấp chế vật lý lơ-gic Kiểm tốn an ninh, cung cấp kiểm tra hoạt động hệ thống phép ngƣời dùng kiểm tra an ninh Q trình dị vết kiểm tốn cung cấp chứng làm hệ thống Báo động an ninh, việc phát cố cho thấy lỗi bảo mật thực tế tiềm ẩn phát tín hiệu cảnh báo khiến cho hệ thống chuyển sang chế độ hoạt động khơng an 123 tồn Một số lỗi bảo mật không đƣợc phát thời điểm điểm đó, khơng thể đƣợc báo cáo, chẳng hạn nhƣ lỗi hệ thống điều khiển truy nhập để phát truy nhập trái phép Mục tiêu báo động an ninh giảm thiểu đồng thời rủi ro hạn chế bất tiện cho ngƣời dùng Các mục tiêu bảo mật đƣợc nêu phụ thuộc lẫn cần phải sử dụng phối hợp với để đạt đƣợc mục đích bảo vệ an ninh bảo mật cho hệ thống thông tin Xác thực sở để đạt đƣợc nhiều mục tiêu khác Nhận dạng ngƣời dùng đƣợc xác thực cần thiết để kiểm soát truy nhập, chống chối bỏ kiểm tốn dựa danh tính Việc xác thực dựa mật yêu cầu kiểm soát truy nhập để bảo vệ tệp bảo mật dựa mật mã trƣờng hợp kiểm sốt truy nhập khơng có tác dụng 6.6.3.2 Các tầng kiến trúc dịch vụ an ninh Kiến trúc bảo mật ISO xác định lớp giao tiếp mơ hình tham chiếu kết nối hệ thống mở mà dịch vụ an ninh đƣợc cung cấp Một dịch vụ bảo mật chẳng hạn nhƣ tính bảo mật đƣợc áp dụng cho truyền thơng lớp khác mơ hình nhƣng áp dụng cho dịch vụ tất lớp Chẳng hạn, ngƣời dùng có đƣợc bảo mật dạng end-to-end thơng qua mật mã tầng trình diễn (Presentation) không cần mật mã tầng Data-link 6.6.4 Các chế an ninh 6.6.4.1 Các chế an ninh vật lý Các chế an ninh vật lý đƣợc sử dụng để bảo vệ thiết bị kiểm sốt truy nhập dạng lơ-gic mã hóa Các chế cần thiết để chống lại rủi ro nhƣ hỏa hoạn, bão tố, công khủng bố thiệt hại tai nạn hỏng hóc ngƣời dùng kỹ thuật viên An ninh vật lý đòi hỏi loạt chế: An ninh phịng ngừa, cơng trình bền vững, khóa cửa, chống cháy chống nƣớc Phát răn đe, phát chuyển động liên kết công tắc cửa với báo động, chiếu sáng an ninh 124 Dự phòng, cung cấp trang web dự phòng, dịch vụ dự phịng dựa điện tốn đám mây Mức lớp an ninh vật lý ln cần thiết có kiểm soát truy nhập mã hoá hợp lý Trong số tình huống, bảo vệ vật lý đơn giản giải pháp phần mềm Chẳng hạn, cách kiểm soát truy cập vật lý vào thiết bị đầu cuối máy tính cá nhân, liệu ngƣời dùng đƣợc bảo vệ 6.6.4.2 Các chế an ninh điện tử Để chống lại dạng cơng sử dụng tín hiệu điện từ, cần có chế an ninh điện tử giúp bảo vệ máy tính trƣớc dạng nhiễu, sóng điện từ Ngoài cần áp dụng biện pháp sử dụng xạ để chống lại dạng nghe cách thu phân tích xạ từ thiết bị hiển thị hình ảnh, máy in xử lý thông tin 6.6.4.3 Xác thực Trong hệ thống phân tán có hai dạng xác thực xác thực cá nhân (personal authentication) xác thực thông điệp (message authentication) Mục tiêu hệ thống xác thực cá nhân (personal authentication) để kiểm tra lại định danh ngƣời dùng Hiện nay, có số chế xác thực khác nhau, chế hầu hết dựa nhiều nguyên lý sau: Đặc điểm cá nhân ngƣời dùng (vân tay, cử tay, chữ ký) sử dụng để phân biệt với ngƣời dùng khác Những vật đƣợc sở hữu ngƣời dùng nhƣ thẻ từ tính đƣợc mã hố, thẻ điện tử, thuộc ngƣời Thơng tin mà ngƣời dùng biết, chẳng mật khoá để mã hoá Mật cá nhân bí mật phƣơng pháp đơn giản rẻ để triển khai Phƣơng pháp thƣờng đƣợc sử dụng hệ thống có mức độ bảo mật trung bình thấp Cần có thêm biện pháp hỗ trợ để tăng cƣờng an ninh Các biện pháp bao gồm: thay đổi cách thƣờng xuyên ngƣời dùng, lƣu trữ mật 125 dạng mã hoá thuật toán mã hoá chiều, sử dụng mật có độ dài tối thiểu khơng phải từ xuất từ điển, hạn chế số lần xác thực mật Việc sử dụng mật kênh giao tiếp mở hệ thống phân tán vấn đề cụ thể mật bị nghe trộm cách phân tích kênh truyền sau sử dụng thơng tin mật có đƣợc để mạo danh ngƣời dùng Một giải pháp cho vấn đề sử dụng mật lƣu loại thẻ thông minh (smart card) Dạng thẻ đƣợc mã hố từ tính có số lợi so với mật khẩu, chúng bị chép cách dễ dàng khó bị quên so với mật Tuy nhiên, thẻ bị cơng nghe trộm đƣợc sử dụng kênh truyền thông mở Thẻ thơng minh giúp tăng độ bảo mật chúng đƣợc lập trình để cung cấp dạng thơng tin khác Có vài chế độ mà chúng đƣợc sử dụng để định danh cá nhân Trình tạo lập mật sử dụng lần, lần tạo mật vòng phút Tuy nhiên, dịch vụ đƣợc sử dụng cần phải đồng hố với trình tạo mật Thiết bị thử thách phản ứng Máy chủ gửi số thử thách thẻ thông minh phải tính tốn phản hồi xác, phù hợp với giá trị số mà nhận đƣợc Thẻ thông minh trở nên rẻ dễ sử dụng hơn, hứa hẹn cung cấp cách thức thoả đáng để khắc phục vấn đề xác thực cá nhân hệ thống phân tán Đối với xác thực thông điệp (message authentication), mục tiêu chế máy tính hệ thống truyền thơng để xác minh tin nhắn đến từ nguồn đƣợc tuyên bố không bị thay đổi mặt nội dung trình truyền Đặc biệt thiết bị EFT (Electronic Funds Transfer – thiết bị chuyển tiền điện tử) Cơ chế bảo vệ tạo mã xác thực tin nhắn MAC (Message Authentication Code), gắn vào thơng điệp, tính tốn lại ngƣời nhận MAC bị thay đổi, nhận định thông điệp chứa MAC bị thay đổi trình truyền 126 Cơ chế đƣợc sử dụng để có đƣợc thơng điệp truyền chế đống chối bỏ (bên nhận bên gửi phủ nhận việc gửi/nhận thông điệp thời điểm xác định) 6.6.4.4 Quản lý truy nhập cục Kiểm soát truy nhập cục phải đƣợc sử dụng khơng thể kiểm sốt truy nhập mức vật lý, nhƣ trƣờng hợp hệ thống đa ngƣời dùng Một mơ hình quản lý truy nhập cục đƣợc cung cấp hệ thống theo dõi tham chiếu (Reference Monitor), giúp chặn cố gắng truy nhập trái phép cho phép truy nhập đƣợc uỷ quyền Có hai hình thức kiểm sốt truy nhập chính: kiểm sốt truy cập bắt buộc, dựa quy tắc cố định; kiểm soát truy cập tuỳ ý, cho phép ngƣời dùng chia sẻ kiểm soát truy nhập Phƣơng pháp kiểm soát truy nhập tuỳ ý đƣợc đề xuất nhận dạng (Identification) uỷ quyền (Authorisation) Hệ thống đảm bảo danh tính ngƣời dùng xác thực họ đăng nhập trình giám sát tham chiếu thực định dựa luật truy cập liên quan đến ngƣời dùng, thực thể đƣợc truy nhập hoạt động mà ngƣời dùng thực Có hai triển khai luật truy cập: Danh sách truy cập (Access Control List – ACL) đƣợc đính kèm với thực thể mục tiêu, xác định ngƣời dùng đƣợc phép truy cập vào chúng hoạt động mà họ thực Ngƣời dùng có khả xác thực (đóng vai trị chứng chỉ) cho phép họ truy nhập vào tài nguyên đƣợc xác định trƣớc Nhiều hệ thống máy tính cá nhân cung cấp kiểm soát truy cập dựa mật tệp Cơ chế cung cấp mức bảo vệ tối thiểu, dễ sử dụng phù hợp với hệ thống bảo mật thấp 6.6.4.5 Các chế an ninh truyền thơng Có hai chế việc đảm bảo an ninh truyền thơng, ngồi việc bảo vệ vật lý đƣờng truyền thiết bị: mã hố đệm giao thơng Mã hố kỹ thuật quan trọng an ninh máy tính truyền thơng Kỹ thuật 127 biến đổi liệu ban đầu đọc hiểu đƣợc sang dạng đọc hiểu đƣợc cách sử dụng cơng thức tốn học Đệm giao thơng đƣợc sử dụng để che giấu tồn tin nhắn đƣờng truyền truyền thông, cách chèn tin nhắn giả đƣờng dây để đảm bảo ln có mức lƣu lƣợng truy cập đồng thời điểm Kỹ thuật chủ yếu đƣợc sử dụng cấp độ an ninh quân 6.6.5 Các sách an ninh Các sách kế hoạch tổ chức để đạt đƣợc mục tiêu Đối với an ninh, sách an ninh định nghĩa mục tiêu chung tổ chức liên quan đến rủi ro bảo mật kế hoạch xử lý rủi ro theo mục tiêu Các sách thƣờng đƣợc phân cấp; kế hoạch mức cao, xác định mục tiêu tổng thể tổ chức đƣa khung kế hoạch để đáp ứng mục tiêu Những mục tiêu mức cao thay đổi cách đáng kể tổ chức khác Các tổ chức quân thƣờng đặt giá trị cao tính bí mật thơng tin, trái ngƣợc với tổ chức học thuật vốn cởi mở thơng tin Cịn tổ chức tài quan tâm đến việc trì tính tồn vẹn liệu thông điệp giao dịch Có sách bảo mật đƣợc thực theo quy tắc chung, không cần phải viết hay xây dựng cách sách cách xác Tuy nhiên, sách bảo mật máy tính hiệu đòi hỏi câu hỏi phải đƣợc trả lời: Tài sản cần bảo vệ giá trị chúng nhƣ nào? Các mối đe doạ tài sản gì? Những mối đe doạ cần đƣợc loại bỏ phƣơng tiện gì? Chính sách bảo mật cho hệ thống phân tán phản ánh kỳ vọng quản lý cao cấp mục tiêu bảo mật tổ chức Thông thƣờng, mục tiêu bảo mật tổ chức vận hành hệ thống phân tán khơng đƣợc xây dựng xác, mục tiêu môi trƣờng xử lý phân tán phải đƣợc trích xuất từ tài liệu khác 6.6.5.1 Các sách tƣơng tác bảo mật Có thể tạo hệ thống phân tán mà tất khía cạnh bảo mật đƣợc quản lý tập trung theo tiêu chuẩn chung Bởi hệ thống 128 phân tán có nhiều khả phát triển nhờ liên kết số hệ thống khác (và không đồng nhất) có mà trƣớc chúng hoạt động theo nhiều sách bảo mật Điều tạo khơng tƣơng thích sách bảo mật hệ thống khác khác mức độ bảo mật mà chúng cung cấp, chẳng hạn nhƣ khác thuật toán mã hoá đƣợc sử dụng Tổ chức ISO nhận vấn đề đƣa khái niệm sách bảo mật tƣơng tác (Security Interaction Policy) nhƣ phần khung bảo mật Đây sách đƣợc tất bên chấp nhận giao tiếp Và sách cần phải đƣợc đàm phán bên liên quan trƣớc họ thực hoạt động giao tiếp Các vấn đề phải đƣợc giải bên bao gồm mức độ bảo mật khả tƣơng thích kỹ thuật chế bảo mật mà bên sử dụng Chính sách bảo mật tổ chức khẳng định tiêu chuẩn bảo mật tƣơng thích có hiệu lực sở tính tốn tổ chức khác trƣớc thực giao tiếp Một sách tƣơng tác an ninh tổ chức, đƣợc tất bên đồng ý cam kết, khó đàm phán nhu cầu tƣơng thích rộng đơn giản tiêu chuẩn bảo mật truyền thơng Ví dụ, có khơng tƣơng thích mức độ bảo mật hệ điều hành bên tham gia Nếu sách bảo mật chung đƣợc đồng ý bên giao tiếp bị từ chối Vì rủi ro chấp nhận đƣợc để tránh phải áp dnjg biện pháp bảo mật không đƣợc chấp nhận Chẳng hạn, hầu hết tổ chức vận hành hệ thống họ theo tiêu chuẩn an ninh qn phủ khơng cho phép thƣ điện tử chạy máy tính nối mạng họ dẫn đến rị rỉ thơng tin Họ phải sử dụng dịch vụ thƣ điện tử đặc biệt độc lập khơng có kết nối đến thành phần khác hệ thống 6.6.5.2 Ứng dụng thực hành sách bảo mật CNTT Để minh hoạ ứng dụng thực tế sách bảo mật cơng nghệ thơng tin môi trƣờng xử lý phân tán, số sách áp dụng cho cơng ty điển hình đƣợc mơ tả Chúng đƣợc chia thành lĩnh vực sau: Các sách quản trị an ninh Các mức độ bảo mật 129 Bảo mật truyền thông Hệ thống quản lý truy cập Kiểm soát truy cập liệu Lập kế hoạch thảm hoạ Kiểm tốn hệ thống Chính sách pháp lý quy định liên quan đến an ninh Đầu tiên, cần lƣu ý phạm vi giới hạn sách an ninh này; bao gồm lĩnh vực cần thiết để đảm bảo tính bảo mật, tính tồn vẹn tính sẵn sàng thông tin với hai trƣờng hợp ngoại lệ đáng ý Tuy nhiên, chúng khơng bao gồm quy trình lƣu phục hồi, vốn phần hoạt động CNTT thông thƣờng 6.7 Câu hỏi ơn tập cuối chương Câu SOAP đóng vai trị nhƣ việc xây dựng ứng dụng phân tán Câu Stub đƣợc triển khai máy trạm hay máy chủ triển khai ứng dụng phân tán sử dụng RMI Câu Xây dựng dịch vụ Web (Web Service) nhận tham số đầu vào Chiều cao Cân nặng Sau tính BMI (Body Mass Index – Chỉ số khối thể) trả Câu Các sách an ninh gì? Vì phải áp dụng sách an ninh vào hệ thống phân tán Câu Ứng dụng SOAP để xây dựng hệ thống phân tán nhỏ: cho phép trao đổi tin nhắn ngƣời tham gia 130 TÀI LIỆU THAM KHẢO [1] M van Steen and A S Tanenbaum, “A brief introduction to distributed systems,” Computing, vol 98, no 10, pp 967–1009, Oct 2016, doi: 10.1007/s00607-016-0508-7 [2] D Bader and R Pennington, “Cluster Computing: Applications,” Int J High Perform Comput Appl, vol 15, 2002 [3] “Nuclear weapons supercomputer reclaims world speed record for US,” Jun 18, 2012 [4] G M Amdahl, “Validity of the single processor approach to achieving large scale computing capabilities,” in Proceedings of the April 18-20, 1967, spring joint computer conference on - AFIPS ’67 (Spring), Atlantic City, New Jersey, 1967, p 483, doi: 10.1145/1465482.1465560 [5] E Marcus and H Stern, Blueprints for high availability: designing resilient distributed systems New York: John Wiley & Sons, 2000 [6] K Shirahata, H Sato, and S Matsuoka, “Hybrid Map Task Scheduling for GPU-Based Heterogeneous Clusters,” in 2010 IEEE Second International Conference on Cloud Computing Technology and Science, Indianapolis, IN, USA, Nov 2010, pp 733–740, doi: 10.1109/CloudCom.2010.55 [7] “Cluster Computing: History, Applications and Benefits.” https://www.ukessays.com/essays/computer-science/cluster-computinghistory-applications-9597.php (accessed Feb 02, 2019) [8] “How Grid Computing Works | HowStuffWorks.” https://computer.howstuffworks.com/grid-computing.htm (accessed Feb 05, 2019) [9] “Điện toán đám mây – Wikipedia tiếng Việt.” https://vi.wikipedia.org/wiki/%C4%90i%E1%BB%87n_to%C3%A1n_%C 4%91%C3%A1m_m%C3%A2y (accessed Aug 25, 2016) [10] P A Bernstein, “Middleware: a model for distributed system services,” Commun ACM, vol 39, no 2, pp 86–98, Feb 1996, doi: 10.1145/230798.230809 [11] G Alonso, F Casati, H Kuno, and V Machiraju, Web Services: Concepts, Architectures and Applications Berlin, Heidelberg: Springer Berlin Heidelberg, 2004 [12] G Hohpe and B Woolf, Enterprise integration patterns: designing, building, and deploying messaging solutions Boston: Addison-Wesley, 2004 [13] S Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash System,” Cryptogr Mail List Httpsmetzdowdcom, 2009 [14] “Distributed System Architectures and Architectural Styles,” Keet Malin Sugathadasa | Sri Lanka https://keetmalin.wixsite.com/keetmalin/singlepost/2017/09/27/Distributed-System-Architectures-and-ArchitecturalStyles (accessed Jan 19, 2019) 131 [15] A Silberschatz, P B Galvin, and G Gagne, Operating system concepts with Java, 6th ed Hoboken, N.J: John Wiley & Sons, 2004 [16] U Vahalia, UNIX internals: the new frontiers Upper Saddle River, N.J: Prentice Hall, 1996 [17] “What is virtualization?” https://www.redhat.com/en/topics/virtualization/what-is-virtualization (accessed Feb 17, 2019) [18] B A Sosinsky, Cloud computing bible Indianapolis, IN : Chichester: Wiley ; John Wiley [distributor], 2011 [19] C Liu and P Albitz, DNS and BIND, 5th ed Sebastopol, CA: O’Reilly, 2006 [20] A D Birrell and B J Nelson, “Implementing remote procedure calls,” ACM Trans Comput Syst., vol 2, no 1, pp 39–59, Feb 1984, doi: 10.1145/2080.357392 [21] MOLD, “Synchronization between nodes in a distributed system forming a blockchain,” Medium, Jul 26, 2018 https://medium.com/moldproject/synchronization-609369558ce7 (accessed Mar 07, 2019) [22] F Cristian, “Probabilistic clock synchronization,” Distrib Comput., vol 3, no 3, pp 146–158, Sep 1989, doi: 10.1007/BF01784024 [23] “Data Replication in Distributed System.” https://www.tutorialride.com/distributed-databases/data-replication-indistributed-system.htm (accessed May 06, 2019) [24] Lamport, “How to Make a Multiprocessor Computer That Correctly Executes Multiprocess Programs,” IEEE Trans Comput., vol C–28, no 9, pp 690–691, Sep 1979, doi: 10.1109/TC.1979.1675439 [25] M Abbaszadeh and S Saeedvand, “Weak Consistency Model in Distributed Systems Using Hierarchical Colored Petri Net,” JCP, vol 13, pp 236–243, 2018 [26] W Vogels, “Eventually consistent,” Commun ACM, vol 52, no 1, p 40, Jan 2009, doi: 10.1145/1435417.1435432 [27] A Svirskas and J Sakalauskaite, “Development of Distributed Systems with JavaTM and CORBATM Issues and Solutions,” in Databases and Information Systems, J Barzdins and A Caplinskas, Eds Dordrecht: Springer Netherlands, 2001, pp 125–138 [28] “Giới thiệu Java RMI(Remote Method Invocation),” Viblo, Sep 30, 2015 https://viblo.asia/p/gioi-thieu-ve-java-rmiremote-method-invocationXogBG2xrRxnL (accessed Oct 12, 2020) [29] A Sari and M Akkaya, “Fault Tolerance Mechanisms in Distributed Systems,” Int J Commun Netw Syst Sci., vol 08, no 12, pp 471–482, 2015, doi: 10.4236/ijcns.2015.812042 [30] J D Moffett, Security & Distributed Systems University of York, 2007 132 ... mà hệ thống vận hành Ngoài ra, chƣơng cung cấp đặc trƣng hệ thống phân tán dạng hệ thống phân tán Ngƣời học giải thích đƣợc thành phần, kiến trúc hệ thống phân tán; phân biệt đƣợc dạng hệ thống. .. dạng hệ thống phân tán 1.1 Các khái niệm Hệ thống phân tán 1.1.1 Hệ thống phân tán Một hệ thống phân tán tập hợp thành phần điện toán tự hoạt mà ngƣời sử dụng thƣờng biết đến nhƣ hệ thống đơn [1]... thống phân tán? Câu Nêu đặc trƣng hệ thống phân tán Câu Nêu kiểu kiến trúc hệ thống phân tán Câu Sự phân tán đƣợc thể nhƣ hệ thống chuỗi khối (Blockchain) Câu Mạng viễn thơng có phải hệ thống phân