Kiểm tra truy cập thành công

Một phần của tài liệu Nghiên cứu các mô hình và chiến lược bảo mật của điện toán đám mây (Trang 64 - 68)

56

Chương 4. KẾT LUẬN 4.1. Lợi ích

Lợi ích khi sử dụng SSL:

- Xác thực website, giao dịch.

- Nâng cao hình ảnh, thương hiệu và uy tín doanh nghiệp.

- Bảo mật các giao dịch giữa khách hàng và doanh nghiệp, các dịch vụ truy nhập hệ thống.

- Bảo mật webmail và các ứng dụng như Outlook Web Access, Exchange, và Office Communication Server.

- Bảo mật các ứng dụng ảo hó như Citrix Delivery Platform hoặc các ứng dụng điện toán đám mây.

- Bảo mật dịch vụ FTP.

- Bảo mật truy cập control panel.

- Bảo mật các dịch vụ truyền dữ liệu trong mạng nội bộ, file sharing, extranet. - Bảo mật VPN Access Servers, Citrix Access Gateway …

Điện toán đám mây mang lại rất nhiều lợi ích :

- Tiết kiệm chi phí: Th phần mềm thơng qua dịch vụ điện toán đám mây và “xài bao nhiêu trả bấy nhiêu” giúp thốt khỏi áp lực tài chính.

- Chi phí quản lý hệ thống cơng nghệ thơng tin thấp: Luôn được tiếp cận với phiên bản phần mềm mới nhất mà không cần sự hỗ trợ từ chuyên viên công nghệ thông tin.

- Dung lượng lớn: Chi phí thuê dung lượng sẽ rẻ hơn rất nhiều chi phí phải bỏ ra để mua thêm ổ cứng cho các máy tính.

- Giảm thiểu rủi ro: Bảo mật dữ liệu sẽ là trách nhiệm của công ty cung cấp dịch vụ điện toán đám mây.

- Truy cập mọi lúc mọi nơi: Truy cập các tài liệu từ nhà hoặc từ bất kỳ nơi nào khác mà không gặp phải trở ngại nào.

57

4.2. Các vấn đề cần giải quyết

Mặc dù điện toán đám mây đang được coi là một cuộc cách mạng Internet làm thay đổi cách ứng dụng cơng nghệ thơng tin, nhưng việc chấp nhận nó vẫn cịn nhiều vấn đề và e ngại chung quanh câu hỏi an tồn, bảo mật thơng tin. Lợi ích của điện toán đám mây là rõ ràng và vơ cùng hấp dẫn, nó làm giảm nhẹ chi phí đầu tư và gánh nặng bảo trì phần cứng, phần mềm, tuy nhiên từ kiến trúc, dịch vụ và các đặc điểm của điện tốn đám mây cho thấy vẫn cịn nhiều câu hỏi đặt ra cho vấn đề an toàn và bảo mật.

Các vấn đề bảo mật ở cấp càng thấp thì vai trị và trách nhiệm của nhà cung cấp càng lớn, nhưng khách hàng có thể cảm thấy bất an vì họ khơng nắm rõ. Điều này có thể khắc phục bằng các hợp đồng (SLA) rõ ràng, chặt chẽ và tin cậy. Vấn đề an toàn có thể liên quan tới máy chủ ảo, bộ ảo hóa cũng như là kiến trúc hướng dịch vụ SOA.

Mặt khác, vấn đề an tồn trên điện tốn đám mây không chỉ là trách nhiệm của nhà cung cấp dịch vụ mà còn là trách nhiệm của tất cả các bên có liên quan trong đám mây: nhà cung cấp, khách hàng, người dùng cuối. Vấn đề này có lẽ vẫn còn phải cần một thời gian nữa để có thể có giải pháp thỏa đáng làm tăng độ an tồn của đám mây, nhất là đám mây cơng cộng (public). Điện tốn đám mây cịn rất mới và còn tiềm năng phát triển và ứng dụng, vấn đề an toàn của đám mây cần được nghiên cứu tiếp tục để ngày càng trở nên an toàn hơn. Mặt khác, sử dụng đám mây như thế nào cho có lợi, cân bằng giữa lợi ích và tính an tồn là sự tính tốn của các nhà quản lí cơng ty, doanh nghiệp và sự tư vấn sáng suốt của các chuyên gia trong lĩnh vực này.

4.3. Xu hướng phát triển

Ngày càng có nhiều cơng ty tham gia vào q trình phát triển các ứng dụng điện tốn đám mây tiêu biểu như Microsoft, Google, Intel, IBM…đã và đang tạo ra một thị trường rộng lớn các ứng dụng điện toán đám mây, đem lại nhiều sự lựa chọn hơn cho các cá nhân, tổ chức có mong muốn “mây hóa” các ứng dụng và dữ liệu của mình.

Theo đánh giá của các chuyên gia hàng đầu về điện toán đám mây việc phát triển điện toán đám mây trong tương lai sẽ tập trung vào 3 vấn đề chính bao gồm: Khả năng liên kết (Federated), tự động hóa (Automated) và nhận biết thiết bị đầu cuối (Client aware).

58 Đây cũng là các cách tiếp cận mới với vấn đề tự động hóa CNTT cho phép đáp ứng những yêu cầu của người dùng bằng cách mới, hiệu quả hơn và tiết kiệm chi phí hơn.

Các đám mây liên kết sẽ cho phép sắp xếp nhanh hơn các tài nguyên, trong khi các đám mây có khả năng nhận biết thiết bị đầu cuối sẽ tận dụng những tích năng đặc thù của mỗi thiết bị theo cách tối ưu. Điện toán đám mây sẽ là công nghệ được ứng dụng nhiều nhất trong tương lai.

59

TÀI LIỆU THAM KHẢO

1. Boss G, Malladi P, Quan D, Legregni L, Hall H. “Cloud computing”, 2009. [Online]. http://www.ibm.com/developerswork/websphere/zones/hipods/ library.html

[Accessed 04 03 2021]

2. Đinh Văn Như Phong, “Nghiên cứu giải pháp đảm bảo an tồn thơng tin trong điện

toán đám mây,” Luận văn thạc sĩ, Học viện cơng nghệ bưu chính viễn thơng, Hà Nội,

2018.

3. Jianhua Chea, Yamin Duanb, Tao Zhanga, Jie Fan (2011). “Study on the security models and strategies of cloud computing”. Sciencedirect, Procedia Engineering, Volume 23, Pages 586-593, 2011. DOI: 10.1016/j.proeng.2011.11.2551.

4. Peter Mell, Timothy Grance. "The NIST Definition of Cloud Computing (Draft)”, 2011. [Online]. http://www.productionscale.com/home/2011/8/7/the-nist-definition- of-cloud-computingdraft.html#axz z1X0xKZRuf [Accessed 04 03 2021].

5. Rakesh Rathi, V.S.a.S.K.B.(2013) “Round Robin Data Center Selection in Single

Region for Service Proximity Service Broker in Cloud Analyst”, International Journal

of Computer & Technology.

6. Vaquero L.M., Rodero-Merino L, Caceres J., Lindner M. A break in the clouds: towards a cloud definition. In: ACM SIGCOMM, editor. Computer communication review 2009. New York: ACM Press; 2009. p. 50–5.

Một phần của tài liệu Nghiên cứu các mô hình và chiến lược bảo mật của điện toán đám mây (Trang 64 - 68)

Tải bản đầy đủ (PDF)

(68 trang)