Chứng thực và cấp phép:

Một phần của tài liệu PHƯƠNG PHÁP BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY (Trang 34)

Đối với doanh nghiệp, quản lý tài khoản của người dùng và cấp đặc quyền truy xuất vào các tài nguyên tưng ứng với quyền được cấp phát là vô cùng quan trọng. Người sử dụng phải chấp hành nghiêm chỉnh các quy định về quyền hạn truy xuất tài nguyên trong công ty.

Một doanh nghiệp có thể có nhiều các hệ thống mạng khác nhau do vậy rất có thể mỗi nhân viên sẽ có nhiều tài khoản để truy cập vào các mạng này. Do vậy quản trị mạng trong doanh nghiệp có thể đối mặt với vấn đề là cần phải chứng thực người sử dụng nhiều lần khác nhau ứng với các mạng khác nhau. Mặt khác các doanh nghiệp cũng gặp khó khăn khi thực hiện hỗ trợ nhân viên chỉ cần truy nhập một lần khi truy suất thông tin. Các phần mềm hỗ trợ cho xử lý đăng nhập một lần cũng gặp nhiều các vấn đề về an toàn thông tin.

Với chứng thực, các đám mây thương mại dựa trên các thông tin thanh toán để định danh khách hàng. Đám mây riêng dựa trên chứng thực như giấy chứng X509 hoặc nền tảng KPI. Ví dụ Amazon E2 API là chuẩn phổ biến, Nó sử dụng SOAP API dựa trên giấy chứng thực X509 để thực hiện chứng thực người dùng. Ngoài ra Amazon E2 API có một API REST còn gọi là API truy vấn trong đó sử dụng một cặp khóa truy nhập/ khóa bảo mật để chứng thực và quản lý các máy.

Ủy quyền được thực hiện bằng cách xác định người sử dụng và cấp quyền ưu tiên cho người dùng. Người dùng sau đó sẽ được cấp một cặp giấy chứng thực X509/khóa và khóa truy nhập/khóa bảo mật. Một số đám mây có đặc điểm “nhóm bảo mật”, trong đó nhóm có thể nhìn thấy hình các hình ảnh ảo của nhau, đặc điểm này cho phép các thành viên trực thuộc nhóm chia sẻ truy nhập tới phân khúc của mạng riêng của nhóm mà các thành viên ngoài nhóm không thể truy xuất được.

CHƯƠNG V: KẾT LUẬN & HƯỚNG PHÁT TRIỂN 1/ Kết luận:

Điện toán mây thực sự là một giải pháp kỳ diệu đáp ứng được tính chất hướng đến dịch vụ của khách hàng. Nó cho phép chúng ta cung cấp năng lực tính toán theo đúng nhu cầu sử dụng, một cách nhanh chóng. Một trong những ưu điểm của điện toán đám mây là tính hiệu quả về chi phí với sự tiết kiệm về phạm vi, khả năng sử dụng lại và sự tiêu chuẩn hóa. Để có được những hiệu quả này, các nhà cung cấp đám mây phải đưa ra các dịch vụ đủ mềm dẻo để phục vụ cho số lượng khách hàng lớn nhất có thể, tối đa hóa thị trường của họ. Tuy nhiên, để điện toán mây thực sự đem lại sự an tâm cho khách hàng thì vấn đề bảo mật là bài toán then chốt mà các nhà cung cấp dịch vụ phải giải một cách hoàn chỉnh. Một bài toán với rất nhiều thách thức nhưng thú vị. Do đó, khi các tổ chức, doanh nghiệp chuyển sang áp dụng mô hình này sẽ phải đối mặt với nhiều hiểm họa về an toàn thông tin đặc thù không có trong mạng truyền thống. Vì vậy cần phải tính toán kỹ lưỡng trước khi quyết định đưa công việc của mình lên “đám mây”.

Chìa khóa để hiểu cách thức mà kiến trúc đám mây tác động tới kiến trúc an ninh đám mây là xây dựng các khái niệm thống nhất và một nguyên tắc phân loại nhất quán cho các dịch vụ đám mây. Hiểu được cách mà kiến trúc, công nghệ, qui trình và các yêu cầu về nhân lực khi triển khai các dịch vụ điện toán đám mây là hết sức quan trọng. Nếu không có sự hiểu biết rõ ràng những tác động của kiến trúc một cách khái quát thì khó có khả năng để giải quyết các vấn đề chi tiết hơn một cách hợp lý. Với bài tiểu luận này, người nghiên cứu đã trình bày một cách khái quát về kiến trúc điện toán đám mây, các vấn đề về bảo mật và an toàn thông tin trong điện toán đám mây, cung cấp các kiến thức ban đầu cho việc đánh giá, vận hành, quản lý và điều hành an ninh trong các môi trường điện toán đám mây.

2/ Hướng phát triển:

thị trường rộng lớn các ứng dụng điện toán đám mây, đem lại nhiều sự lựa chọn hơn cho các cá nhân, tổ chức có mong muốn “mây hóa” các ứng dụng và dữ liệu của mình. Song song đó các nhà cung cấp dịch vụ luôn không ngừng cải thiện phương pháp bảo mật cho mô hình đám mây của họ. Cho nên hướng phát triển tiếp theo của bài tiểu luận là dựa vào các mô hình bảo mật trong thực tế của các nhà cung cấp dịch vụ lớn đó để nghiên cứu sâu sơn về các phương pháp bảo mật và an toàn thông tin trong điện toán đám mây. Đặc biệt là vấn đề mã hóa dữ liệu khi đồng bộ quan dịch vụ điện toán đám mây. Đồng thời từ những nghiên cứu đó có thể áp dụng cho các doanh nghiệp tại Việt Nam.

TÀI LIỆU THAM KHẢO

[1] PGS.TS. Nguyễn Phi Khứ. Bài giảng môn Tính toán lưới – Trường Đại học Công Nghệ Thông Tin, Đại học quốc gia thành phố Hồ Chí Minh – 2013

[2] Chu Hải Hà. Luận văn Thạc sĩ Nghiên cứu phương pháp bảo mật dữ liệu hiệu quả trong điện toán đám mây. Học viện công nghệ bưu chính viễn thông Hà Nội – 2013.

[3] Đào Ngọc Thành. Luận văn Thạc sĩ An ninh và bảo mật trong Public Cloud Computing. Học viện công nghệ bưu chính viễn thông Hà Nội – 2011.

[4] http://vi.wikipedia.org/wiki/%C4%90i%E1%BB%87n_to%C3%A1n_ %C4%91%C3%A1m_m%C3%A2y [5] http://www.sstg.vn/index.php? option=com_content&view=article&id=349:tim-hiu-v-mo-hinh-in-toan-am- may&catid=64:goccongnghe&Itemid=95 [6] http://itva.info [7] http://antoanthongtin.vn/Detail.aspx?CatID=e331ba31-e217-462d-8bd5- 4b6d69ae5ec1&NewsID=a24ffc13-0498-4e55-8272- 60042ed318af&MenuID= [8] http://antoanthongtin.vn/Detail.aspx?CatID=e331ba31-e217-462d-8bd5- 4b6d69ae5ec1&NewsID=00217522-4618-4f3b-9685- 82af8c752b8f&MenuID= [9] http://trainnet.wordpress.com/2012/05/17/gioi-thieu-bao-mat-tren-nen-tang- dien-toan-dam-may/ [10]http://congnghe12.wikispaces.com/%C4%90i%E1%BB%87n+to%C3%A1n+ %C4%91%C3%A1m+m%C3%A2y

Một phần của tài liệu PHƯƠNG PHÁP BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY (Trang 34)

w