1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu bảo vệ an toàn dữ liệu khi sử dụng dịch vụ lưu trữ điện toán đám mây

67 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 2,64 MB

Nội dung

TRƯỜNG ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG   NGUYỄN MINH TIẾN NGHIÊN CỨU BẢO VỆ AN TOÀN DỮ LIỆU KHI SỬ DỤNG DỊCH VỤ LƯU TRỮ ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên, tháng 10 năm 2017 i TRƯỜNG ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN&TRUYỀN THÔNG   NGUYỄN MINH TIẾN NGHIÊN CỨU BẢO VỆ AN TOÀN DỮ LIỆU KHI SỬ DỤNG DỊCH VỤ LƯU TRỮ ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 60.48.0101 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS LÊ QUANG MINH Thái Nguyên, tháng 10 năm 2017 ii LỜI CẢM ƠN Để hoàn thành chương trình khóa cao học viết luận văn này, nhận hướng dẫn, giúp đỡ góp ý nhiệt tình q thầy trường Đại học Công nghệ thông tin truyền thông- Đại học Thái Ngun Lời đầu tiên, tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Lê Quang Minh – người trực tiếp hướng dẫn thực luận văn Thầy tận tình bảo, cung cấp cho kiến thức, tài liệu, phương pháp nghiên cứu vấn đề mang tính khoa học giúp đưa ý tưởng làm luận văn Xin bày tỏ lòng biết ơn chân thành tới thầy cô giáo Bộ môn Khoa học máy tính trường Đại học cơng nghệ thơng tin truyền thông - Đại học Thái Nguyên, người đem trí tuệ, cơng sức truyền đạt lại cho kiến thức học tập vô có ích suốt q trình học tập Cũng xin gửi lời cảm ơn chân thành tới Ban Giám hiệu Nhà trường, Phòng Đào tạo sau đại học, Đại học Công nghệ thông tin truyền thông - Đại học Thái Nguyên tạo điều kiện tốt cho chúng tơi suốt q trình học tập Cuối xin gửi lời cảm ơn đến gia đình, bạn bè, người ln bên tơi, động viên khuyến khích tơi q trình thực đề tài nghiên cứu Thái Nguyên, tháng 05 năm 2017 Học viên Nguyễn Minh Tiến iii LỜI CAM ĐOAN Tôi xin cam đoan luận văn công trình nghiên cứu cá nhân, khơng chép ai, nội dung kiến thức trình bày luận văn tơi tìm hiểu tài liệu, nghiên cứu trình bày theo cách hiểu thân hướng dẫn trực tiếp TS.Lê Quang Minh Các nội dung nghiên cứu kết thực nghiệm đề tài hoàn toàn trung thực Trong trình làm luận văn, tơi có tham khảo đến số tài liệu liên quan tác giả ngồi nước, tơi ghi rõ nguồn gốc tài liệu tham khảo liệt kê phần tài liệu tham khảo cuối luận văn Nếu có sai sót, tơi xin chịu trách nhiệm Thái Ngun, tháng năm 2017 Học viên thực Nguyễn Minh Tiến iv MỤC LỤC MỞ ĐẦU 1 Lý chọn đề tài Mục tiêu phạm vi nghiên cứu Phương pháp nghiên cứu Kết đạt Cấu trúc luận văn CHƯƠNG 1: 1.1 Khái quát điện toán đám mây 1.1.1 Khái niệm 1.1.2 Đặc điểm điện toán đám mây 1.1.3 Kiến trúc điện toán đám mây 1.2 Các nhà cung cấp dịch vụ điện toán đám mây 1.3 Phương pháp bảo vệ liệu lưu trữ đám mây 13 1.3.1 Một số vấn đề thực tế an toàn liệu lưu trữ đám mây 13 1.3.2 Các biện pháp bảo vệ liệu lưu trữ đám mây sử dụng 16 CHƯƠNG 2: 22 2.1 Tổng quan phương pháp nâng cao độ tin cậy hệ thống 22 2.1.1 Một số khái niệm 22 2.1.2 Phương pháp đánh giá độ tin cậy hệ thống qua cấu trúc hệ thống 23 2.1.3 Ý nghĩa 26 v 2.2 Khái quát chế RAID vàRAID toán an toàn liệu cho hệ thống máy 30 2.2.1 Các loại RAID 31 2.2.2 Đánh giá độ tin cậy hệ thống RAID 37 2.2.3 Triển khai RAID 38 CHƯƠNG 3: 40 3.1 Giải pháp RBCS 40 3.1.1 Giải pháp RBCS 40 3.1.2 Xây dựng quy trình tốn thực tế doanh nghiệp: 40 3.2 Cơ chế lưu trữ liệu RBCS 42 3.3 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống 46 3.4 Ứng dụng tốn thực tế Phịng Giáo dục Đào tạo thị xã Đông Triều 50 KẾT LUẬN 53 TÀI LIỆU THAMKHẢO 55 vi DANH MỤC CÁC BẢNG Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 48 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 49 vii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1 Mơ hình điện tốn đám mây Hình Mơ tả kiến trúc điện tốn đám mây Hình Các mơ hình triển khai điện tốn đám mây Hình Các mơ hình dịch vụ điện tốn đám mây Hình Một số biểu tượng nhà cung cấp dịch vụ đám mây 12 Hình Cấu trúc hệ thống dự phịng song song (dự phịng nóng) 28 Hình 2 Cấu trúc hệ thống dự phịng khơng tải (dự phịng nguội) 29 Hình RAID 33 Hình RAID 33 Hình RAID 35 Hình RAID 35 Hình RAID 10 36 Hình Ví dụ RAID cứng 39 Hình Cơ chế lưu trữ liệu RBCS 42 Hình Phân mảnh liệu lưu trữ kho liệu đám mây 43 Hình 3 Cấu trúc header phần 45 Hình Mơ hình hoạt động RBCS 46 Hình Mơ hình hoạt động RBCS 47 Hình Độ tin cậy hệ thống trường hợp 48 Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp 59 Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp 50 viii ix CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH RAID Redundant Array of Independent Disks RBCS RAID Based Cloud Storage SaaS Software as a Service PaaS Platform as a Service IaaS Infrastructure as a Service 43 Hình Phân mảnh liệu lưu trữ kho liệu đám mây Trên Hình 3.2, liệu tập tin lưu vào tài khoản cloud theo quy tắc:  Các tài khoản nhà cung cấp dịch vụ đặt xen kẽ nhau, theo quy tắc n*i+m (trong n số tài khoản dịch vụ, i số lượt, m thứ tự tài khoản)  Trên tài khoản lưu trữ mảnh liệu kề theo thứ tự phân mảnh  Mảnh cuối lưu cùng tàikhoản Với cách phân chia mảnh vào tài khoản thứ tự xếp tài khoản có ưu điểm là:  Khi tài khoản bị khơng truy cập được, liệu lấy từ tài khoản lân cận  Khi tất tài khoản nhà cung cấp dịch vụ bị (trường hợp xảy hơn), liệu mảnh khôi phục từ tài khoản khác dịch vụ khác  Nếu tài khoản liên tiếp danh sách bị liệu (trường hợp xảy ra), liệu khơng khôi phục  Nếu nhà cung cấp dịch vụ ngừng hoạt động, liệu không khôi phục lại Tương tự cách lưu trữ RAID ta sử dựng mơ hình lưu trữ RAID Tập tin liệu chia thành 16 phần lưu trữ 16 account nhà cung cấp dịch vụ đám mây khác Các tệp tin lưu trữ vào tài khoản cloud theo quy tắc 44  Các tài khoản nhà cung cấp dịch vụ đặt xen kẽ nhau, theo quy tắc n*i+m (trong n số tài khoản dịch vụ, i số lượt, m thứ tự tài khoản)  Trên tài khoản lưu trữ mảnh liệu kề theo thứ tự phân mảnh  Mảnh cuối lưu cùng tài khoản  Với cách phân chia mảnh vào tài khoản thứ tự xếp tài khoản có ưu điểm là:  Khi tài khoản bị khơng truy cập được, liệu lấy từ tài khoản lân cận  Khi tất tài khoản nhà cung cấp dịch vụ bị (trường hợp xảy hơn), liệu mảnh khôi phục từ tài khoản khác dịch vụ khác  Nếu tài khoản liên tiếp danh sách bị liệu (trường hợp xảy ra), liệu khôi phục  Nếu nhà cung cấp dịch vụ ngừng hoạt động, liệu khôi phục lại  Dữ liệu không khơi phục lại có tài khoản liên tiếp nhà cung cấp dịch hệ thống ngừng cung cấp dịch vụ củng lúc Như từ cách lưu trữ theo mơ hình RAID RAID ta thấy cách lưu trữ thông tin theo mơ hình RIAD RAID khơng khác Nhưng độ an tồn thơng tin lưu trữ theo mơ hình RAID tăng lên đáng kể Làm rõ độ an tồn tốn lưu trữ thông tin sử dụng lý thuyết xác suất độ tin cậy hệ thống (tại mục 3.3 chương 3) Vấn đề quản lý danh sách thứ tự tài khoản lưu trữ thứ tự mảnh liệu Do thứ tự tài khoản khơng cố định để tăng tính phức tạp khó đốn muốn hack Hiện nhà cung cấp 45 dịch vụ thường quy định dung lượng tối đa cho tài khoản kích thước tối đa cho tập tin tải lên Dung lượng khác tuỳ nhà cung cấp dịch vụ cloud: Dropbox 2GB, Box 5GB, OneDrive 5GB, Google Drive 15GB (gồm email, photos, files), Mega 50GB…Kích thước tập tin tối đa tải lên khác dịch vụ, nhiên yếu tố tốc độ đường truyền Internet, hạ tầng cơng nghệ, độ an tồn cho liệu…nên với RBCS, chúng tơi khuyến khích để dung lượng tối đa cho tập tin tải lên 200MB Do kích thước tập tin tải lên khác nhau, nhiên để đảm bảo vấn đề an toàn cho liệu lưu trữ tài khoản cloud, RBCS tiến hành phân mảnh liệu theo số lượng tài khoản số lượng dịch vụ, để đảm bảo tối ưu lưu trữ tập tin có dung lượng nhỏ Sau phân mảnh, RBCS thêm vào mảnh liệu phần header chứa thông tin để quản lý sau: Hình 3 Cấu trúc header phần Trong đó:  Total package: Tổng số mảnh mà tập tin phân mảnh  Order package: Số thứ tự mảnh cấu trúc  Next storage: Lưu mã kho liệu chứa mảnh  Filesize: Kích thước tập tin, dùng kiểm tra ghép mảnh lại  Data: Dữ liệu mảnh Do phân mảnh lưu trữ phân tán tài khoản kho liệu khác nhau, nên liệu mảnh trường hợp bị truy cập trái phép nội dung toàn tài liệu Tuy nhiên với tập tin đơn giản khơng có cấu trúc header tập tin txt, liệu 46 mảnh khai thác, thao tác mã hoá liệu mảnh quan tâm nghiên cứu tiếp 3.3 Mơ hình tốn dựa lý thuyết xác suất độ tin cậy hệ thống Cho liệu vào tệp người dùng lưu trữ dịch vụ lưu trữ đám mây với kích thước cụ thể Mơ hình hoạt động RBCS Hình Mơ hình hoạt động RBCS Kích thước tệp liệu vào Size DB RBCS sử dụng tài khoản khác nhà cung cấp nhà cung cấp có sách riêng giới hạn kích thước tệp, ta lấy kích thước tệp tối đa cho khối liệu giới hạn kích thước tệp nhỏ nhà cung cấp dịch vụ Dữ liệu chia thành khối N phân phối cho số tài khoản dịch vụ (M) Giả sử M=N Gọi P độ tin cậy ban đầu hệ thống (𝑃𝑠 ) Giả sử tập tin phân thành mảnh sử dụng tài khoản cloud dịch vụ α1 , α2 , α3 , β1 , β2 , β3 , γ1 , γ2 , γ3 : độ tin cậy mảnh Khi độ tin cậy hệ thống là: 𝑃𝑠𝑠 = α1 ∗ α2 ∗ α3 ∗ β1 ∗ β2 ∗ β3 ∗ γ1 ∗ γ2 ∗ γ3 Giả sử: α1 = α2 = α3 β1 = β2 = β3 γ1 = γ2 = γ3 (3.1) 47 Thì độ tin cậy ban đầu hệ thống là: 𝑷𝒔𝒔 = 𝛂𝟑 * 𝛃𝟑 * 𝛄𝟑 (3.2) - Trường hợp 1: Mỗi tài khoản lưu trữ mảnh liệu, độ tin cậy ban đầu hệ thống là: 1,2 2,3 3,4 4,5 5,6 6,7 7,8 8,9 9,1 α1⬚ β1⬚ γ1⬚ α⬚ β⬚ γ⬚ α⬚ β⬚ γ⬚ Hình Mơ hình hoạt động RBCS Trong trường hợp này, tài khoản xen kẽ bị mất, liệu khơi phục từ tài khoản xung quanh Nếu nhà cung cấp chấm dứt dịch vụ, liệu an toàn nhờ tài khoản lân cận Nếu (Pss1) độ tin cậy trường hợp 1, đó: 𝑃𝑠𝑠1 = α3 *β3 *γ3 +(1 − α)3 *β3 *γ3 +α3 *(1 − β)3 *γ3 +α3 *β3 *(1 − γ)3 +α*β2 *γ2 *(1 − α)2 *(1 − β)*(1-γ)+α2 *β2 *γ*(1 − α)*(1 − β) *(1-γ)2 +α2 *β*γ2 *(1 − α) *(1 − β)2 *(1-𝛾) (3.3) - Trường hợp 2: Mỗi tài khoản lưu trữ mảnh liệu, độ tin cậy ban đầu hệ thống là: Trong Trường hợp 2, có tài khoản liền kề bị khơng thể tiếp cận lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận Nếu (Pss2) độ tin cậy trường hợp 2, đó: 48 1,2,3 2,3,4 3,4,5 4,5,6 5,6,7 6,7,8 7,8,9 8,9,1 9,1,2 α1⬚ β1⬚ γ1⬚ α⬚ β⬚ γ⬚ α⬚ β⬚ γ⬚ Hình Độ tin cậy hệ thống trường hợp 𝑷𝒔𝒔𝟐 = 𝛂𝟑 *𝛃𝟑 *𝛄𝟑 +(𝟏 − 𝛂)𝟑 *𝛃𝟑 *𝛄𝟑 +𝛂𝟑 *(𝟏 − 𝛃)𝟑 *𝛄𝟑 +𝛂𝟑 *𝛃𝟑 *(𝟏 − 𝛄)𝟑 +(𝟏 − 𝛂)𝟑 *(𝟏 − 𝛃)𝟑 *𝛄𝟑 +𝛂𝟑 *(𝟏 − 𝛃)𝟑 *(𝟏 − 𝛄)𝟑 +(𝟏 − 𝛂)𝟑 *𝛃𝟑 *(𝟏 − 𝛄)𝟑 (3.4) Khi nhà cung cấp gặp cố A b C P P1 P2 Độ tin Độ tin cậy tăng cậy tăng %(TH1) % (TH2) 0.9999 0.9999 0.8 0.51 0.52 0.52 1.563 1.563 0.99999 0.99999 0.75 0.42 0.44 0.44 3.704 3.704 0.99999 0.99999 0.74 0.41 0.42 0.42 4.337 4.337 0.99999 0.99999 0.73 0.39 0.41 0.41 5.060 5.060 0.99999 0.99999 0.72 0.37 0.40 0.41 5.881 5.881 0.99999 0.99999 0.71 0.36 0.38 0.38 6.814 6.814 0.99999 0.99999 0.7 0.34 0.37 0.37 7.872 7.872 0.99999 0.99999 0.69 0.33 0.36 0.36 9.069 9.069 0.99999 0.99999 0.68 0.31 0.35 0.35 10.421 10.421 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 49 12.00 10.00 8.00 Pss1 6.00 Pss2 4.00 2.00 0.00 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Khi hai nhà cung cấp gặp cố: A 0.99999 b c P P1 P2 Độ tin Độ tin cậy tăng cậy tăng %(TH1) % (TH2) 0.699 0.79 0.17 0.18 0.19 9.863 10.013 0.99999 0.698 0.78 0.16 0.18 0.18 10.343 10.525 0.99999 0.697 0.77 0.15 0.17 0.17 10.881 11.099 0.99999 0.696 0.76 0.15 0.16 0.17 11.482 11.744 0.99999 0.695 0.75 0.14 0.16 0.16 12.156 12.468 0.99999 0.694 0.74 0.14 0.15 0.15 12.910 13.281 0.99999 0.693 0.3 0.13 0.15 0.15 13.754 14.193 0.99999 0.692 0.72 0.12 0.14 0.14 14.699 15.217 0.99999 0.691 0.71 0.12 0.14 0.14 15.757 16.366 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 50 20 15 Pss1 10 Pss2 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Giả sử hai trường hợp có độ tin cậy cao, dịch vụ thay đổi sách bảo mật vào thời điểm hacker khai thác lỗ hổng, độ tin cậy hệ thống giảm đáng kể Sự thừa hai trường hợp trở nên khả thi cách nâng cao độ tin cậy lên 1,56% 3,7% Ví dụ: Với α = 0.9999 tỷ lệ lỗi 1/10000, β = 0.9999 tỷ lệ lỗi 1/10000, γ = 0.8 tỷ lệ lỗi 2000/10000, độ tin cậy trường hợp cải thiện 1.56% Với α = 0.99999 tỷ lệ lỗi 1/100000, β = 0.99999 tỷ lệ lỗi 1/100000, γ = 0.75 tỷ lệ lỗi 25000/100000, độ tin cậy trường hợp cải thiện 3.7% Khi sử dụng mơ hình này, độ tin cậy cải thiện, tính tồn vẹn liệu đảm bảo 3.4 Ứng dụng toán thực tế Phòng Giáo dục Đào tạo thị xã Đơng Triều Do Phịng Giáo dục Đào tạo Đơng Triều nơi học viên công tác cần phải lưu trữ nhiều loại liệu như: thông tin cán giáo viên nhân viên tồn ngành, thơng tin học sinh, thông tin sở vật chất… Những liệu thường lưu trữ đĩa CD cứng thường đến năm đĩa CD bị hỏng gây liệu Học viên thử đưa liệu lưu trữ cloud gặp phải gói liệu q lớn khơng đưa lên ngày tên 51 truy cập bị tin tặc cướp quyền quản lý, nhà cung cấp dịch vụ cloud ngừng hoạt động… gói liệu bị lộ thơng tin Vì học viên giải tốn theo bước sau: - Bước 1: Nén tất liệu cần lưu trữ thành file; - Bước 2: Chia file thành file nhỏ nhờ phần mềm Splitter sau đặt tên file file nhỏ DLPGD2016 ( viết tắt liệu phòng giáo dục 2016) Đây mã khóa riêng mà nhà cung cấp dịch vụ cloud can thiệp - Bước 3: Đưa file nhỏ lên nhà cung cấp dịch vụ cloud + Nhà cung cấp dịch vụ google Driver lưu trữ account: account lưu mảnh DL;account lưu mảnh GD, account lưu mảnh 01) + Nhà cung cấp dịch vụ Drop Boxlưu trữ account: account lưu mảnh LP; account lưu mảnh D2, account lưu mảnh 16) + Nhà cung cấp dịch vụ Amazon Cloudlưu trữ account: account lưu mảnh PG; account lưu mảnh 20, account lưu mảnh 6D) Khi account bị chiếm quyền ta truy cập account liền kề để khôi phục liệu liệu account khơng đủ để lấy thông tin Khi nhà cung cấp ngừng cung cấp dịch vụ ta khôi phục lại liệu nhờ hai nhà cung cấp lại * Đánh giá so sánh RBCS với giải pháp khác: Làm ngăn chặn truy cập bất hợp pháp tới liệu người dùng mật họ bị đánh cắp? Mã hóa giải pháp cho vấn đề này, đơn giản cần mã hóa tập tin trước gửi lên dịchvụ cloud ngăn chặn thơng tin rị rỉ từ tập tin bị đánh cắp Khi mật bị đánh cắp, bên thứ có quyền truy cập đến liệu, họ khơng có khả giải mã để xem liệu Hiện số phần mềm phát triển dựa nguyên lý mã hoá liệu người dùng trước đưa lêncloud: Credeoncp ứng dụng mã hố phía client cho dịch vụ lưu trữ cloud, phần mềm làm việc với tất nhà cung cấp dịch vụ lưu 52 trữ cloud phổ biến nay, cho phép mã hoá tập tin liệu người dùng, bảo vệ liệu trước truy cập trái phép bên đặc biệt hơn, ứng dụng cam kết bảo vệ liệu người dùng khỏi can thiệp quyền, cung cấp mã hoá AES 256 FIPS140-2 Một ứng dụng khác Spideroak, dịch vụ cho phép người dùng lưu trữ liệu cloud tập tin mã hố mật họ trước chuyển lên server Thông tin mật người dùng giữ an tồn máy tính họ không lưu máy chủ nhà cung cấp dịch vụ Do vấn đề an tồn liệu đảm bảo nhà cung cấp truy cập trái phép tập tin người dùng khơng có mật BoxCryptor dịch vụ trung gian người sử dụng dịch vụ lưu trữ cloud Dropbox, Google Drive, OneDrive…dịch vụ thực chế mã hoá liệu người dùng trước tiến hành lưu trữ chúng kho liệu cloud Dữ liệu truy cập tảng khác mobile, desktop hệđiều hành Windows, MAC,Linux Các giải pháp để nâng cao tính bảo mật cho dịch vụ lưu trữ cloud đa phần ứng dụng chế mã hoá liệu, điều hạn chế việc lộ liệu bí mật truy cập bất hợp pháp Tuy nhiên, cần nhận định rằng, điều cam kết quyền riêng tư người dùng từ nhà cung cấp dịch vụ tương đối, chưa thể khẳng định hạ tầng giải pháp họ hồn tồn đóng Bên cạnh đó, yếu tố đảm bảo tính tồn vẹn liệu chưa đề cập nhiều, dịch vụ cloud dừng nhiều nguyên nhân, liệu người dùng khơng thể khơi phục Với đề xuất giải pháp RBCS, nhóm nghiên cứu tính đến yếu tố bảo mật liệu tính dự phịng cho việc khơi phục trường hợp bị mát 53 KẾT LUẬN Công nghệ điện tốn đám mây phát triển nhanh chóng trở thành tảng sử dụng rộng rãi cho ứng dụng tính tốn phức tạp hình thành cụm lưu trữ liệu Vấn đề an ninh an tồn liệu ln điều quan tâm thu hút nhiều nghiên cứu nhà khoa học Trong nội dung luận văn Sau thời gian tìm hiểu, nghiên cứu tài liệu làm luận văn hướng dẫn thầy TS Lê Quang Minh tơi hồn thành luận văn với đề tài “Nghiên cứu bảo vệ an toàn liệu sử dụng dịch vụ lưu trữ điện toán đám mây” Luận văn đạt kết sau: - Tìm hiểu, nghiên cứu đưa lý thuyết tổng quan xoay quanh dịch vụ lưu trữ đám mâybao gồm kiến thức kiến trúc, thành phần, mơ hình triển khai, mơ hình dịch vụ dịch vụ đám mây Chỉ phân tích nhà cung cấp dịch vụ lớn nay, đặc biệt dịch vụ lưu trữ liệu - Đưa luận điểm vấn đề tồn tại, lập luận dẫn chứng thiếu an tồn mát liệu Trình bày vấn đề có mức độ nguy hại cao điện tốn đám mây - Trình bày chi tiết phân tích ưu nhược điểm giải pháp mã hóa liệu, bảo mật truy cập phân quyền Qua làm bật lên tính cấp thiết, ý nghĩa thực tiễn chủ đề luận văn thực - Tìm hiểu phương pháp dự phòng nâng cao độ tin cậy hệ thống Sau đó, trình bày tổng hợp, phân tích kiến thức xoay quanh chế RAID, triển khai RAID RAID tốn an tồn liệu cho hệ thống máy - Dựa sở lý thuyết nêu trên, luận văn đưa giải pháp RBCS, giải pháp giải vấn đề cịn tồn dịch vụ lưu trữ cloud là: tính bảo mật toàn vẹn cho liệu ngườidùng 54 Cụ thể: + Phát biểu toán Xây dựng thành cơng quy trình giải tốn thực tế (đặc biệt sử dụng vào việc lưu trữ liệu cho cá nhân tổ chức doanh nghiệp) + Mơ hình hóa tốn + Sử dụng tốn học vào chứng minh độ tin cậy giải pháp, đưa bảng biểu đồ thị để so sánh làm rõ mức độ cải thiện lớn độ tin cậy hệ thống sử dụng giải pháp 55 TÀI LIỆU THAMKHẢO Tiếng Việt [1] Lê Quang Minh, Nguyễn Anh Chuyên, Lê Khánh Dương, Phan Huy Anh, Trịnh Thị Thu, “Nghiên cứu chế RAID đề xuất giải pháp lưu trữ liệu an toàn dịch vụ đám”-Kỷ yếu Hội nghị Quốc gia lần thứ Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR), Cần Thơ 2016 [2] Trần Diên Hiển, Vũ Viết Yên (2005), Nhập môn lý thuyết xác suất thống kê toán, Nhà xuất Đại học Sư phạm, Hà Nội, tr16, 31 [3] PGS.TS Phan Văn Khôi (2001), Cơ sở đánh giá độ tin cậy, Nhà xuất Khoa học Kỹ thuật, tr169-174, tr188-195 [4] Nguyễn Anh Khiêm, “Nghiên cứu phương pháp nâng cao độ tin cậy cho hệ thống tính tốn qua cấu trúc hệ thống” Luận văn Thạc sĩ , Trường Đại học Công nghệ, ĐHQGHN, 2014 Tiếng Anh [5] Anju Chhibber, Dr Sunil Batra, “Security Analysis of Cloud Computing”, International Journal of Advanced Research in Engineering and Applied Sciences, ISSN: 2278-6252 Vol 2, No 3, pp.49-53, March 2013 [6] Hassan, Qusay (2011) "Demystifying Cloud Computing" (PDF) The Journal of Defense Software Engineering CrossTalk 2011 (Jan/Feb): 16–21 Retrieved 11 December 2014 [7] Peter Mell and Timothy Grance (September 2011) The NIST Definition of Cloud Computing (Technical report) National Institute of Standards and Technology.Special publication 800-145 [8] Jaydip Sen, “Security and Privacy Issues in Cloud Computing”, Innovation Labs, Tata Consultancy Services Ltd., Kolkata, INDIA, 2013 [9] Monjur Ahmed, Mohammad Ashraf Hossain, “Cloud Computing and Security Issues in The Cloud”, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, January 2014 [10] Cloud Security Alliance, “Top Threats to Cloud Computing”, 2010 56 [11] Dimitrios Zissis, “Addressing cloud computing security issues”, Future Generation Computer Systems, 28 (3), 583-592, 2012 [12] Nir Kshetri, “Privacy and security issues in cloud computing: The role of institutions and institutional evolution”, Telecommunications Policy, Volume 37, Issues 4–5, Pages 372–386, 2013 [13] Daniel Fitch, Haiping Xu, “A Raid-Based Secure and FaultTolerant Model for Cloud Information Storage”, International Journal of Software Engineering and Knowledge Engineering, 2013 [14] A Cruz, Update on Today’s Gmail Outage, Google, February 24, 2009, retrieved on September 20, 2010 from http://gmailblog blogspot.com/2009/02/update-on-todays-gmail- outage.htm [15] J.Mintz, Microsoft Dumps Windows Live Spaces for WordPress.com, Huffington Post, September 27, 2010, retrieved on April 25, 2011 from http://www.huffingtonpost.com/ 2010/09/27/microsoft-dumpswindows- l_n_741023.html [16] Fahmida Y Rashid, Introducing the 'Treacherous 12,' the top security threats organizations face when using cloud services, from http://www.infoworld.com/article/3041078/security/the-dirty-dozen-12cloud-security- threats.html [17] Claire Reilly, Hackers hold million Dropbox passwords ransom, from http://www.cnet.com/news/hackers-hold- 7-million-dropbox- passwords-ransom [18] RAID Levels and SQL Server, https://technet.microsoft.com/enus/library/ms190764(v=sql.105).aspx [19] Lucas Mearian, “No, your data isn't secure in the cloud”, from http://www.computerworld.com/article/2483552/cloud-security/no yourdata-isn-t-secure-in-the-cloud.html, 2013 [20] Credeoncp Application, https://credeoncp.hitachisolutions-us.com [21] Hector Salcedo, Google Drive, Dropbox, Box and iCloud Reach the Top Cloud Storage Security Breaches List, from https://psg.hitachi- 57 solutions.com/credeon/blog/google-drive-dropbox-box-and-icloud-reachthe-top-5-cloud- storage-security-breaches-list Tiếng Nga [22] Александр Майер, Разработка методов повышения надежности процесса эксплуатации вычислительных систем, 2008 - 31c, (Xây dựng phương pháp nâng cao độ tin cậy q trình vận hành hệ thống máy tính) [23] Шубин, Р.А, Надёжность технических систем и техногенный риск, 2012 -15c, (Độ tin cậy hệ thống kỹ thuật nguy công nghệ) [24] LeQuangMinh (2007), “Анализ методов обеспеченияотказоустойчивости и живучести вычислительных систем”, Естественные науки и технологии- №5 (Phân tích phương pháp bảo đảm độ tin cậy độ hoạt động hệ thống tính tốn, Tạp chí “Khoa học tự nhiên công nghệ”, số 5-2007) [25] LeQuangMinh (2007),“Анализ эффективности применения методов повышения отказоустойчивости ИВС реального времени”, Микроэлектроники и информатики, Тез докл Всероссийской конференции (Phân tích hiệu việc ứng dụng phương pháp nâng cao độ tin cậy cho hệ thống thời gian thực có cấu trúc dạng Hội thảo khoa học toàn LBNga, Mátxcơva) [26] LeQuangMinh, Романовский А.С., к.т.н., доц, (2007) “ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ МЕТОДОВ АКТИВНОЙ ЗАЩИТЫ ОТ ОТКАЗОВ В ИЕРАРХИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ” (Đánh giá hiệu phương pháp dự phòng bảo vệ hệ thống máy tính phân cấp) ... vấn đề toán đặt ra: ? ?Nghiên cứu bảo vệ an toàn liệu sử dụng dịch vụ lưu trữ điện toán đám mây? ?? Chương 2: Các phương pháp bảo vệ an toàn sử dụng dịch vụ lưu trữ điện toán đám mây Nêu phương pháp... đảm bảo an toàn liệu lưu trữ đám mây Kết đạt Từ mục tiêu nghiên cứu giải pháp đảm bảo an toàn liệu lưu trữ điện toán đám mây, luận văn tập trung làm rõ lý thuyết điện toán đám mây, vấn đề bảo vệ. .. hình dịch vụ, mơ hình triển khai điện tốn đám mây, nhà cung cấp dịch vụ vấn đề lưu trữ liệu đám mây: mã hóa liệu, bảo mật truy cập 1.1 Khái quát điện toán đám mây 1.1.1 Khái niệm Điện toán đám mây

Ngày đăng: 26/03/2021, 14:03

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w