1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu bảo mật và an toàn dữ liệu trong điện toán đám mây

132 86 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 132
Dung lượng 3,81 MB

Nội dung

Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI -Bùi Phú Định TÊN ĐỀ TÀI LUẬN VĂN Nghiên cứu bảo mật an toàn liệu điện toán đám mây Chuyên ngành: Kỹ thuật truyền thông LUẬN VĂN THẠC SĨ KỸ THUẬT KỸ THUẬT TRUYỀN THÔNG NGƯỜI HƯỚNG DẪN KHOA HỌC TS Trần Minh Trung Hà Nội, 04/2015 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn : BÙI PHÚ ĐỊNH……………… …………… Đề tài luận văn: Nghiên cứu bảo mật an toàn liệu Điện tốn đám mây Chun ngành: Kỹ thuật truyền thơng… .… Mã số SV:…… CB120679………………… … Tác giả, Người hướng dẫn khoa học Hội đồng chấm luận văn xác nhận tác giả sửa chữa, bổ sung luận văn theo biên họp Hội đồng ngày 24/04/2015 với nội dung sau: - Hiệu chỉnh lại định dạng theo quy định (thuật ngữ viết tắt, tài liệu tham khảo - Hình vẽ đánh số theo chương - Loại bỏ phần trùng lặp nội dung phần 3, chuyển tên báo phần mục lục sang phần tài liệu tham khảo ……… …………………………………………………………………………………………………… …… ……………………………………………………………………………………………… …………………… Ngày tháng năm 2015 Giáo viên hƣớng dẫn Tác giả luận văn Trần Minh Trung Bùi Phú Định CHỦ TỊCH HỘI ĐỒNG Nguyễn Tài Hƣng Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM LỜI CAM ĐOAN Tôi xin cam đoan luận văn cơng trình nghiên cứu thực cá nhân tơi, thực hướng dẫn khoa học TS Trần Minh Trung Các số liệu, kết nghiên cứu luận văn trung thực Tôi xin chịu trách nhiệm nghiên cứu Học viên Bùi Phú Định Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM MỤC LỤC DANH MỤC BẢNG BIỂU DANH MỤC HÌNH ẢNH DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT PHẦN MỞ ĐẦU PHẦN l: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 12 I Định nghĩa điện toán đám mây 12 II NHỮNG ƢU ĐIỂM VÀ NHƢỢC ĐIỂM CỦA CC 13 Những ưu điểm CC 13 Những nhược điểm CC 14 III LỊCH SỬ HÌNH THÀNH CC 15 IV TÍNH CHẤT CƠ BẢN CỦA CC 15 Tự phục vụ theo nhu cầu (On-demand self-service) 15 Truy xuất diện rộng (Broad network access) 16 Dùng chung tài nguyên (Resource pooling) 16 Khả co giãn (Rapid elasticity) 16 Điều tiết dịch vụ (Measured service) 16 V KIẾN TRÚC CỦA CC 17 VI CÁC MƠ HÌNH TRIỂN KHAI CC 19 Đám mây chung (Public Cloud): 19 Đám mây riêng (Private Cloud) 20 Đám mây lai (Hybrid Cloud) 21 VII XU HƢỚNG PHÁT TRIỂN CỦA CC 22 VIII KẾT LUẬN CHUNG 23 PHẦN 2: NHỮNG VẤN ĐỀ VỀ BẢO MẬT DỮ LIỆU 25 HẠ TẦNG BẢO MẬT 25 Cấp độ mạng (Netwok Level) 25 Cấp độ máy chủ (Host Level) 32 Cấp độ ứng dụng (Applcaton Level) 39 PHẦN 3: TỔNG HỢP MỘT SỐ BÀI BÁO/NGHIÊN CỨU VỀ BẢO MẬT TRONG CC CỦA CÁC NHÀ KHOA HỌC TRÊN THẾ GIỚI 44 I ĐIỀU TRA CÁC VẤN ĐỀ VỀ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY 44 II ĐÁNH GIÁ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY 53 GIÁM SÁT AN NINH ĐIỆN TOÁN ĐÁM MÂY VÀ QUẢN LÝ LỖ HỔNG HỆ THỐNG 64 III IV ÁP DỤNG THUẬT TOÁN SINGLE SIGN ON TRÊN KHÁI NIỆM THUẬT TOÁN ĐÁM MÂY CHO ỨNG DỤNG SAAS 72 V TĂNG CƢỜNG AN NINH CỦA ĐIỆN TOÁN ĐÁM MÂY THÔNG QUA FORK VIRTUAL MACHINE 80 VI BẢO MẬT MẠNG TRUY CẬP ẢO TRONG ĐIỆN TOÁN ĐÁM MÂY 86 VII MÂY HƢỚNG TỚI XÂY DỰNG CÔNG CỤ TUÂN THỦ BẢO MẬT TỰ ĐỘNG CHO ĐIỆN TOÁN ĐÁM 94 Luận văn tốt nghiệp VIII Ngiên cứu bảo mật an toàn liệu ĐTĐM XÁC THỰC OPENID NHƢ MỘT DỊCH VỤ TRONG OPENSTACK 107 PHẦN 4: MƠ PHỎNG ĐIỆN TỐN ĐÁM MÂY RIÊNG VÀ GIẢI PHÁP NÂNG CAO BẢO MẬT VỚI NỀN TẢNG OPENSTACK 118 I KHÁI NIỆM OPENSTACK 118 II Các thành phần OpenStack 119 III Các bƣớc cài đặt 121 IV KẾT LUẬN 129 KẾT LUẬN 130 TÀI LIỆU THAM KHẢO 131 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM DANH MỤC BẢNG BIỂU Bảng 2.1 liệt kê kiểm soát bảo mật mức host 36 Bảng 3.1: Miền phạm vi loại đám mây sử dụng ETK 52 Bảng 3.2: so sánh kỹ thuật ảo hóa 77 Bảng 3.3: so sánh cơng cụ ảo hóa 78 Bảng 3.3: so sánh giải pháp cloud computing mã nguồn mở Bảng 3.4: so sánh Piston CloudAudit ASCT đề xuất 79 101 Bảng 3.4: User Credential OpenStack 106 Luận văn tốt nghiệp Ngiên cứu bảo mật an tồn liệu ĐTĐM DANH MỤC HÌNH ẢNH Hình 2.1: Mơ hình mạng cho đám mây điện tốn 24 Hình 2.2: Chu trình phát triển phần mềm 38 Hình 3.1: Mơi trường tảng đám mây 42 Hình 3.2: Tỷ lệ triển khai dạng đám mây 43 Hình 3.3: ảnh hưởng liên quan đến bảo mật đám mây 46 Hình 3.4: Lợi ích từ việc sử dụng cơng nghệ đám mây 48 Hình 3.5: Đo tin tưởng điện tốn đám mây 48 Hình 3.6: Rào cản cho việc áp dụng điện tốn đám mây 49 Hình 3.7: Mơ hình kiến trúc đám mây 53 Hình 3.8: thành phần định nghĩa nguy 54 Hình 3.9: mối tương quan mặt phẳng quản trị vùng quản trị 59 Hình 3.10: Kiến trúc thực việc kiểm thử 59 Hình 3.11: tổng quan kiến trúc hệ thống cấp cao GSSVA 63 Hình 3.12: tổng quan kiến trúc hệ thống cấp cao AVAT 63 Hình 3.13: Cloudscope, quét lỗ hổng hạ tầng kết hợp 66 Hình 3.14: kiến trúc mơ-dul bên Cloudscope 67 Hình 3.15: lược đồ mơ hình đề xuất 71 Hình 3.16: mơ mơ hình đề xuất 74 Hình 3.17: q trình đăng nhập cho ứng dụng SaaS khác 75 Hình 3.18: kiến trúc đề xuất 82 Hình 3.19: Miền bảo mật trước sau ảo hóa 84 Hình 3.20: Giao tiếp VMs 85 Hình 3.21: giám sát lưu lượng dựa bảo mật VM 87 Hình 3.22: Mơ hình quản lý mạng ảo (VNM) 89 Luận văn tốt nghiệp Ngiên cứu bảo mật an tồn liệu ĐTĐM Hình 3.23: kiến trúc mức cao ASCT cho đám mây 94 Hình 3.24: Kiến trúc hệ thống cho ASCT tảng đám mây OpenStack 95 Hình 3.25: Điều khiển luồng ASCT sử dụng chế phân tích log tảng đám mây OpenStack 97 Hình 3.26: Điều khiển luồng ASCT sử dụng chế API để kiểm tra điều khiển ―Clock Synchronization‖ 99 Hình 3.27: Điều khiển luồng ASCT sử dụng chế quét lỗ hổng để kiểm tra điều khiển ―Remote Administrative and Diagnostic Port Protection‖ 100 Hình 3.28: tương tác RESTful client-server 106 Hình 3.29: chế xác thực OpenID stateless 108 Hình 3.30: xác thực OpenID Open Stack 110 Hình 4.1: mơ hình kiến trúc vị trí của OpenStack 114 Hình 4.2: thành phần OpenStack Juno 115 Hình 4.3: Mơ hình cài đặt Openstack VMware Workstation 117 Hinh 4.5: Các project cài đặt máy 122 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT STT Từ viết tắt Tiếng Anh Tiếng Việt CC Cloud Computing Điện toán đám mây IT Information Technology Công nghệ thông IaaS Infrastructure as a Service Cơ sở hạ tầng dịch vụ PaaS Platform as a Service Nền tảng dịch vụ SaaS Software as a Service Phần mềm dịch vụ HTTP Hyper Text Transfer Protocol Giao thức truyền siêu liệu văn IP Internet Protocol Giao thức internet DNS Domain Name System Hệ thống tên miền CSP Cloud Service Provider Nhà cung cấp dịch vụ đám mây 10 ARP Address resolution Protocol Giao thức phân giải địa 11 LAN Lan Area Network Mạng cục 12 WAN Wide Area Network Mạng diện rộng 13 API Application Program Interface Giao diện lập trình ứng dụng 14 VM Virtual Machine 15 IEEE Institute of Electrical and Viện kỹ sư điện điện tử Máy tính ảo Electronics Engineers Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM PHẦN MỞ ĐẦU Giới thiệu: Trong năm gần đây, Điện toán đám mây (Cloud Computing, viết tắt CC) có bước tiến vượt bậc Như biết, CC khơng phải cơng nghệ mới, mà kết hợp nhiều công nghệ trước Những cơng nghê hồn thiện mức độ khác ngữ cảnh khác nhau, chúng không thiết kế thể thống Tuy nhiên, chúng tạo hệ thống kỹ thuật cho CC Những tiến vi xử lý, cơng nghệ ảo hóa, đĩa lưu trữ, kết nối internet băng thông rộng, máy chủ rẻ, mạnh nhanh kết hợp với tạo CC Các lợi ích CC đem lại cho người dùng lớn, thực tế CC thật quan tâm sử dụng hiệu nhiều nước phát triển giới Khả giải đáp ứng tốt nhu cầu thiết nhiều lĩnh vực Vì vậy, CC ngày tổ chức, doanh nghiệp cá nhân sử dụng CC xu hướng phát triển tương lai Tuy nhiên, điều mà tổ chức, doanh nghiệp, cá nhân e dè muốn chuyển đổi ứng dụng quan trọng kinh doanh sang môi trường đám mây thách thức gặp phải độ tin cậy, tính bảo mật, khả sẵn sàng dịch vụ hiệu suất hoạt động Trong đó, vấn đề bảo mật CC điều mà nhiều người quan tâm Dữ liệu khách hàng nhà cung cấp CC bảo mật nào? Người sử dụng tự bảo mật liệu làm sao? Vì chọn đề tài luận văn "Nghiên cứu bảo mật an tồn liệu Điện tốn đám mây" để trình bày giải vấn đề Tôi xin chân thành cảm ơn thầy giáo Tiến sĩ Trần Minh Trung tận tình hướng dẫn tơi hồn thành luận văn thời gian qua Mục đích nghiên cứu Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM giới thiệu linh hoạt việc lựa chọn chế xác thực cho người sử dụng Để cung cấp giải pháp chung để xác thực, hướng đến thiết kế API Authentication-as-a-Service phổ biến OpenStack Ngồi ra, chúng tơi cịn nhằm mục đích giới thiệu tảng mở cho việc ủy quyền OpenStack 117 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM PHẦN 4: MƠ PHỎNG ĐIỆN TỐN ĐÁM MÂY RIÊNG VÀ GIẢI PHÁP NÂNG CAO BẢO MẬT VỚI NỀN TẢNG OPENSTACK I KHÁI NIỆM OPENSTACK OpenStack phần mềm mã nguồn mở, dùng để triển khai Cloud Computing, bao gồm private cloud public cloud (đôi c n gọi Cloud Operating System) Đúng với thông tin từ trang chủ http://openstack.org, xin trích lại sau: Open source software for building private and public clouds Hình 4.1: mơ hình kiến trúc vị trí của OpenStack  Phía phần cứng ảo hóa để chia sẻ cho ứng dụng, người dùng  Trên ứng dụng, tức phần mềm người sử dụng  Và OpenStack phần phần trên, OpenStack có thành phần, module khác hình minh họa thành phần bản: Dashboard, Compute, Networking, API, Storage … Ở hình vẽ hiểu OpenStack bao trùm lên phần ảo hóa, khối Compute Openstack phát triển Rackspace Nasa Rackspace cung cấp phần storage Nasa cung cấp code phần compute Openstack thuộc IaaS (Infrastructure as a Service), nghĩa dùng Openstack để tiến hành ảo hóa (virtualize) phần cứng, cung cấp dịch vụ phần cứng cho người dùng cài máy ảo Do đó, thấy Openstack giống với AWS (Amazon Web Service) Thực ra, công cụ phát triển để sử dụng AWS dùng cho Openstack Tháng 10/2010 Racksapce NASA công bố phiên OpenStack, có tên OpenStack Austin, với thành phần ( project con) : Compute (tên mã Nova) 118 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM Object Storage (tên mã Swift) Các phiên OpenStack có chu kỳ tháng Tức tháng lần cơng bố phiên với tính bổ sung Tính đến có 10 phiên OpenStack bao gồm: Austin, Bexar, Cactus, Diablo, Essex, Folsom, Grizzly, Havana, Icehouse, Juno Tên phiên bắt đầu theo thứ tự A, B, C, D …trong bảng chữ Dự kiến phiên có tên Kilo, công bố vào tháng 04/2015 II Các thành phần OpenStack Phiên (Juno) gồm thành phần (project con) có tên có mã dự án kèm, với Juno gồm 11 thành phần sau: o o o o o o o o o o o Compute (code-name Nova) Networking (code-name Neutron) Object Storage (code-name Swift) Block Storage (code-name Cinder) Identity (code-name Keystone) Image Service (code-name Glance) Dashboard (code-name Horizon) Telemetry (code-name Ceilometer) Orchestration (code-name Heat) Database service (code-name Trove) Data processing (code-name Sahara) Hình 4.2: thành phần OpenStack Juno 119 Luận văn tốt nghiệp Ngiên cứu bảo mật an tồn liệu ĐTĐM Hình bên cho thấy Glance bao gồm thành phần chính: Glace Registry để lưu metadata image Glance API để tiếp nhận request chuyển đến Image Store end Các file image (là file n n lưu trạng thái os fs thời điểm định, ví dụ file iso) lưu Swift, local file system, S3(Simple Storage System) lưu nơi internet tương tác thơng qua http Glance sử dụng chung với Keystone (Openstack Identity service) để thực chức xác minh người dùng Người dùng đem image share với người khác cách thiết lập thuộc tính public image Swift bao gồm Proxy node Storage nodes Proxy node làm nhiệm vụ tiếp nhận request gởi Storage nodes Storage nodes để lưu thực thể bao gồm account, container object Container giống folder windows directory linux Tuy nhiên, container không chứa đựng container khác Một account có nhiều container (số lượng không giới hạn), object thiết phải lưu vào container, trước upload lên, account cần phải có nhât container Proxy sử dụng chung với Swauth, gói phần mềm chuyên làm nhiệm vụ kiểm tra quyền truy cập, node node riêng biệt Account, container object thuộc Ring khác Ring dùng để quản lý vị trí vật lí thực thể đảm bảo (replica) thực thể lưu zone khác Người dùng thao tác thực thể cần phải interact với Ring tương ứng trước để biết vị trí thực thể Ngồi c n có Replications để đảm bảo lưu liệu giống nhất, Updaters để xử lí thao tác bị lỗi Auditors để bảo đảm tính tồn vẹn liệu Swift sử dụng database mặc định SQLite Các thành phần Nova bao gồm nova-api, nova-compute, nova-scheduler, nova-network nova-volume Các thành phần nova liên kết với Queue Server Ở đây, Queue Server dùng rabbitmq, gói phần mềm chuyên làm nhiệm vụ chuyển request đến đích tương ứng Do thành phần nova hồn tồn độc lập với nhau, chạy máy khác nhau, số lượng thành phần khơng hạn chế, trường hợp có máy bị hỏng, rabbitmq chọn máy khác có dịch vụ để gởi request Nova-scheduler để chọn tài nguyên từ bể tài nguyên để cung cấp phục vụ Nova-compute để chạy máy ảo (instance) nova-network để cấu hình mạng ảo cho máy ảo, bao gồm việc cấp public ip, nova-volume quản lý việc tạo, xóa, gắn volume vào instance rút volume khỏi instance Bạn hiểu volume usb vậy, lưu liệu, copy liệu từ instance qua instance khác 120 Luận văn tốt nghiệp Ngiên cứu bảo mật an tồn liệu ĐTĐM Có loại instance với cấu hình khác nhau, thấp tiny với 512MB Ram, cpu 0GB disk; cao xlarge với 16,384 MB Ram, cpu 160 disk Các liệu lưu disk không đọc instance shut down, người ta đưa vào khái niệm volume Bản thân Nova không cung cấp khả virtualization mà nhờ trợ giúp từ hypervisor(cho phép chạy nhiều os khác host) khác như: Hyper-V2008, KVM, LXC, Quick EMUlator, User Mode Linux, VMWare ESX/ESXi 4.1, Xen – XenServer 5.5, Xen Cloud Platform Ngoài node chạy nova-network cần phải có card mạng, đồng thời NTP (Network Time Protocol) phải cài tất node để thực đồng III Các bƣớc cài đặt Cài đặt OpenStack Juno Ubuntu 14.04 mơ hình 03 máy chủ Cài đặt mơi trường VMware Workstation Hình 4.3: Mơ hình cài đặt Openstack VMware Workstation 121 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM a) cài đặt Ubuntu 14.04 b) Clone máy cài thành 03 máy độc lập 122 Luận văn tốt nghiệp Ngiên cứu bảo mật an tồn liệu ĐTĐM c) cấu hình virtual network VMware Workstation d) Cài đặt c ấu hình node sau:  Tất máy đăng nhập tài khoản root  Chạy update 03 máy lệnh apt-get update 123 Luận văn tốt nghiệp Ngiên cứu bảo mật an tồn liệu ĐTĐM  Sau cài công cụ git với câu lệnh đây: git https://github.com/vietstacker/openstack-juno-multinode-U14.04-v1.git clone  Chuyển thư mục lệnh mv /root/openstack-juno-multinode-U14.04-v1/juno-ubuntu14.04/ juno-ubuntu14.04 124 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM  Remove bỏ thư mục vừa tạo rm -rf openstack-juno-multinode-U14.04-v1 cd juno-ubuntu14.04/  Sau thực copy scrip  phân quyền để sửa script chmod +x *.sh  dùng lệnh vi để sửa file config.cfg: vi config.cfg 125 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM Hinh 4.5: Các project cài đặt máy e) CÀI ĐẶT TRÊN MÁY CONTROLLER • thực chạy script để thiết lập IP, hostname cho máy controller bash control-1.ipadd.sh • thực scrip để cài đặt MySQL, NTP máy controller bash control-2.prepare.sh • thực scrip để tạo database, user cho database thành phần bash control-3.create-db.sh • thực script để cài đặt cấu hình project keystone bash control-4.keystone.sh • thực script để tạo user, tenant, phân quyền cho user tạo endpoint cho dịch vụ bash control-5-creatusetenant.sh • thực script để khai báo biến mơi trường source admin-openrc.sh • thực script để cài đặt project GLANCE bash control-6.glance.sh, ngồi script cịn tạo máy ảo với OS Cirros để kiểm tra GLANCE tạo máy ảo sau • thực script để cài đặt project NOVA bash control-7.nova.sh • thực script để cài đặt project NEUTRON bash control-8.neutron.sh • thực script để cài đặt project CINDER bash control-9.cinder.sh f) CÀI ĐẶT TRÊN MÁY NETWORK • Truy cập tài khoản root thực bước cài đặt, thực phần tải script máy cài đặt chung đề cập phần 126 Luận văn tốt nghiệp Ngiên cứu bảo mật an tồn liệu ĐTĐM • Thực script để cấu hình IP, hostname cho máy network bash net-ipadd.sh, script cài đặt OpenvSwitch khai báo br-int & br-ex cho OpenvSwitch, script chuyển eth1 sang chế độ promisc đặt IP cho br-ex tạo sau cài OpenvSwitch • Thực script để cài đặt cấu hình NEUTRON bash net-prepare.sh g) CÀI ĐẶT TRÊN MÁY COMPUTE • Truy cập tài khoản root thực bước cài đặt, thực phần tải script máy cài đặt chung đề cập phần • Thực script để cấu hình IP, hostname cho máy compute bash com1-ipdd.sh • Thực script để cài đặt gói project NOVA bash com1-prepare.sh • Khi hình yêu cầu update chọn Yes Kết thúc bước cài đặt máy Copute h) QUAY LẠI CÀI ĐẶT TRÊN MÁY COMPUTE • Thực script để cài đặt project HORIZON bash control-horizon.sh • Thực script để tạo network public private cho OpenStack bash creat-network.sh • Thực khởi động lại máy sau đăng nhập vào HORIZON để bắt đầu sử dụng OpenStack 127 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM i) Cấu hình mod_auth_openidc (tích hợp modul xác thực openID) • Federate Keystone (SP) external IdP sử dụng OpenID Connect (mod_auth_openidc) • Để cài đặt mod_auth_openidc Ubuntu, thực câu lệnh: sudo apt-get install libapache2-mod-auth-openidc • • Chú ý module không hoạt động Fedora/CentOS/Red Hat Trong keystone Apache site file, thêm d ng vào d ng đầu tiên, dể load module mod_auth_openidc: LoadModule /usr/lib/apache2/modules/mod_auth_openidc.so • auth_openidc_module Vẫn file này, tìm đến phần virtual host add vào mục cho OpenID Connect: OIDCClaimPrefix "OIDC-" OIDCResponseType "id_token" OIDCScope "openid email profile" OIDCProviderMetadataURL OIDCClientID OIDCClientSecret OIDCCryptoPassphrase openstack OIDCRedirectURI http://localhost:5000/v3/OS-FEDERATION/identity_providers//prot ocols/oidc/auth/redirect 128 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM AuthType openid-connect Require valid-user LogLevel debug IV KẾT LUẬN Trong phần ba này, luận văn mô giải pháp đám mây riêng dựa phần mềm mã nguồn mở OpenStack Từ việc mô giúp hiểu rõ khái niệm, cấu trúc, cách cài đặt triển khai Open Stack Việc cài đặt OpenStack 03 máy tính giống việc phân tải làm cho Node hoạt động nhẹ nhàng hợp lý Ngoài để cung cấp dịch vụ giống thực tế cần cài thêm gói dịch vụ Firewall as a Service, VPN as a Service…Để bảo mật customize việc cung cấp dịch vụ OpenStack cần thêm nghiên cứu kỹ hiệu chỉnh, coding chỉnh sửa mã nguồn 129 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM KẾT LUẬN Với phát triển nhanh chóng CNTT nói chung Điện tốn đám mây nói riêng, ĐTĐM tạo thành xu cho việc ứng dụng CNTT vào hoạt động sản xuất kinh doanh doanh nghiệp cá nhân Do an tồn bảo mật điện tốn đám mây trở thành vấn đề cấp thiết, lí trở ngại cho việc triển khai sử dụng điện toán đám mây Các doanh nghiệp cung cấp kinh doanh dịch vụ đám mây phải đảm bảo an ninh bảo mật giữ an toàn thông tin cho khách hàng Những quy định pháp lý, cam kết đảm bảo bí mật, khả ph ng chống hiệu tin cậy trước cơng từ bên ngồi Mục đích luận văn tìm hiểu khái niệm bản, kiến trúc, công nghệ vấn đề liên quan đến an ninh bảo mật liệu trước tổ chức định sử dụng dịch vụ điện toán đám mây, nguy an ninh bảo mật đám mây, giải pháp an ninh bảo mật đám mây, tổ chức cung cấp dịch vụ đám mây để đảm bảo an ninh bảo mật triển khai đám mây An ninh bảo mật điện toán đám mây c n phụ thuộc vào an toàn thành phần tạo nên đám mây bao gồm phần cứng phần mềm phía máy khách, mơi trường trung gian, máy trạm ảo, ứng dụng triển khai, lưu trữ liệu… Để đảm bảo trình sử dụng dịch vụ điện toán đám mây diễn theo kỳ vọng tổ chức cần đảm bảo tất yếu tố an toàn Tuy nhiên với khuân khổ hạn chế, luận văn c n vài thiếu sót phần lớn mang tính nghiên cứu lý thuyết, chưa có nhiều thực nghiệm Hướng nghiên cứu tập chung sâu vào an ninh bảo mật cho điện toán đám mây OpenStack đề xuất nhằm nâng cao tính bảo mật 130 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM TÀI LIỆU THAM KHẢO [1] Điện toán đám mây, tại: http://en.wikipedia.org/wiki/Cloud_computing [2] Tumpe Moyo, Jagdev Bhogal, ―Investigating Security Issues in Cloud Computing‖, 2014 Eighth International Conference on Complex, Intelligent and Software Intensive Systems [3] Orlan Mirkovi, ―Security Evaluation in Cloud‖, MIPRO 2013, May 20-24, 2013, Opatija, Croatia [4] M Kozlovszky, L.Kovács, M Törőcsik, G.Windisch, S.Ács, D.Pr m, Gy Eigner, P.I Sas, T.Schubert, V Póserné, ―Cloud security monitoring and vulnerability management‖, INES 2013 • IEEE 17th International Conference on Intelligent Engineering Systems • June 19-21, 2013, Costa Rica [5] Faraz Fatemi Moghaddam, Omidreza Karimi, Mostafa Hajivali, ―Applying a Single Sign-On Algorithm Based on Cloud Computing Concepts for SaaS Applications‖, 2013 IEEE 11th Malaysia International Conference on Communications 26th - 28th November 2013, Kuala Lumpur, Malaysia [6] Hafida ELHAM, Adil LEBBAT, Hicham MEDROMI, ―Enhance Security of Cloud Computing through Fork Virtual Machine‖, Laboratory of Computer Systems and Renewable Energy National School of Electricity and Mechanics, ENSEM Casablanca, Morocco [7] Qunying Sun, Zhiyuan Hu, ―Security for Networks Virtual Access of Cloud Computing‖, 2012 Fourth International Conference on Multimedia Information Networking and Security [8] Kazi Wali Ullah, Abu Shohel Ahmed and Jukka Ylitalo, ―Towards Building an Automated Security Compliance Tool for the Cloud‖, 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications [9] Rasib Hassan Khan, Jukka Ylitalot and Abu Shohel Ahmed, ―OpenID Authentication As A Service in OpenStack‖, Aalto University, School of Science and Technology, Finland Ericsson Research, Finland 131 ... tính bảo mật điện tốn đám mây Phần – Mô cài đặt đám mây giải pháp nâng cao bảo mật ngƣời dùng Điện toán đám mây 11 Luận văn tốt nghiệp Ngiên cứu bảo mật an toàn liệu ĐTĐM PHẦN l: TỔNG QUAN VỀ ĐIỆN... tăng cường bảo mật CC Đối tƣợng phạm vi nghiên cứu Đối tượng nghiên cứu bao gồm: điện toán đám mây, tài liệu/ bài báo gần viết bảo mật CC, vấn đề biện pháp nâng cao bảo mật Phạm vi nghiên cứu gồm:... BÁO/NGHIÊN CỨU VỀ BẢO MẬT TRONG CC CỦA CÁC NHÀ KHOA HỌC TRÊN THẾ GIỚI 44 I ĐIỀU TRA CÁC VẤN ĐỀ VỀ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY 44 II ĐÁNH GIÁ BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY

Ngày đăng: 28/02/2021, 00:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN