NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

64 0 0
NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công Nghệ Thông Tin, it, phầm mềm, website, web, mobile app, trí tuệ nhân tạo, blockchain, AI, machine learning - Công nghệ thông tin UBND TỈNH QUẢNG NAM TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA CÔNG NGHỆ THÔNG TIN ----- ----- TRẦN NGỌC MỸ NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC Quảng Nam, tháng 4 năm 2016 TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA CÔNG NGHỆ THÔNG TIN ---------- KHÓA LUẬN TỐT NGHIỆP Tên đề tài: NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY Sinh viên thực hiện Trần Ngọc Mỹ MSSV: 21120110113 CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN KHÓA 2012 – 2016 Giảng viên hướng dẫn ThS. Nguyễn Hà Huy Cường Quảng Nam, tháng 4 năm 2016 LỜI CẢM ƠN Được sự phân công của khoa Công Nghệ Thông Tin - Trường Đại Học Quảng Nam, và sự đồng ý của Thầy giáo hướng dẫn ThS. Nguyễn Hà Huy Cường tôi đã thực hiện đề tài " Nghiên cứu giải pháp bảo mật trong Điện toán đám mây " làm đề tài khóa luận cho mình. Để hoàn thành khóa luận này. Tôi xin chân thành cảm ơn các Thầy, Cô giáo đã tận tình hướng dẫn, giảng dạy trong suốt quá trình học tập, nghiên cứu và rèn luyện ở Trường Đại Học Quảng Nam. Xin chân thành cảm ơn Thầy giáo hướng dẫn ThS. Nguyễn Hà Huy Cường đã tận tình, chu đáo hướng dẫn tôi thực hiện khóa luận này. Mặc dù đã có nhiều cố gắng để thực hiện đề tài một cách hoàn chỉnh nhất. Song do giới hạn về thời nghiên cứu và cũng như hạn chế về kiến thức lẫn kinh nghiệm nên không thể tránh khỏi những thiếu sót nhất định mà bản thân chưa thấy được. Tôi rất mong được sự góp ý của quý Thầy, Cô giáo và các bạn để khóa luận được hoàn chỉnh hơn. Tôi xin chân thành cảm ơn Tam Kỳ, ngày 4 tháng 5 năm 2016 Sinh viên Trần Ngọc Mỹ MỤC LỤC Phần 1. MỞ ĐẦU ............................................................................................................ 1 1.1. Lý do chọn đề tài ......................................................................................................1 1.2. Mục tiêu của đề tài ...................................................................................................1 1.3. Đối tượng và phạm vi nghiên cứu ............................................................................1 1.4. Phương pháp nghiên cứu ..........................................................................................1 1.5. Lịch sử nghiên cứu ...................................................................................................1 1.6. Đóng góp của đề tài ..................................................................................................2 1.7. Cấu trúc của khóa luận .............................................................................................2 Phần 2. NỘI DUNG NGHIÊN CỨU .............................................................................. 3 Chương 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY ..............................................3 1.1. Đặt vấn đề .................................................................................................................3 1.2. Một số khái niệm trong điện toán đám mây .............................................................3 1.2.1. Khái niệm điện toán đám mây ...............................................................................3 1.2.2. Các mô hình triển khai ..........................................................................................5 1.2.3. Các lớp dịch vụ đám mây ......................................................................................7 1.3. Đặc điểm của điện toán đám mây...........................................................................10 1.3.1. Ưu và nhược điểm của điện toán đám mây .........................................................10 1.3.2. Lợi ích của điện toán đám mây ...........................................................................13 1.4. Sự phát triển của điện toán đám mây .....................................................................13 1.4.1. Tình hình phát triển của thế giới .........................................................................13 1.4.2. Tình hình phát triển tại Việt Nam........................................................................16 1.5. Kết luận...................................................................................................................18 Chương 2. VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG ..........19 2.1. Giới thiệu về bảo mật .............................................................................................19 2.2.1. Lỗ hổng bảo mật ..................................................................................................22 2.2.2. Các lỗ hổng bảo mật ............................................................................................22 2.3. Các kiểu tấn công của hacker .................................................................................24 2.4. Các biện pháp phát hiện tấn công và kỹ thuật bảo mật mạng ................................28 2.4.1. Các biện pháp phát hiện tấn công ........................................................................28 2.4.2. Các kỹ thuật bảo mật hiện nay ............................................................................30 2.5. Kết luận...................................................................................................................38 Chương 3. GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY ....................39 3.1. An ninh bảo mật trong điện toán đám mây ............................................................39 3.1.1. Các vấn đề bảo mật liên quan đến điện toán đám mây .......................................39 3.1.2. Vấn đề bảo vệ riêng tư và bảo mật dữ liệu ..........................................................39 3.1.3. Vấn đề quản lý an toàn hệ thống .........................................................................40 3.2. Các mối đe dọa về an ninh bảo mật trong điện toán đám mây ..............................41 3.2.1. Các nguy cơ và các mối đe dọa trên điện toán đám mây ....................................41 3.2.2. Các phần mềm độc hại ........................................................................................42 3.2.3. Tấn công bằng SQL Injection..............................................................................43 3.3. Một số giải pháp an ninh bảo mật trong điện toán đám mây .................................44 3.3.1. Giải pháp bảo mật IBM .......................................................................................44 3.3.2. Giải pháp tăng năng lực bảo mật của HP ............................................................45 3.3.3. Giải pháp bảo mật điện toán đám mây của Trend Micro ....................................46 3.3.4. Giải pháp bảo mật điện toán đám mây của Panda Security ................................46 3.3.5. Giải pháp bảo mật điện toán đám mây của Symantec.........................................47 3.4. Phân tích và đánh giá các giải pháp........................................................................47 3.5. Đề xuất các khuyến nghị về an ninh bảo mật trong điện toán đám mây ................48 3.5.1. Mục đích của việc đề xuất ...................................................................................48 3.5.2. Các nguyên tắc cơ bản .........................................................................................48 3.5.3. Thuật toán Blowfish ............................................................................................49 KẾT LUẬN ................................................................................................................... 53 TÀI LIỆU THAM KHẢO ............................................................................................. 54 DANH MỤC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Ký hiệu Từ đầy đủ Nghĩa tiếng Việt API Application Programming Interface Giao diện lập trình ứng dụng SaaS Soft ware as a service Phần mềm như một dịch vụ PaaS Platform as a service Nền tảng như một dịch vụ IaaS Infrastructure as as Service Hạ tầng như một dịch vụ IEEE Institute of Electrical and Electronics Engineers Viện Kỹ thuật Điện và Điện tử LAN Local Area Network Mạng cục bộ DoS Denial of Service Tấn công từ chối dịch vụ IP Internet Protocol Giao thức liên mạng TCPIP Transmision Controll Protocol Internet Protocol Giao thức truyền tải vận VPN Virtual Private Network Mạng riêng ảo CPU Central Processing Unit Bộ xử lý trung tâm NAT Network Address Translation Địa chỉ mạng VDC Vietnam Datacommunication Company Công ty Điện toán và truyền Số liệu CRM Customer Relationship Management Quản lý quan hệ khách hàng DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến SDK Software Development Kit Gói phần mềm phát triển IDS Intrusion Detect System Hệ thống phát hiện xâm nhập SQL Structured Query Language Ngôn ngữ truy vấn có cấu trúc SSH Secure Shell Giao thức mạng thiết lập kết nối mạng một cách bảo mật NASA National Aeronautics and Space Administration Cơ quan Hàng không và Vũ trụ Hoa Kỳ HHS Department of Health and Human Services Sở y tế và dịch vụ dân sinh DANH MỤC BẢNG Bảng 2.1: Chi tiết các phương pháp mã hóa đối xứng thông dụng ..................... 32 DANH MỤC HÌNH ẢNH Hình 1.1: Mô hình điện toán đám mây ............................................................................4 Hình 1.2: Các mô hình triển khai đám mây ....................................................................5 Hình 1.3: Mô hình các lớp dịch vụ trong đám mây.........................................................7 Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây .........................................14 Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay .........................19 Hình 2.2: Các loại hacker ..............................................................................................21 Hình 2.3: Quá trình mã hóa ...........................................................................................30 Hình 2.4: Mô hình giải thuật băm .................................................................................31 Hình 2.5: Giải thuật mã hóa đồng bộđối xứng .............................................................31 Hình 2.6: Giải thuật mã hóa không đồng bộkhông đối xứng .......................................32 Hình 2.7: Chứng thực bằng userpassword ...................................................................33 Hình 2.8: Hoạt động của CHAP ....................................................................................34 Hình 2.9: Mã hóa Kerberos ...........................................................................................34 Hình 2.10: Bảo mật FTP ................................................................................................35 Hình 2.11: Mô hình tổng quát rewall ............................................................................37 Hình 2.12: Bảo mật bằng VPN ......................................................................................37 Hình 2.13: Hệ thống chống xâm nhập IDS ...................................................................38 Hình 3.1: Bảo mật đám mây IBM .................................................................................44 1 Phần 1. MỞ ĐẦU 1.1. Lý do chọn đề tài Ngày nay, cùng với sự phát triển mạnh mẽ của công nghệ thông tin, đòi hỏi mạng Internet có tốc độ ngày càng nhanh hơn, cùng với đó là các dịch vụ trên mạng Internet phát triển mạnh mẽ. Vì thế, các giải pháp công nghệ được nghiên cứu và triển khai nhằm đáp ứng được tất cả các loại hình dịch vụ. Vì thế, điện toán đám mây ra đời. Đây là công nghệ mới đã đáp ứng được chất lượng dịch vụ và giá thành thấp cho người sử dụng. “Điện toán đám mây” đã được giới thiệu năm 2007. Sự ra đời của công nghệ mới thì song song với đó là tội phạm công nghệ cao ngày càng diễn biến phức tạp, chúng ăn cắp thông tin quan trọng làm ảnh hưởng rất lớn đến các doanh nghiệp và người sử dụng, nó gây ra tổn thất không hề nhỏ đối với nền kinh tế của mỗi cá nhân chúng ta. Vì vậy vấn đề an ninh và bảo mật thông tin nói chung và trong “Điện toán đám mây” nói riêng là vấn đề cấp bách hiện nay. Cần được các nhà cung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng. Với lý do trên nên tôi chọn đề tài “Nghiên cứ u giải pháp bảo mật trong Điện toán đám mây”. 1.2. Mục tiêu của đề tài Nghiên cứu giải pháp tăng cường an ninh bảo mật trong điện toán đám mây, giúp cho các doanh nghiệp cũng như người sử dụng phòng ngừa hạn chế thấp nhất việc mất mát dữa liệu, rò rỉ thông tin cá nhân khi tham gia vào các dịch vụ điện toán đám mây. 1.3. Đối tượng và phạm vi nghiên cứu Tập trung nghiên cứu an ninh bảo mật trong điện toán đám mây, xây dựng giải pháp bảo mật cho người sử dụng và nhà cung cấp dịch vụ. 1.4. Phương pháp nghiên cứu Thu thập, phân tích và tổng hợp các thông tin, tài liệu liên quan đến đề tài, kết hợp nghiên cứu lý thuyết, tìm hiểu tình hình an ninh bảo mật trong điện toán đám mây, đánh giá các nguy cơ tiềm tàng và đề xuất giải pháp bảo mật trong điện toán đám mây. 1.5. Lịch sử nghiên cứu Với vấn đề về Điện toán đám mây, đặc biệt là bảo mật trong điện toán đám mây cũng đã được nhiều tác giả phân tích, nghiên cứu theo nhiều hướng khác nhau. Phần lớn các tác giả đều đưa ra một cách tổng quan về giải pháp bảo mật trong điện toán đám mây mà không đi sâu vào bảo mật trong các ứng dụng của điện toán 2 đám mây. Bên cạnh đó vẫn có một số vấn đề ít được đề cập là việc phân tích, đánh giá tính tối ưu các giải pháp bảo mật trong điện toán đám mây. Mặt khác, các ứng dụng sử dụng công nghệ điên toán đám mây ngày càng phát triển và đa dạng để đáp ứng nhu cầu lớn cho người sử dụng, vì thế các giải pháp bảo mật trong điện toán đám mây là rất cần thiết. 1.6. Đóng góp của đề tài Đề tài được nghiên cứu nhằm trình bày những kiến thức cơ bản và tổng quan về điện toán đám mây, các giải pháp bảo mật trong điện toán đám mây để người khác có thể tham khảo và nghiên cứu. 1.7. Cấu trúc của khóa luận Lời cảm ơn Mục lục Danh mục các ký hiệu, các chữ viết tắt Danh mục các bảng Danh mục các hình vẽ, đồ thị MỞ ĐẦU 1. Lý do chọn đề tài 2. Mục đích nghiên cứu 3. Đối tượng và phạm vi nghiên cứu 4. Phương pháp nghiên cứu 5. Lịch sử nghiên cứu 6. Đóng góp của đề tài NỘI DUNG Chương 1: Tổng quan về điện toán đ ám mây Chương 2: Vấn đề an ninh mạng và kỹ thuật bảo mật mạ ng Chương 3: Giải pháp bảo mật trong điện toán đám mây KẾT LUẬN TÀI LIỆU THAM KHẢO 3 Phần 2. NỘI DUNG NGHIÊN CỨU Chương 1. TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1. Đặt vấn đề Ngày nay, đối với các công ty, doanh nghiệp, việc quản lý tốt hiệu quả dữ liệu của riêng công ty cũng như dữ liệu khách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu và đang không ngừng gây khó khăn cho họ. Để có thể quản lý được nguồn dữ liệu đó, ban đầu các doanh nghiệp phải đầu tư, tính toán rất nhiều loại chi phí như chi phí cho phần cứng, phần mềm, mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị, phải kiểm soát việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu. Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó, các doanh nghiệp sẽ không còn quan tâm đến cơ sở hạ tầng, công nghệ mà chỉ tập trung chính vào công việc kinh doanh của họ thì sẽ mang lại cho họ hiệu quả và lợi nhuận ngày càng cao hơn. Thuật ngữ “cloud computing” còn được bắt nguồn từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán… lên trên mạng Internet. Chúng ta sẽ không còn trông thấy các máy PC, máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ còn một số các “máy chủ ảo” tập trung ở trên mạng. Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sử dụng dịch vụ của họ, mà không cần phải đầu tư nhiều vào cơ sở hạ tầng cũng như quan tâm nhiều đến công nghệ. Xu hướng này sẽ giúp nhiều cho các công ty, doanh nghiệp vừa và nhỏ mà không có cơ sở hạ tầng mạng, máy chủ để lưu trữ, quản lý dữ liệu tốt.11 Vậy “cloud computing” là gì? Nó có thể giải quyết bài toán trên như thế nào và có những đặc điểm nổi bật gì? Chúng ta sẽ đi qua các phần sau để nắm rõ vấn đề này. 1.2. Một số khái niệm trong điện toán đám mây 1.2.1. Khái niệm điện toán đám mây Điện toán đám mây (tiếng Anh: Cloud computing), còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet. Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cách bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó. Ở mô hình điện toán này, mọi khả năng liên quan đến 4 công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà không cần phải có kiến thức, kinh nghiệm về công nghệ đó. Theo tổ chức Xã hội máy tính IEEE (Institute of Electrical and Electronics Engineers - Viện Kỹ thuật Điện và Điện tử) " Nó là mẫu hình trong đó thông tin được lưu trữ thường trực tại các máy chủ trên Internet và chỉ được lưu trữ tạm thời ở các máy khách, bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các phương tiện máy tính cầm tay,...". Trong mô hình này, phần mềm và lưu trữ không tồn tại trên máy tính cá nhân, nhưng trên một máy chủ lớn tập trung hoặc các máy chủ - những "đám mây", nơi họ có thể truy cập được khi cần thiết với một trình duyệt kết nối Internet.8 Hình 1.1: Mô hình điện toán đám mây Thuật ngữ “ điện toán đám mây ” ra đời giữa năm 2007 không phải để nói về một trào lưu mới, mà để khái quát lại các hướng đi của cơ sở hạ tầng thông tin vốn đã và đang diễn ra từ mấy năm qua. Quan niệm này có thể được diễn giải một cách đơn giản: Các nguồn điện toán khổng lồ như phần mềm và các dịch vụ sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần. Với các dịch vụ sẵn có trên Internet, doanh nghiệp không phải mua và duy trì hàng trăm, thậm chí hàng nghìn máy tính cũng như phần mềm. Họ chỉ cần tập trung vào kinh doanh lĩnh vực riêng của mình bởi đã có người khác lo cơ sở hạ tầng và công nghệ thông tin thay họ. 5 1.2.2. Các mô hình triển khai Trong điện toán đám mây các nhà cung cấp dịch vụ đã đưa ra 3 mô hình để tổ chức, cá nhân lựa chọn tùy thuộc vào nhu cầu và đặc thù công việc, cũng như chi phí và các tổ chức cá nhân bỏ ra để tham gia sử dụng các dịch vụ điện toán đám mây. Hình 1.2: Các mô hình triển khai đám mây Những mô hình này bao gồm: Đám mây công cộng, đám mây riêng, đám mây lai. Sau đây là các mô hình điện toán đám mây đã được triển khai.  Mô hình đám mây công cộng - Public Cloud Computing Mô hình đầu tiên được nói đến khi đề cập tới điện toán đám mây chính là mô hình đám mây công cộng. Chúng tồn tại ngoài tường lửa công ty và chúng được lưu trữ đầy đủ và được nhà cung cấp đám mây quản lý. Đây là mô hình mà hạ tầng điện toán đám mây được một tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả khách hàng thông qua hạ tầng mạng Interner hoặc các mạng công cộng diện rộng. Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ. Do vậy, hạ tầng điện toán đám mây được thiết kế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập.11 Các dịch vụ đám mây được nhà cung cấp dịch vụ cung cấp cho mọi người sử dụng rộng rãi. Các dịch vụ được cung cấp và quản lý bởi một nhà cung cấp dịch vụ và các ứng dụng của người dùng đều nằm trên hệ thống đám mây. Các tài nguyên trong đám mây sẽ được cấp phát động. Các dịch vụ được cung cấp thông qua môi trường internet. Khách hàng sử dụng dịch vụ sẽ được lợi là chi phí đầu tư thấp, giảm thiểu rủi ro do nhà cung cấp dịch vụ đã gánh vác nhiệm vụ quản lý hệ thống, cơ sở hạ tầng, bảo mật ngoài ra đám mây công cộng còn cung cấp khả năng co giãn theo yêu cầu của người sử dụng. 6 Đám mây công cộng có một trở ngại, đó là vấn đề mất kiểm soát về dữ liệu và vấn đề an toàn dữ liệu. Trong mô hình này mọi dữ liệu đều nằm trên dịch vụ đám mây, do nhà cung cấp dịch vụ đám mây đó bảo vệ và quản lý. Chính điều này khiến cho khách hàng, nhất là các công ty lớn cảm thấy không an toàn đối với những dữ liệu quan trọng của mình khi sử dụng dịch vụ đám mây.3  Mô hình đám mây riêng - Private Cloud Computing Là các dịch vụ đám mây được cung cấp trong doanh nghiệp. Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý. Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây công cộng, điểm khác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì đám mây. Việc thiết lập đám mây riêng đôi khi không còn chi phí cho việc sử dụng và duy trì hoạt động liên tục của đám mây và có thể vượt qua chi phí khi sử dụng một đám mây công cộng.12 Các đám mây riêng có nhiều lợi thế hơn so với đám mây công cộng. Việc kiểm soát chi tiết các tài nguyên khác nhau trên đám mây công ty có các lựa chọn cấu hình phù hợp. Các đám mây riêng sẽ rất ý tưởng khi công việc đang được thực hiện không cần đến đám mây công cộng và sẽ không lo ngại đến vấn đề an ninh, quản lý.  Mô hình đám mây lai - Hybrid Cloud Computing Đám mây lai là sự kết hợp của đám mây công cộng và riêng. Những đám mây này thường do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng. Đám mây lai sử dụng các dịch vụ có trong cả đám mây công cộng và đám mây riêng. Các đám mây lai hầu hết thường được sử dụng làm những việc sau: - Là nơi các ứng dụng lưu trú trong đám mây và các ứng dụng quan trọng vẫn còn trên web. - Là nơi thí nghiệm, nơi đám mây được sử dụng với vùng làm việc tạm thời. - Khả năng bổ sung hay bùng nổ dịch vụ nơi đám mây được sử dụng cho các đột biến bất ngờ. Hạn chế chính với đám mây lai là khó khăn trong việc tạo ra và quản lý chúng. Giải pháp đặt ra là tiếp nhận và cung cấp các dịch vụ từ các nguồn khác nhau như thể chúng có nguồn gốc từ một nơi và có thể tương tác giữa các đám mây riêng và chung.5 7 1.2.3. Các lớp dịch vụ đám mây Một đặc điểm quan trọng của điện toán đám mây đó là mọi thứ đều trở thành dịch vụ. Dịch vụ điện toán đám mây rất đa dạng và bao gồm tất cả các lớp dịch vụ điện toán từ cung cấp năng lực tính toán trên dưới máy chủ hiệu suất cao hay các máy chủ ảo, không gian lưu trữ dữ liệu, hay một hệ điều hành, một công cụ lập trình, hay một ứng dụng kế toán… Các dịch vụ cũng được phân loại khá da dạng, nhưng các mô hình dịch vụ điện toán đám mây phổ biến nhất có thể được phân thành 5 nhóm gồm 3 nhóm chính: Hạ tầng như một dịch vụ (IaaS), Nền tảng như một dịch vụ (PaaS), Phần mềm như một dịch vụ (SaaS). Hình 1.3: Mô hình các lớp dịch vụ trong đám mây  IaaS - Infrastructure as a Service - Hạ tầng như một dịch vụ Tầng đáy của đám mây là tầng các dịch vụ cơ sở hạ tầng. Ở đây, chúng ta thấy một tập hợp các tài sản vật lí như các máy chủ, các thiết bị mạng và các đĩa lưu trữ được đưa ra như là các dịch vụ được cung cấp cho người tiêu dùng. Các dịch vụ ở đây hỗ trợ cơ sở hạ tầng ứng dụng - bất kể cơ sở hạ tầng đó đang được cung cấp qua một đám mây hay không và nhiều người tiêu dùng hơn. Cũng như với các dịch vụ nền tảng, sự ảo hóa là một phương pháp thường được sử dụng để tạo ra chế độ phân phối các nguồn tài nguyên theo yêu cầu. Các dịch vụ cơ sở hạ tầng tập trung vào vấn đề trang bị đúng các trung tâm dữ liệu bằng cách đảm bảo công suất điện toán khi cần thiết. Ngoài ra, 8 do thực tế là các kỹ thuật ảo hóa thường được sử dụng trong tầng này nên có thể thấy rõ sự tiết kiệm chi phí do việc sử dụng nguồn lực hiệu quả mang lại. Ví dụ điển hình về dịch vụ này là dịch vụ EC2 của Amazon. Khách hàng có thể đăng ký sử dụng một máy tính ảo trên dịch vụ của Amazon và lựa chọn một hệ thống điều hành (ví dụ, Windows hoặc Linux) và tự cài đặt ứng dụng của mình.  PaaS - Platform as a Service – Nền tảng như một dịch vụ Dịch vụ nền tảng cung cấp giao diện lập trình ứng dụng (API - Aplication Programing Interface) cho phát triển ứng dụng trên một nền tảng trừu tượng. PaaS cung cấp nền tảng tính toán và một tập các giải pháp nhiều lớp. Nó hỗ trợ việc triển khai ứng dụng mà người sử dụng không cần quan tâm đến sự phức tạp của việc trang bị và quản lý các lớp phần cứng và phần mềm bên dưới. PaaS cung cấp tất cả các tính năng cần thiết để hổ trợ chu kỳ sống của việc xây dựng, cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kỳ thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học hay người dùng cuối. Nó còn được biết đến với một tên khác là cloudware.11 Các dịch vụ ở đây được dành để hỗ trợ cho các ứng dụng. Các ứng dụng này có thể đang chạy trong đám mây và chúng có thể đang chạy trong một trung tâm dữ liệu doanh nghiệp truyền thống hơn. Để đạt được khả năng mở rộng cần thiết trong một đám mây, các dịch vụ khác nhau được đưa ra ở đây thường được ảo hóa. Các dịch vụ nền tảng này cho phép người tiêu dùng chắc chắn rằng các ứng dụng của họ được trang bị để đáp ứng các nhu cầu của người dùng bằng cách cung cấp cơ sở hạ tầng ứng dụng dựa theo yêu cầu. Dịch vụ App Engine của Google là một dịch vụ PaaS điển hình, cho phép khách hàng xây dựng các ứng dụng web với môi trường chạy ứng dụng và phát triển dựa trên ngôn ngữ lập trình Java hoặc Python.7 a) Những đặc trưng tiêu biểu:  Phục vụ cho việc phát triển, triển khai và vận hành ứng dụng giống như là môi trường phát triển tích hợp.  Các công cụ khởi tạo với giao diện trên nền web. Kiến trúc đồng nhất.  Tích hợp dịch vụ web và cơ sơ dữ liệu, hỗ trợ cộng tác nhóm phát triển.  Công cụ hỗ trợ tiện ích. 9 b) Thuận lợi và khó khăn  Thuận lợi:  Dịch vụ nền tảng đang ở thời kỳ đầu và được ưa chuộng ở những tính năng vốn được yêu thích bởi dịch vụ phần mềm, bên cạnh đó có tích hợp các yếu tố về nền tảng hệ thống.  Ưu điểm trong những dự án tập hợp những công việc nhóm có sự phân tán về địa lý.  Khả năng tích hợp nhiều nguồn của dịch vụ web.  Giảm chi phí ngoài lề khi tích hợp các dịch vụ về bảo mật và khả năng mở rộng cũng như kiểm soát lỗi....  Tạo điều kiện dễ dàng hơn cho việc phát triển ứng dụng đa người dùng cho những người không chỉ trong nhóm lập trình mà có thể kết hợp nhiều nhóm cùng làm việc.  Một số khó khăn:  Ràng buộc bởi nhà cung cấp: Nghĩa là một khách hàng phụ thuộc vào một nhà cung cấp và không thể sử dụng nhà cung cấp khác mà không chịu chi phí chuyển đổi đáng kể.  Giới hạn phát triển: Độ phức tạp khiến nó không phù hợp với yêu cầu phát triển nhanh vì những tính năng phức tạp khi thực hiện trên nền tảng web.  SaaS – Software as a Service – Phần mềm như một dịch vụ Dịch vụ phần mềm là một mô hình triển khai ứng dụng mà ở đó người cung cấp cho người sử dụng dịch vụ theo yêu cầu. Những nhà cung cấp SaaS có thể lưu trữ ứng dụng trên máy chủ của họ hoặc tải ứng dụng xuống thiết bị khách hàng, vô hiệu hóa nó sau khi kết thúc thời hạn. Tầng này có lẽ là hầu như quen thuộc với người dùng Web hằng ngày. Tầng các dịch vụ ứng dụng này được lưu trữ các ứng dụng phù hợp với mô hình SaaS. Đây là những ứng dụng chạy trong một đám mây và cung cấp theo yêu cầu về các dịch vụ cho người dùng. Có hàng ngàn ứng dụng SaaS và số lượng phát triển hàng ngày nhờ các công nghệ Web 2.0. Trong cả hai trường hợp, các ứng dụng được cung cấp qua mô hình SaaS làm lợi cho người tiêu dùng bằng cách giải phóng ra cho họ khỏi việc cài đặt và bảo trì phần mềm và các ứng dụng có thể được sử dụng thông qua các mô hình cấp phép có hổ trợ trả tiền để sử dụng.7 10 Dịch vụ SaaS nổi tiếng nhất phải kể đến Salesforce.com với các ứng dụng cho doanh nghiệp mà nổi bật nhất là CRM. Các ứng dụng SaaS cho người dùng cuối phổ biến là các ứng dụng office Online của Microsoft hay Google Docs của Google.12 1.3. Đặc điểm của điện toán đám mây Điện toán đám mây có đặc điểm chính sau đây: - Nhanh chóng cải thiện với người dùng có khả năng cung cấp sẵn các tài nguyên cơ sở hạ tầng công nghệ một cách nhanh chóng và ít tốn kém. - Sự độc lập giữa các thiết bị và vị trí làm cho người dùng có thể truy cập hệ thống bằng cách sử dụng trình duyệt web mà không quan tâm đến vị trí của họ hay thiết bị nào đó mà họ đang dùng, ví dụ như: PC, mobile. Vì cơ sở hạ tầng off-site (được cung cấp bởi đối tác thứ 3) và được truy cập thông qua Internet, do đó người dùng có thể kết nối từ bất kỳ nơi nào. - Nhiều người sử dụng giúp chia sẻ tài nguyên và giá thành, cho phép tập trung hóa cơ sở hạ tầng, tận dụng hiệu quả các hệ thống. - Độ tin cậy được cải thiện thông qua việc sử dụng các site có nhiều dư thừa, làm nó thích hợp cho tính liên tục trong kinh doanh và khôi phục sau sự cố. Tuy nhiên, phần lớn các dịch vụ của điện toán đám mây có những lúc thiếu hụt và người giám đốc kinh doanh, IT phải làm cho nó ít đi.8 - Phân phối theo nhu cầu sử dụng. - Quản lý được hiệu suất hoạt động và kiến trúc nhất quán, kết nối được dùng là cấu trúc web service để giao tiếp hệ thống. - Việc bảo mật được cải thiện nhờ vào tập trung hóa dữ liệu, các tài nguyên chú trọng bảo mật... Nhưng cũng nâng cao mối quan tâm về việc mất quyền điều khiển dữ liệu quan trọng. - Khả năng duy trì ổn định. 1.3.1. Ưu và nhược điểm của điện toán đám mây 1.3.1.1. Ưu điểm Giảm chi phí: Chi phí đầu tư ứng dụng công nghệ thông tin đối với những tổ chức, doanh nghiệp lớn, đòi hỏi phải lưu trữ, xử lý một lượng lớn thông tin, số liệu là không hề nhỏ. Ngoài việc đầu tư ban đầu thì việc duy trì hệ thống trung tâm dữ liệu tiêu tốn khá lớn ngân sách đầu tư cho công nghệ thông tin. Trong khi thực tế là phần lớn các tổ chức, doanh nghiệp thường có hiệu suất sử dụng máy chủ rất thấp và chỉ sử 11 dụng ở một số thời điểm tùy thuộc vào tính chất công việc và ngành nghề kinh doanh. Trong vài năm gần đây đã xuất hiện một xu hướng trong quản lý trung tâm dữ liệu với việc ảo hóa máy chủ cho phép triển khai nhanh hơn các máy chủ chuyên ngành và hướng tới mật độ máy chủ cao hơn mà không tăng kích thước của trung tâm dữ liệu hoặc chi phí cho nhân viên. Tuy nhiên, những lựa chọn này vẫn đòi hỏi đầu tư công nghệ và đảm bảo duy trì lâu dài. Điện toán đám mây là một mô hình máy tính, hứa hẹn đảm bảo khả năng mở rộng không giới hạn, triển khai nhanh chóng và yêu cầu bảo trì tối thiểu. Đối với tổ chức, doanh nghiệp dịch vụ điện toán đám mây cung cấp rộng rãi những lợi ích giúp hạ thấp tổng chi phí cho các dịch vụ tương đương (chỉ trả tiền cho những gì sử dụng), tăng tính linh hoạt để đáp ứng với các cơ hội của thị trường mà không cần phải duy trì hệ thống có công suất cao và truy cập, sử dụng năng lực điện toán đám mây khổng lồ của nhà cung cấp. Ngay lập tức khả năng mở rộng, khả năng xử lý song song làm giảm thời gian xử lý công việc và thời gian chờ thực hiện, hệ thống dự phòng giúp cải thiện độ tin cậy và tính sẵn sàng được tăng cao,…. Hơn nữa, các nhà cung cấp dịch vụ điện toán đám mây có thể đạt được hiệu quả rất tốt so với các trung tâm dữ liệu bởi vì các nhà cung cấp dịch vụ có quy mô năng lực lớn để giải quyết các nhu cầu tổng hợp của nhiều doanh nghiệp, đáp ứng tốt về thời gian đối với những yêu cầu khác nhau. Điều này cho phép tỷ lệ sử dụng máy chủ cao hơn rất nhiều dẫn đến đơn giá thấp hơn. Các nhà cung cấp dịch vụ điện toán đám mây có thuận lợi hơn trong việc xác định vị trí, quy mô và quản lý hoạt động của hệ thống để tận dụng tối ưu giúp giảm chi phí năng lượng, có được lao động có tay nghề cao, băng thông lớn.8 Dễ sử dụng, tiện lợi: Khi tổ chức sử dụng điện toán đám mây, mọi nhân viên sẽ được tiếp cận với các thông tin họ cần để phục vụ cho công việc của họ. Chúng ta có thể truy cập dữ liệu và ứng dụng để làm việc ở bất kỳ đâu miễn là nơi đó có internet. Chúng ta có thể sử dụng máy tính xách tay, máy tính bảng, điện thoại thông minh để làm việc. Điện toán đám mây cho phép chia sẻ tài nguyên và chi phí trên một địa bàn rộng lớn, mang lại các lợi ích cho người dùng. Có thể tiếp cận từ xa thông qua internet là một trong những lý do hàng đầu khiến nhiều doanh nghiệp chuyển sang điện toán đám mây. Độ tin cậy cao: Không chỉ dành cho người dùng phổ thông, điện toán đám mây còn phù hợp với các yêu cầu cao và liên tục của các công ty kinh doanh và các 12 nghiên cứu khoa học. Tuy nhiên, một vài dịch vụ lớn của điện toán đám mây đôi khi rơi vào trạng thái quá tải, khiến hoạt động bị ngưng trệ. Khi rơi vào trạng thái này, người dùng không có khả năng để xử lý các sự cố mà phải nhờ vào các chuyên gia từ "đám mây" tiến hành xử lý. Khả năng mở rộng được, giúp cải thiện chất lượng các dịch vụ được cung cấp trên "đám mây". 8 Tận dụng tối đa tài nguyên: Tài nguyên sử dụng của điện toán đám mây luôn được quản lý và thống kê trên từng khách hàng và ứng dụng, theo từng ngày, từng tuần, từng tháng. Điều này đảm bảo cho việc định lượng giá cả của mỗi dịch vụ do điện toán đám mây cung cấp để người dùng có thể lựa chọn phù hợp. 1.3.1.2. Nhược điểm Mặc dù có rất nhiều ưu điểm quan trọng, tuy nhiên mô hình điện toán này vẫn còn mắc phải một số nhược điểm sau: Tính riêng tư: Các thông tin người dùng và dữ liệu được chứa trên điện toán đám mây có đảm bảo được riêng tư và liệu các thông tin đó có bị sử dụng vì một mục đích nào khác? Đó là câu hỏi mà nhiều người dùng đã đặt ra. Tính sẵn dùng: Liệu các dịch vụ đám mây có bị "treo" bất ngờ, khiến cho người dùng không thể truy cập các dịch vụ và dữ liệu của mình trong những khoảng thời gian nào đó làm ảnh hưởng đến công việc. An toàn dữ liệu: Một vài dịch vụ lưu trữ dữ liệu trực tuyến trên đám mây bất ngờ ngừng hoạt động hoặc không tiếp tục cung cấp dịch vụ, khiến cho người dùng phải sao lưu dữ liệu của họ từ "đám mây" về máy tính cá nhân. Điều này sẽ mất nhiều thời gian. Thậm chí một vài trường hợp vì một lý do nào đó mà dữ liệu người dùng bị mất và không thể phục hồi được. Tính di động của dữ liệu và quyền sở hữu: Một câu hỏi đặt ra, liệu người dùng có thể chia sẻ dữ liệu từ dịch vụ đám mây này sang dịch vụ của đám mây khác? Hoặc trong trường hợp không muốn tiếp tục sử dụng dịch vụ cung cấp từ đám mây, liệu người dùng có thể sao lưu toàn bộ dữ liệu cũ họ từ đám mây? Và làm cách nào để người dùng có thể chắc chắn rằng các dịch vụ đám mây sẽ không hủy toàn bộ dữ liệu của họ trong trường hợp dịch vụ ngừng hoạt động. 3 Khả năng bảo mật: Vấn đề tập trung dữ liệu trên các "đám mây" là cách thức hiệu quả để tăng cường bảo mật, nhưng mặt khác cũng lại chính là mối lo của người sử dụng dịch vụ của điện toán đám mây. Bởi lẽ một khi các đám mây bị tấn công hoặc 13 đột nhập, toàn bộ dữ liệu sẽ bị chiếm dụng. Tuy nhiên, đây không thực sự là vấn đề của riêng "điện toán đám mây", bởi lẽ tấn công đánh cắp dữ liệu là vấn đề gặp phải trên bất kỳ môi trường nào, ngay cả trên các máy tính cá nhân. 1.3.2. Lợi ích của điện toán đám mây Như vậy, trước đây để có thể triển khai một ứng dụng (ví dụ một trang Web), chúng ta phải đi mua hoặc thuê một hay nhiều máy chủ, sau đó đặt máy chủ tại các trung tâm dữ liệu (data center) thì nay điện toán đám mây cho phép chúng ta giảm được quá trình mua hoặc thuê đó đi bằng cách chúng ta chỉ cần nêu ra yêu cầu mình, hệ thống sẽ tự động gom nhặt các tài nguyên rỗi (free) để đáp ứng yêu cầu của chúng ta. Chính vì vậy, có thể kể đến một vài lợi ích nhỏ cơ bản của điện toán đám mây như sau: - Sử dụng tài nguyên tính toán động (Dynamic computing resources): Các tài nguyên được cấp phát cho doanh nghiệp đúng như những gì doanh nghiệp muốn một cách tức thời. Thay vì doanh nghiệp phải tính toán xem có nên mở rộng hay không, phải đầu tư bao nhiêu máy chủ thì nay doanh nghiệp chỉ cần yêu cầu và đám mây sẽ tự kiếm tài nguyên rỗi để cung cấp cho ta. - Giảm chi phí: Doanh nghiệp sẽ có khả năng cắt giảm chi phí để mua bán, cài đặt và bảo trì tài nguyên. Rõ ràng thay vì việc phải cử một chuyên gia đi mua máy chủ, cài đặt máy chủ, bảo trì máy chủ thì nay chúng ta chẳng cần phải làm gì ngoài việc xác định chính xác tài nguyên mình cần và yêu cầu. - Giảm độ phức tạp trong cơ cấu của doanh nghiệp: Doanh nghiệp sản xuất hàng hóa mà lại phải có cả một chuyên gia IT để vận hành, bảo trì máy chủ thì quá tốn kém. Nếu outsource được quá trình này thì doanh nghiệp sẽ chỉ tập trung vào việc sản xuất hàng hóa chuyên môn của mình và giảm bớt được độ phức tạp trong cơ cấu. - Tăng khả năng sử dụng tài nguyên tính toán: Một trong những câu hỏi đau đầu của việc đầu tư tài nguyên (ví dụ máy chủ) là bao lâu thì nó sẽ hết khấu hao, chúng ta đầu tư như thế có lãi không?.. Khi sử dụng tài nguyên trên đám mây thì chúng ta không còn phải quan tâm tới điều này nữa. 1.4. Sự phát triển của điện toán đám mây 1.4.1. Tình hình phát triển của thế giới Các hoạt động liên quan đến điện toán đám mây đang diễn ra trên phạm vi toàn thế giới, tại nhiều nước, mô hình máy chủ ảo đã thực sự được quan tâm và ứng dụng 14 hiệu quả. Cho đến nay điện toán đám mây đang được phát triển và cung cấp bởi nhiều nhà cung cấp, trong đó có Amazon, Google, DataSynapse, Salesforce cũng như các nhà cung cấp truyền thống Microsoft, IBM, HP… Đã được rất nhiều người dùng cá nhân cho đến các công ty lớn như L’Oreal, General Electric, Ebay, Coca-cola… Chấp nhận và sử dụng.13 Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây Anh Chính phủ hoàng gia Anh đã xây dựng G-Cloud, một mạng điện toán đám mây trên quy mô toàn chính phủ và cũng là một ưu tiên chiến lược. Hệ thống được bắt đầu trong năm 2012, cho đến tháng 5, 2013 đã có trên 700 nhà cung cấp đăng ký, chiếm 80 số doanh nghiệp vừa và nhỏ. Theo báo cáo vào tháng 4 năm 2013 đạt được doanh số là 18.2 triệu bảng Anh và được dự báo sẽ vượt qua 100 triệu bảng trong năm 2016.13 Nhật Bản Chính phủ Nhật đang triển khai một sáng kiến lớn về điện toán đám mây, nhân rộng đám mây Kasumigaseki. Sáng kiến này tìm cách phát triển một môi trường điện toán đám mây riêng có thể tính toán toàn bộ hệ thống của chính phủ Nhật Bản. Đám mây Kasumigaseki sẽ hỗ trợ chia sẻ tài nguyên và thông tin ở mức độ cao và khuyến khích hoạt động tiêu chuẩn hóa, tập trung hóa các tài nguyên công nghệ thông tin của chính phủ. Thông qua tập trung hóa toàn bộ hoạt động công nghệ thông tin của chính phủ vào một cơ sở hạ tầng đám mây duy nhất, chính phủ Nhật Bản cho rằng họ sẽ không chỉ cắt giảm được chi phí mà còn thu được những lợi ích cho các hoạt động công nghệ thông tin “xanh” hơn, thân thiện với môi trường.13 15 Châu Âu Với các doanh nghiệp Châu Âu, tiết kiệm chi phí là sức hấp dẫn lớn nhất của điện toán đám mây. Các số liệu cho thấy các khách hàng của Amazon đã tiết kiệm từ 25- 30 chi phí thông qua mạng lưới đám mây toàn cầu thay vì duy trì hệ thống máy tính riêng. Theo công ty viễn thông Châu Âu Colt Group đã thăm dò 500 CIO của các công ty lớn tại Anh, Pháp, Đức, Tây Ban Nha, Bỉ, Hà Lan về tương lại điện toán đám mây cho biết điện toán đám mây sẽ là nền tảng chính trong năm 2016. 80 người được hỏi đã trả lời rằng trong năm 2016, các hệ thống đám mây sẽ trở nên quan trọng hơn cả trong các nền tảng công nghệ thông tin của công ty họ.10 Mỹ Tại Mỹ, điện toán đám mây đã trở thành giải pháp phổ biến thay cho công nghệ điện toán truyền thống kể từ năm 2011. Chính phủ Mỹ khuyến khích các cơ quan Liên bang sử dụng đám mây và coi đây là một trong những giải pháp hữu hiệu để tiết kiệm kinh phí đầu tư cho công nghệ thông tin 8, góp phần giảm thiểu thâm hụt ngân sách. Điển hình là có rất nhiều tổ chức tiến hành xây dựng, áp dụng và triển khai Điện toán đám mây phục vụ công việc như: - Cơ quan quản lý dịch vụ chung GSA (General Services Adminstration): Đây là cơ quan được đánh giá rất tích cực trong áp dụng điện toán đám mây. Tháng 22009, cơ quan này kí hợp đồng với Terremark nhằm thuê dịch vụ đám mây cho cổng thông tin điện tử (portals) quan trọng của Chính phủ điện tử - USA.gov và trang thông tin điện tử tiếng Tây Ban Nha của nó. Các trang này có lưu lượng người truy cập khoảng 3430001 ngày. Khi lượng người truy cập tăng đột biến, nhờ áp dụng điện toán đám mây có thể mở rộng dung lượng hệ thống trong vòng 01 ngày, thay bởi 06 tháng như trước đây. GSA cũng thống kê rằng, khi áp dụng điện toán đám mây giảm chi phí hạ tầng tới 90, trong khi đó có thể thay đổi mềm dẻo năng lực hệ thống theo nhu cầu.8 - Cơ quan Hàng không và vũ trụ NASA (National Aeronautics and Space Administration): Năm 2010 đã khởi động nền tảng điện toán đám mây NELBULA. Đám mây cho phép cung cấp giải pháp cho năng lực tính toán, khả năng lưu trữ, kết nối mạng mềm dẻo, bảo đảm hiệu quả cao về năng lượng và chi phí. CIO của NASA tuyên bố rằng NEBULA đóng vai trò củng cố rất nhiều webiste của NASA, kích thích sự tham gia tích cực của xã hội vào các nhiệm vụ không gian của NASA. NEBULA cung cấp cả hai loại dịch vụ PaaS và IaaS, nó cung cấp nhiều cơ hội mới cho hợp tác và 16 nghiên cứu. NEBULA cung cấp các dịch vụ đám mây cho nội bộ NASA (cho phép cơ quan này củng cố 70 trung tâm dữ liệu nội bộ) và cho các cơ quan liên bang khác . - Sở Nội vụ (Department of the Interior): Trung tâm nghiệp vụ quốc gia (NBC) của Bộ Nội vụ, hiện nay đang xây dựng năng lực như một nhà cung cấp dịch vụ đám mây. NBC vận hành hai trung tâm dữ liệu phục vụ rất nhiều mục đích tính toán liên quan đến tính lương, nguồn nhân lực, kế toán của hàng tá cơ quan liên bang. NBC đã giới thiệu một vài ứng dụng quản lý nguồn nhân lực dựa trên điện toán đám mây, bao gồm các chương tình tuyển dụng, quản lý nhân sự, đào tạo. NBC cũng bắt đầu đề xuất phần mềm mua sắm, tài chính dựa trên đám mây.810 - Nhà trắng: Nhà trắng đã có những bước đi nhằm tích hợp các công cụ điện toán đám mây vào các hoạt động của mình. Nhà trắng sử dụng Google Moderator như là công cụ giúp các nhóm quyết định những câu hỏi nên được hỏi, thu hút các câu hỏi từ xã hội sau đó biểu quyết công cộng. Mặt khác Văn phòng quản lý và ngân sách (OMB) cũng sử dụng điện toán đám mây như là cách để các cơ quan hoặc địa phương đang nhận được các quỹ khuyến khích báo cáo tình hình sử dụng kinh phí của họ qua đám mây.8 1.4.2. Tình hình phát triển tại Việt Nam  Thực trạng triển khai điện toán đám mây IBM là doanh nghiệp tiên phong trong lĩnh vực này khi mở trung tâm điện toán đám mây vào tháng 9, 2008 với khách hàng đầu tiên là Công ty cổ phần công nghệ và truyền thông Việt Nam. Sau đó, Microsoft là một trong những công ty hàng đầu tiếp bước điện toán đám mây ở thị trường Việt Nam, nhưng hiện vẫn đang trong giai đoạn phát triển thử nghiệm. Tiếp theo phải kể đến khi FPT – công ty công nghệ của Việt Nam đã khẳng định vị thế tiên phong của mình trong công nghệ bằng lễ ký với Microsoft châu Á – Trend Micro để hợp tác phát triển đám mây ở châu Á. Trend Micro cho rằng điện toán đám mây sẽ đem lại cơ hội cho Việt Nam bởi công nghệ hoàn toàn mới sẽ giúp giới trẻ Việt Nam vốn rất năng động sẽ có thêm điều kiện sáng tạo và phát huy tài năng của mình. Một số cơ quan chính phủ đã lựa chọn mô hình Private Cloud hoặc Community Cloud cho các dự án xây mới trung tâm tích hợp dữ liệu hoặc cho môi trường phát triển, kiểm thử, điển hình như các bộ Tài nguyên Môi trường, Khoa học Công nghệ, Thông tin Truyền thông hoặc các địa phương như TP Hồ Chí Minh, Đà Nẵng, 17 Cà Mau. Gần đây, xuất hiện thêm nhiều công ty mới cung cấp dịch vụ đám mây, song đa số tập trung vào những phân khúc thị trường hẹp, chẳng hạn QTSC, VNTT, Prism, Exa, HostVN… Một số nhà cung cấp như Bkav, FPT, VDC, NEO… thì chỉ cung cấp những dịch vụ riêng lẻ quản lý văn phòng, nhân sự, quan hệ khách hàng. Nhiều công ty vẫn chưa triển khai ứng dụng công nghệ này mà vẫn chỉ dừng ở mức nghiên cứu và khảo sát.13 Tuy nhiên theo các chuyên gia nhận định, đây chính là giải pháp tối ưu để các doanh nghiệp nước ta giảm thiểu chi phí cũng như tăng hiệu suất làm việc ở mức tối đa. Nhưng trên thực tế, công nghệ này thực sự vẫn chưa đạt được mức kỳ vọng như nó mang lại.  Tương lai cho các doanh nghiệp Việt Nam - Một tín hiệu vui cho sự phát triển điện toán đám mây ở Việt Nam là hầu hết các tổ chức, doanh nghiệp đều đã có hiểu biết cơ bản về đám mây và có kế hoạch sử dụng trong vòng 2 năm tới. Theo kết quả của nghiên cứu được công bố tại hội thảo “Toàn cảnh CNTT-TT Việt Nam – Viet Nam ICT Outlook –VIO 2013” (VIO 2013) : - Chỉ có 3 tổ chức, doanh nghiệp cho biết không có kế hoạch triển khai dịch vụ đám mây. - 25 đang tìm hiểu, nghiên cứu, đánh giá nhưng chưa có kế hoạch sử dụng. - 8 sẽ sử dụng sau 6 tháng. - 39 đang sử dụng dịch vụ đám mây. - 19 đang sử dụng dịch vụ đám mây và sẽ gia tăng việc sử dụng. - Đáng chú ý việc Viettel đang thử nghiệm cung cấp dịch vụ Cloud VPS – một dịch vụ điện toán đám mây công cộng ở mức hạ tầng cơ bản. Cùng tham gia mảng thị trường này với Viettel là VDC – đang cung cấp 2 dịch vụ gồm Managed Backup (quản lý dự phòng sao lưu dữ liệu) và IaaS (dịch vụ web cung cấp các máy chủ, hệ thống lưu trữ, thiết bị mạng và phần mềm qua một mô hình dịch vụ tự phục vụ tự động). Theo kết quả nghiên cứu vừa được ông Chu Tiến Dũng, chủ tịch Hội Tin học TP.HCM công bố tại hội thảo VIO 2013 Viettel và VMS đang là hai nhà mạng tiên phong triển khai ứng dụng điện toán đám mây riêng để tiết kiệm chi phí và rút ngắn thời gian phát triển dịch vụ. Vào tháng 62013, MobiFone đã công bố triển khai thỏa thuận hợp tác chiến lược về xây dựng các giải pháp di động đầu tiên tại Việt Nam dựa trên nền tảng điện toán đám mây của IBM cho Trung tâm di động khu vực 2. Các giải 18 pháp di động dựa trên nền tảng điện toán đám mây cũng sẽ hỗ trợ MobiFone kết nối hàng nghìn nhân viên, đặc biệt là các giao dịch viên tại thành phố Hồ Chí Minh thông qua các thiết bị di động.13  Những thách thức cho điện toán đám mây tại Việt Nam Việc triển khai ứng dụng đám mây tại Việt Nam vẫn đối mặt với nhiều thách thức như: Cơ sở hạ tầng chưa đồng bộ, khách hàng thiếu niềm tin đối với nhà cung cấp dịch vụ đám mây về cam kết chất lượng dịch vụ, bảo mật thông tin, chi phí đầu tư cho hạ tầng đám mây cao trong khi quy mô thị trường còn nhỏ và các nhà cung cấp dịch vụ trong nước khó cạnh tranh với các nhà cung cấp dịch vụ toàn cầu, khả năng liên kết giữa các nhà cung cấp dịch vụ đám mây còn yếu. Đặc biệt so với các nước trong khu vực, Việt Nam chưa có một sáng kiến, chương trình nào nhằm khuyến khích phát triển thị trường hay ứng dụng của đám mây. 1.5. Kết luận Chương này tôi đã tìm hiểu một số khái niệm cơ bản về điện toán đám mây bao gồm mô hình triển khai và các loại hình cung cấp dịch vụ. Các lợi ích có được từ mô hình điện toán đám mây là không thể phủ nhận được. Tuy nhiên để được hoàn thiện được các đặc tính của điện toán đám mây thì cần một bài toán lâu dài. Vẫn có rất nhiều mối lo cho người dùng về các vấn đề trong môi trường điện toán đám mây. Chương 2 tôi sẽ đi sâu vào phân tích vấn đề an ninh mạng và kỹ thuật bảo mật mạng. 19 Chương 2. VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG 2.1. Giới thiệu về bảo mật Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển thì nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời.14 Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử và giao dịch trực tuyến…. Mỗi nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng có thể trở thành tai họa.16 Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ, và 20 chỉ trong 9 tháng đầu năm 2015 đã ghi nhận được 7.421 cuộc tấn công thay đổi giao diện các website tại Việt Nam trong đó có 164 website, cổng thông tin thuộc khối cơ quan Nhà nước và còn sẽ còn tăng mạnh trong thời gian tới. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như ATT, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hay biết những cuộc tấn công đang nhằm vào hệ thống của họ.15 Điển hình là cuộc tấn công vào phần mềm thương mại của IBM tháng 32001, hai hacker đã tìm thấy lỗ hổng trên ứng dụng mà bất cứ ai với một trình duyệt Web cũng có thể lấy tài khoản của người dùng, thậm chí cả người quản trị. Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng mà các phương pháp tấn công ngày càng tinh vi và có tổ chức. Mặt khác, việc quản trị các hệ thống mạng đòi hỏi nhà quản trị hệ thống có kiến thức và kinh nghiệm về hệ thống mạng chắc chắn, do đó sự yếu kém trong quản lý sẽ tạo nhiều điều kiện cho các hacker khai thác . Rất nhiều website tồn tại các lỗ hổng có thể trở thành mục tiêu cho tin tặc, trong đó có những website có nội dung hết sức quan trọng liên quan đến chính phủ điện tử, thương mại điện tử, doanh nghiệp điện tử… Theo thống kê của Trung tâm An ninh mạng ĐHBK Hà Nội (BKIS) thì có khoảng 400 website luôn đặt trong tình trạng nguy hiểm, trong đó có website của các cơ quan nhà nước, các công ty và ngân hàng. Trung bình mỗi tháng, trung tâm BKIS phát hiện trên dưới hai chục trang web bị hacker tấn công, trong đó có cả trang web của những công ty tên tuổi như Viettel, VDC hay MobiFone. Bên cạnh đó, các doanh nghiệp đang phải đương đầu với sự thiếu hụt về nhân lực CNTT và hiểu biết về tội phạm mạng.15 Tóm lại, internet là một nơi mất an toàn. Mà không chỉ là internet các loại mạng khác như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc. Vì thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nó không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu. 21  Đối tượng gây rủi ro dữ liệu Kẻ tấn công người ta thường gọi là hacker. Hacker là một thuật ngữ dùng để chuyên chỉ những kẻ phá hoại các hệ thống mạng…Hacker thường là những chuyên gia về máy tính. Hacker không tạo ra các kẽ hở cho hệ thống, nhưng hacker lại là người am hiểu về hệ điều hành, hệ quản trị dữ liệu, các ngôn ngữ lập trình. Họ sử dụng kiến thức của mình trong việc tìm tòi và khai thác các lỗ hổng của hệ thống mạng. Hình 2.2: Các loại hacker Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại: Hacker mũ đen: Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật. Hacker mũ trắng: Họ là những nhà bảo mật và bảo vệ hệ thống.

Trang 1

UBND TỈNH QUẢNG NAM TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA CÔNG NGHỆ THÔNG TIN

- -

TRẦN NGỌC MỸ

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC

Quảng Nam, tháng 4 năm 2016

Trang 2

TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA CÔNG NGHỆ THÔNG TIN

- -

KHÓA LUẬN TỐT NGHIỆP

Tên đề tài:

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

Sinh viên thực hiện

Trần Ngọc Mỹ

MSSV: 21120110113

CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN

KHÓA 2012 – 2016 Giảng viên hướng dẫn

ThS Nguyễn Hà Huy Cường

Quảng Nam, tháng 4 năm 2016

Trang 3

LỜI CẢM ƠN

Được sự phân công của khoa Công Nghệ Thông Tin - Trường Đại Học Quảng Nam, và sự đồng ý của Thầy giáo hướng dẫn ThS Nguyễn Hà Huy Cường tôi đã thực

hiện đề tài " Nghiên cứu giải pháp bảo mật trong Điện toán đám mây " làm đề tài

khóa luận cho mình

Để hoàn thành khóa luận này Tôi xin chân thành cảm ơn các Thầy, Cô giáo đã tận tình hướng dẫn, giảng dạy trong suốt quá trình học tập, nghiên cứu và rèn luyện ở Trường Đại Học Quảng Nam

Xin chân thành cảm ơn Thầy giáo hướng dẫn ThS Nguyễn Hà Huy Cường đã tận tình, chu đáo hướng dẫn tôi thực hiện khóa luận này

Mặc dù đã có nhiều cố gắng để thực hiện đề tài một cách hoàn chỉnh nhất Song do giới hạn về thời nghiên cứu và cũng như hạn chế về kiến thức lẫn kinh nghiệm nên không thể tránh khỏi những thiếu sót nhất định mà bản thân chưa thấy được Tôi rất mong được sự góp ý của quý Thầy, Cô giáo và các bạn để khóa luận được hoàn chỉnh hơn

Tôi xin chân thành cảm ơn!

Tam Kỳ, ngày 4 tháng 5 năm 2016

Sinh viên

Trần Ngọc Mỹ

Trang 4

MỤC LỤC 

Phần 1 MỞ ĐẦU 1 

1.1 Lý do chọn đề tài 1 

1.2 Mục tiêu của đề tài 1 

1.3 Đối tượng và phạm vi nghiên cứu 1 

1.4 Phương pháp nghiên cứu 1 

1.5 Lịch sử nghiên cứu 1 

1.6 Đóng góp của đề tài 2 

1.7 Cấu trúc của khóa luận 2 

Phần 2 NỘI DUNG NGHIÊN CỨU 3 

Chương 1 TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 3 

1.1 Đặt vấn đề 3 

1.2 Một số khái niệm trong điện toán đám mây 3 

1.2.1 Khái niệm điện toán đám mây 3 

1.2.2 Các mô hình triển khai 5 

1.2.3 Các lớp dịch vụ đám mây 7 

1.3 Đặc điểm của điện toán đám mây 10 

1.3.1 Ưu và nhược điểm của điện toán đám mây 10 

1.3.2 Lợi ích của điện toán đám mây 13 

1.4 Sự phát triển của điện toán đám mây 13 

1.4.1 Tình hình phát triển của thế giới 13 

1.4.2 Tình hình phát triển tại Việt Nam 16 

1.5 Kết luận 18 

Chương 2 VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG 19 

2.1 Giới thiệu về bảo mật 19 

2.2.1 Lỗ hổng bảo mật 22 

2.2.2 Các lỗ hổng bảo mật 22 

2.3 Các kiểu tấn công của hacker 24 

2.4 Các biện pháp phát hiện tấn công và kỹ thuật bảo mật mạng 28 

2.4.1 Các biện pháp phát hiện tấn công 28 

2.4.2 Các kỹ thuật bảo mật hiện nay 30 

Trang 5

2.5 Kết luận 38 

Chương 3 GIẢI PHÁP BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY 39 

3.1 An ninh bảo mật trong điện toán đám mây 39 

3.1.1 Các vấn đề bảo mật liên quan đến điện toán đám mây 39 

3.1.2 Vấn đề bảo vệ riêng tư và bảo mật dữ liệu 39 

3.1.3 Vấn đề quản lý an toàn hệ thống 40 

3.2 Các mối đe dọa về an ninh bảo mật trong điện toán đám mây 41 

3.2.1 Các nguy cơ và các mối đe dọa trên điện toán đám mây 41 

3.2.2 Các phần mềm độc hại 42 

3.2.3 Tấn công bằng SQL Injection 43 

3.3 Một số giải pháp an ninh bảo mật trong điện toán đám mây 44 

3.3.1 Giải pháp bảo mật IBM 44 

3.3.2 Giải pháp tăng năng lực bảo mật của HP 45 

3.3.3 Giải pháp bảo mật điện toán đám mây của Trend Micro 46 

3.3.4 Giải pháp bảo mật điện toán đám mây của Panda Security 46 

3.3.5 Giải pháp bảo mật điện toán đám mây của Symantec 47 

3.4 Phân tích và đánh giá các giải pháp 47 

3.5 Đề xuất các khuyến nghị về an ninh bảo mật trong điện toán đám mây 48 

3.5.1 Mục đích của việc đề xuất 48 

Trang 6

DANH MỤC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

API Application Programming Interface Giao diện lập trình ứng dụng

SaaS Soft ware as a service Phần mềm như một dịch vụ PaaS Platform as a service Nền tảng như một dịch vụ IaaS Infrastructure as as Service Hạ tầng như một dịch vụ IEEE Institute of Electrical and Electronics

Engineers

Viện Kỹ thuật Điện và Điện tử

LAN Local Area Network Mạng cục bộ

IP Internet Protocol Giao thức liên mạng TCP/IP Transmision Controll Protocol /

Internet Protocol

Giao thức truyền tải vận

VPN Virtual Private Network Mạng riêng ảo CPU Central Processing Unit Bộ xử lý trung tâm NAT Network Address Translation Địa chỉ mạng VDC Vietnam Datacommunication

Company

Công ty Điện toán và truyền Số liệu

CRM Customer Relationship Management Quản lý quan hệ khách hàng

SDK Software Development Kit Gói phần mềm phát triển IDS Intrusion Detect System Hệ thống phát hiện xâm

Trang 7

DANH MỤC BẢNG

Bảng 2.1: Chi tiết các phương pháp mã hóa đối xứng thông dụng 32 

Trang 8

DANH MỤC HÌNH ẢNH

Hình 1.1: Mô hình điện toán đám mây 4 

Hình 1.2: Các mô hình triển khai đám mây 5 

Hình 1.3: Mô hình các lớp dịch vụ trong đám mây 7 

Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây 14 

Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay 19 

Hình 2.2: Các loại hacker 21 

Hình 2.3: Quá trình mã hóa 30 

Hình 2.4: Mô hình giải thuật băm 31 

Hình 2.5: Giải thuật mã hóa đồng bộ/đối xứng 31 

Hình 2.6: Giải thuật mã hóa không đồng bộ/không đối xứng 32 

Trang 9

Phần 1 MỞ ĐẦU 1.1 Lý do chọn đề tài

Ngày nay, cùng với sự phát triển mạnh mẽ của công nghệ thông tin, đòi hỏi mạng Internet có tốc độ ngày càng nhanh hơn, cùng với đó là các dịch vụ trên mạng Internet phát triển mạnh mẽ Vì thế, các giải pháp công nghệ được nghiên cứu và triển khai nhằm đáp ứng được tất cả các loại hình dịch vụ Vì thế, điện toán đám mây ra đời Đây là công nghệ mới đã đáp ứng được chất lượng dịch vụ và giá thành thấp cho người sử dụng

“Điện toán đám mây” đã được giới thiệu năm 2007 Sự ra đời của công nghệ mới thì song song với đó là tội phạm công nghệ cao ngày càng diễn biến phức tạp, chúng ăn cắp thông tin quan trọng làm ảnh hưởng rất lớn đến các doanh nghiệp và người sử dụng, nó gây ra tổn thất không hề nhỏ đối với nền kinh tế của mỗi cá nhân chúng ta Vì vậy vấn đề an ninh và bảo mật thông tin nói chung và trong “Điện toán đám mây” nói riêng là vấn đề cấp bách hiện nay Cần được các nhà cung cấp dịch vụ cũng như

người sử dụng quan tâm thích đáng Với lý do trên nên tôi chọn đề tài “Nghiên cứu

giải pháp bảo mật trong Điện toán đám mây”

1.2 Mục tiêu của đề tài

Nghiên cứu giải pháp tăng cường an ninh bảo mật trong điện toán đám mây, giúp cho các doanh nghiệp cũng như người sử dụng phòng ngừa hạn chế thấp nhất việc mất mát dữa liệu, rò rỉ thông tin cá nhân khi tham gia vào các dịch vụ điện toán đám mây

1.3 Đối tượng và phạm vi nghiên cứu

Tập trung nghiên cứu an ninh bảo mật trong điện toán đám mây, xây dựng giải pháp bảo mật cho người sử dụng và nhà cung cấp dịch vụ

1.4 Phương pháp nghiên cứu

Thu thập, phân tích và tổng hợp các thông tin, tài liệu liên quan đến đề tài, kết hợp nghiên cứu lý thuyết, tìm hiểu tình hình an ninh bảo mật trong điện toán đám mây, đánh giá các nguy cơ tiềm tàng và đề xuất giải pháp bảo mật trong điện toán đám mây

1.5 Lịch sử nghiên cứu

Với vấn đề về Điện toán đám mây, đặc biệt là bảo mật trong điện toán đám mây cũng đã được nhiều tác giả phân tích, nghiên cứu theo nhiều hướng khác nhau

Phần lớn các tác giả đều đưa ra một cách tổng quan về giải pháp bảo mật trong điện toán đám mây mà không đi sâu vào bảo mật trong các ứng dụng của điện toán

Trang 10

đám mây Bên cạnh đó vẫn có một số vấn đề ít được đề cập là việc phân tích, đánh giá tính tối ưu các giải pháp bảo mật trong điện toán đám mây Mặt khác, các ứng dụng sử dụng công nghệ điên toán đám mây ngày càng phát triển và đa dạng để đáp ứng nhu cầu lớn cho người sử dụng, vì thế các giải pháp bảo mật trong điện toán đám mây là rất cần thiết. 

1.6 Đóng góp của đề tài

Đề tài được nghiên cứu nhằm trình bày những kiến thức cơ bản và tổng quan về điện toán đám mây, các giải pháp bảo mật trong điện toán đám mây để người khác có thể tham khảo và nghiên cứu

1.7 Cấu trúc của khóa luận

3 Đối tượng và phạm vi nghiên cứu 4 Phương pháp nghiên cứu

5 Lịch sử nghiên cứu 6 Đóng góp của đề tài NỘI DUNG

Chương 1: Tổng quan về điện toán đám mây

Chương 2: Vấn đề an ninh mạng và kỹ thuật bảo mật mạng Chương 3: Giải pháp bảo mật trong điện toán đám mây

KẾT LUẬN

TÀI LIỆU THAM KHẢO

Trang 11

Phần 2 NỘI DUNG NGHIÊN CỨU

Chương 1 TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Đặt vấn đề

Ngày nay, đối với các công ty, doanh nghiệp, việc quản lý tốt hiệu quả dữ liệu của riêng công ty cũng như dữ liệu khách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu và đang không ngừng gây khó khăn cho họ Để có thể quản lý được nguồn dữ liệu đó, ban đầu các doanh nghiệp phải đầu tư, tính toán rất nhiều loại chi phí như chi phí cho phần cứng, phần mềm, mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị, phải kiểm soát việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu

Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó, các doanh nghiệp sẽ không còn quan tâm đến cơ sở hạ tầng, công nghệ mà chỉ tập trung chính vào công việc kinh doanh của họ thì sẽ mang lại cho họ hiệu quả và lợi nhuận ngày càng cao hơn

Thuật ngữ “cloud computing” còn được bắt nguồn từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán… lên trên mạng Internet Chúng ta sẽ không còn trông thấy các máy PC, máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ còn một số các “máy chủ ảo” tập trung ở trên mạng Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sử dụng dịch vụ của họ, mà không cần phải đầu tư nhiều vào cơ sở hạ tầng cũng như quan tâm nhiều đến công nghệ Xu hướng này sẽ giúp nhiều cho các công ty, doanh nghiệp vừa và nhỏ mà không có cơ sở hạ tầng mạng, máy chủ để lưu trữ, quản lý dữ liệu tốt.[11]

Vậy “cloud computing” là gì? Nó có thể giải quyết bài toán trên như thế nào và có những đặc điểm nổi bật gì? Chúng ta sẽ đi qua các phần sau để nắm rõ vấn đề này

1.2 Một số khái niệm trong điện toán đám mây 1.2.1 Khái niệm điện toán đám mây

Điện toán đám mây (tiếng Anh: Cloud computing), còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cách bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó Ở mô hình điện toán này, mọi khả năng liên quan đến

Trang 12

công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà không cần phải có kiến thức, kinh nghiệm về công nghệ đó Theo tổ chức Xã hội máy tính IEEE (Institute of Electrical and Electronics Engineers - Viện Kỹ thuật Điện và Điện tử) " Nó là mẫu hình trong đó thông tin được lưu trữ thường trực tại các máy chủ trên Internet và chỉ được lưu trữ tạm thời ở các máy khách, bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các phương tiện máy tính cầm tay, " Trong mô hình này, phần mềm và lưu trữ không tồn tại trên máy tính cá nhân, nhưng trên một máy chủ lớn tập trung hoặc các máy chủ - những "đám mây", nơi họ có thể truy cập được khi cần thiết với một trình duyệt kết nối Internet.[8]

Hình 1.1: Mô hình điện toán đám mây

Thuật ngữ “ điện toán đám mây ” ra đời giữa năm 2007 không phải để nói về một

trào lưu mới, mà để khái quát lại các hướng đi của cơ sở hạ tầng thông tin vốn đã và đang diễn ra từ mấy năm qua Quan niệm này có thể được diễn giải một cách đơn giản: Các nguồn điện toán khổng lồ như phần mềm và các dịch vụ sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần Với các dịch vụ sẵn có trên Internet, doanh nghiệp không phải mua và duy trì hàng trăm, thậm chí hàng nghìn máy tính cũng như phần mềm Họ chỉ cần tập trung vào kinh doanh lĩnh vực riêng của mình bởi đã có người khác lo cơ sở hạ tầng và công nghệ thông tin thay họ

Trang 13

1.2.2 Các mô hình triển khai

Trong điện toán đám mây các nhà cung cấp dịch vụ đã đưa ra 3 mô hình để tổ chức, cá nhân lựa chọn tùy thuộc vào nhu cầu và đặc thù công việc, cũng như chi phí và các tổ chức cá nhân bỏ ra để tham gia sử dụng các dịch vụ điện toán đám mây

Hình 1.2: Các mô hình triển khai đám mây

Những mô hình này bao gồm: Đám mây công cộng, đám mây riêng, đám mây lai Sau đây là các mô hình điện toán đám mây đã được triển khai

 Mô hình đám mây công cộng - Public Cloud Computing

Mô hình đầu tiên được nói đến khi đề cập tới điện toán đám mây chính là mô hình đám mây công cộng Chúng tồn tại ngoài tường lửa công ty và chúng được lưu trữ đầy đủ và được nhà cung cấp đám mây quản lý Đây là mô hình mà hạ tầng điện toán đám mây được một tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả khách hàng thông qua hạ tầng mạng Interner hoặc các mạng công cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điện toán đám mây được thiết kế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập.[11]

Các dịch vụ đám mây được nhà cung cấp dịch vụ cung cấp cho mọi người sử dụng rộng rãi Các dịch vụ được cung cấp và quản lý bởi một nhà cung cấp dịch vụ và các ứng dụng của người dùng đều nằm trên hệ thống đám mây

Các tài nguyên trong đám mây sẽ được cấp phát động Các dịch vụ được cung cấp thông qua môi trường internet Khách hàng sử dụng dịch vụ sẽ được lợi là chi phí đầu tư thấp, giảm thiểu rủi ro do nhà cung cấp dịch vụ đã gánh vác nhiệm vụ quản lý hệ thống, cơ sở hạ tầng, bảo mật ngoài ra đám mây công cộng còn cung cấp khả năng co giãn theo yêu cầu của người sử dụng

Trang 14

Đám mây công cộng có một trở ngại, đó là vấn đề mất kiểm soát về dữ liệu và vấn đề an toàn dữ liệu Trong mô hình này mọi dữ liệu đều nằm trên dịch vụ đám mây, do nhà cung cấp dịch vụ đám mây đó bảo vệ và quản lý Chính điều này khiến cho khách hàng, nhất là các công ty lớn cảm thấy không an toàn đối với những dữ liệu quan trọng của mình khi sử dụng dịch vụ đám mây.[3]

 Mô hình đám mây riêng - Private Cloud Computing

Là các dịch vụ đám mây được cung cấp trong doanh nghiệp Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý

Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây công cộng, điểm khác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì đám mây Việc thiết lập đám mây riêng đôi khi không còn chi phí cho việc sử dụng và duy trì hoạt động liên tục của đám mây và có thể vượt qua chi phí khi sử dụng một đám mây công cộng.[12]

Các đám mây riêng có nhiều lợi thế hơn so với đám mây công cộng Việc kiểm soát chi tiết các tài nguyên khác nhau trên đám mây công ty có các lựa chọn cấu hình phù hợp Các đám mây riêng sẽ rất ý tưởng khi công việc đang được thực hiện không cần đến đám mây công cộng và sẽ không lo ngại đến vấn đề an ninh, quản lý

 Mô hình đám mây lai - Hybrid Cloud Computing

Đám mây lai là sự kết hợp của đám mây công cộng và riêng Những đám mây này thường do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong cả đám mây công cộng và đám mây riêng

Các đám mây lai hầu hết thường được sử dụng làm những việc sau:

- Là nơi các ứng dụng lưu trú trong đám mây và các ứng dụng quan trọng vẫn còn trên web

- Là nơi thí nghiệm, nơi đám mây được sử dụng với vùng làm việc tạm thời - Khả năng bổ sung hay bùng nổ dịch vụ nơi đám mây được sử dụng cho các đột

biến bất ngờ

Hạn chế chính với đám mây lai là khó khăn trong việc tạo ra và quản lý chúng Giải pháp đặt ra là tiếp nhận và cung cấp các dịch vụ từ các nguồn khác nhau như thể chúng có nguồn gốc từ một nơi và có thể tương tác giữa các đám mây riêng và chung.[5]

Trang 15

1.2.3 Các lớp dịch vụ đám mây

Một đặc điểm quan trọng của điện toán đám mây đó là mọi thứ đều trở thành dịch vụ Dịch vụ điện toán đám mây rất đa dạng và bao gồm tất cả các lớp dịch vụ điện toán từ cung cấp năng lực tính toán trên dưới máy chủ hiệu suất cao hay các máy chủ ảo, không gian lưu trữ dữ liệu, hay một hệ điều hành, một công cụ lập trình, hay một ứng dụng kế toán… Các dịch vụ cũng được phân loại khá da dạng, nhưng các mô hình dịch vụ điện toán đám mây phổ biến nhất có thể được phân thành 5 nhóm gồm 3 nhóm chính: Hạ tầng như một dịch vụ (IaaS), Nền tảng như một dịch vụ (PaaS), Phần mềm như một dịch vụ (SaaS)

Hình 1.3: Mô hình các lớp dịch vụ trong đám mây  IaaS - Infrastructure as a Service - Hạ tầng như một dịch vụ

Tầng đáy của đám mây là tầng các dịch vụ cơ sở hạ tầng Ở đây, chúng ta thấy một tập hợp các tài sản vật lí như các máy chủ, các thiết bị mạng và các đĩa lưu trữ được đưa ra như là các dịch vụ được cung cấp cho người tiêu dùng Các dịch vụ ở đây hỗ trợ cơ sở hạ tầng ứng dụng - bất kể cơ sở hạ tầng đó đang được cung cấp qua một đám mây hay không và nhiều người tiêu dùng hơn Cũng như với các dịch vụ nền tảng, sự ảo hóa là một phương pháp thường được sử dụng để tạo ra chế độ phân phối các nguồn tài nguyên theo yêu cầu Các dịch vụ cơ sở hạ tầng tập trung vào vấn đề trang bị đúng các trung tâm dữ liệu bằng cách đảm bảo công suất điện toán khi cần thiết Ngoài ra,

Trang 16

do thực tế là các kỹ thuật ảo hóa thường được sử dụng trong tầng này nên có thể thấy rõ sự tiết kiệm chi phí do việc sử dụng nguồn lực hiệu quả mang lại

Ví dụ điển hình về dịch vụ này là dịch vụ EC2 của Amazon Khách hàng có thể đăng ký sử dụng một máy tính ảo trên dịch vụ của Amazon và lựa chọn một hệ thống điều hành (ví dụ, Windows hoặc Linux) và tự cài đặt ứng dụng của mình

 PaaS - Platform as a Service – Nền tảng như một dịch vụ

Dịch vụ nền tảng cung cấp giao diện lập trình ứng dụng (API - Aplication Programing Interface) cho phát triển ứng dụng trên một nền tảng trừu tượng PaaS cung cấp nền tảng tính toán và một tập các giải pháp nhiều lớp Nó hỗ trợ việc triển khai ứng dụng mà người sử dụng không cần quan tâm đến sự phức tạp của việc trang bị và quản lý các lớp phần cứng và phần mềm bên dưới PaaS cung cấp tất cả các tính năng cần thiết để hổ trợ chu kỳ sống của việc xây dựng, cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kỳ thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học hay người dùng cuối Nó còn được biết đến với một tên khác là cloudware.[11]

Các dịch vụ ở đây được dành để hỗ trợ cho các ứng dụng Các ứng dụng này có thể đang chạy trong đám mây và chúng có thể đang chạy trong một trung tâm dữ liệu doanh nghiệp truyền thống hơn Để đạt được khả năng mở rộng cần thiết trong một đám mây, các dịch vụ khác nhau được đưa ra ở đây thường được ảo hóa Các dịch vụ nền tảng này cho phép người tiêu dùng chắc chắn rằng các ứng dụng của họ được trang bị để đáp ứng các nhu cầu của người dùng bằng cách cung cấp cơ sở hạ tầng ứng dụng dựa theo yêu cầu

Dịch vụ App Engine của Google là một dịch vụ PaaS điển hình, cho phép khách hàng xây dựng các ứng dụng web với môi trường chạy ứng dụng và phát triển dựa trên ngôn ngữ lập trình Java hoặc Python.[7]

a) Những đặc trưng tiêu biểu:

 Phục vụ cho việc phát triển, triển khai và vận hành ứng dụng giống như là môi trường phát triển tích hợp

 Các công cụ khởi tạo với giao diện trên nền web Kiến trúc đồng nhất  Tích hợp dịch vụ web và cơ sơ dữ liệu, hỗ trợ cộng tác nhóm phát triển  Công cụ hỗ trợ tiện ích

Trang 17

b) Thuận lợi và khó khăn  Thuận lợi:

 Dịch vụ nền tảng đang ở thời kỳ đầu và được ưa chuộng ở những tính năng vốn được yêu thích bởi dịch vụ phần mềm, bên cạnh đó có tích hợp các yếu tố về nền tảng hệ thống

 Ưu điểm trong những dự án tập hợp những công việc nhóm có sự phân tán về địa lý

 Khả năng tích hợp nhiều nguồn của dịch vụ web

 Giảm chi phí ngoài lề khi tích hợp các dịch vụ về bảo mật và khả năng mở rộng cũng như kiểm soát lỗi

 Tạo điều kiện dễ dàng hơn cho việc phát triển ứng dụng đa người dùng cho những người không chỉ trong nhóm lập trình mà có thể kết hợp nhiều nhóm cùng làm việc

 Một số khó khăn:

 Ràng buộc bởi nhà cung cấp: Nghĩa là một khách hàng phụ thuộc vào một nhà cung cấp và không thể sử dụng nhà cung cấp khác mà không chịu chi phí chuyển đổi đáng kể

 Giới hạn phát triển: Độ phức tạp khiến nó không phù hợp với yêu cầu phát triển nhanh vì những tính năng phức tạp khi thực hiện trên nền tảng web

 SaaS – Software as a Service – Phần mềm như một dịch vụ

Dịch vụ phần mềm là một mô hình triển khai ứng dụng mà ở đó người cung cấp cho người sử dụng dịch vụ theo yêu cầu Những nhà cung cấp SaaS có thể lưu trữ ứng dụng trên máy chủ của họ hoặc tải ứng dụng xuống thiết bị khách hàng, vô hiệu hóa nó sau khi kết thúc thời hạn

Tầng này có lẽ là hầu như quen thuộc với người dùng Web hằng ngày Tầng các dịch vụ ứng dụng này được lưu trữ các ứng dụng phù hợp với mô hình SaaS Đây là những ứng dụng chạy trong một đám mây và cung cấp theo yêu cầu về các dịch vụ cho người dùng Có hàng ngàn ứng dụng SaaS và số lượng phát triển hàng ngày nhờ các công nghệ Web 2.0 Trong cả hai trường hợp, các ứng dụng được cung cấp qua mô hình SaaS làm lợi cho người tiêu dùng bằng cách giải phóng ra cho họ khỏi việc cài đặt và bảo trì phần mềm và các ứng dụng có thể được sử dụng thông qua các mô hình cấp phép có hổ trợ trả tiền để sử dụng.[7]

Trang 18

Dịch vụ SaaS nổi tiếng nhất phải kể đến Salesforce.com với các ứng dụng cho doanh nghiệp mà nổi bật nhất là CRM Các ứng dụng SaaS cho người dùng cuối phổ biến là các ứng dụng office Online của Microsoft hay Google Docs của Google.[12]

1.3 Đặc điểm của điện toán đám mây

Điện toán đám mây có đặc điểm chính sau đây:

- Nhanh chóng cải thiện với người dùng có khả năng cung cấp sẵn các tài nguyên cơ sở hạ tầng công nghệ một cách nhanh chóng và ít tốn kém

- Sự độc lập giữa các thiết bị và vị trí làm cho người dùng có thể truy cập hệ thống bằng cách sử dụng trình duyệt web mà không quan tâm đến vị trí của họ hay thiết bị nào đó mà họ đang dùng, ví dụ như: PC, mobile Vì cơ sở hạ tầng off-site (được cung cấp bởi đối tác thứ 3) và được truy cập thông qua Internet, do đó người dùng có thể kết nối từ bất kỳ nơi nào

- Nhiều người sử dụng giúp chia sẻ tài nguyên và giá thành, cho phép tập trung hóa cơ sở hạ tầng, tận dụng hiệu quả các hệ thống

- Độ tin cậy được cải thiện thông qua việc sử dụng các site có nhiều dư thừa, làm nó thích hợp cho tính liên tục trong kinh doanh và khôi phục sau sự cố Tuy nhiên, phần lớn các dịch vụ của điện toán đám mây có những lúc thiếu hụt và người giám đốc kinh doanh, IT phải làm cho nó ít đi.[8]

- Phân phối theo nhu cầu sử dụng

- Quản lý được hiệu suất hoạt động và kiến trúc nhất quán, kết nối được dùng là cấu trúc web service để giao tiếp hệ thống

- Việc bảo mật được cải thiện nhờ vào tập trung hóa dữ liệu, các tài nguyên chú trọng bảo mật Nhưng cũng nâng cao mối quan tâm về việc mất quyền điều khiển dữ liệu quan trọng

- Khả năng duy trì ổn định

1.3.1 Ưu và nhược điểm của điện toán đám mây

1.3.1.1 Ưu điểm

Giảm chi phí: Chi phí đầu tư ứng dụng công nghệ thông tin đối với những tổ chức, doanh nghiệp lớn, đòi hỏi phải lưu trữ, xử lý một lượng lớn thông tin, số liệu là không hề nhỏ Ngoài việc đầu tư ban đầu thì việc duy trì hệ thống trung tâm dữ liệu tiêu tốn khá lớn ngân sách đầu tư cho công nghệ thông tin Trong khi thực tế là phần lớn các tổ chức, doanh nghiệp thường có hiệu suất sử dụng máy chủ rất thấp và chỉ sử

Trang 19

dụng ở một số thời điểm tùy thuộc vào tính chất công việc và ngành nghề kinh doanh Trong vài năm gần đây đã xuất hiện một xu hướng trong quản lý trung tâm dữ liệu với việc ảo hóa máy chủ cho phép triển khai nhanh hơn các máy chủ chuyên ngành và hướng tới mật độ máy chủ cao hơn mà không tăng kích thước của trung tâm dữ liệu hoặc chi phí cho nhân viên Tuy nhiên, những lựa chọn này vẫn đòi hỏi đầu tư công nghệ và đảm bảo duy trì lâu dài Điện toán đám mây là một mô hình máy tính, hứa hẹn đảm bảo khả năng mở rộng không giới hạn, triển khai nhanh chóng và yêu cầu bảo trì tối thiểu Đối với tổ chức, doanh nghiệp dịch vụ điện toán đám mây cung cấp rộng rãi những lợi ích giúp hạ thấp tổng chi phí cho các dịch vụ tương đương (chỉ trả tiền cho những gì sử dụng), tăng tính linh hoạt để đáp ứng với các cơ hội của thị trường mà không cần phải duy trì hệ thống có công suất cao và truy cập, sử dụng năng lực điện toán đám mây khổng lồ của nhà cung cấp Ngay lập tức khả năng mở rộng, khả năng xử lý song song làm giảm thời gian xử lý công việc và thời gian chờ thực hiện, hệ thống dự phòng giúp cải thiện độ tin cậy và tính sẵn sàng được tăng cao,… Hơn nữa, các nhà cung cấp dịch vụ điện toán đám mây có thể đạt được hiệu quả rất tốt so với các trung tâm dữ liệu bởi vì các nhà cung cấp dịch vụ có quy mô năng lực lớn để giải quyết các nhu cầu tổng hợp của nhiều doanh nghiệp, đáp ứng tốt về thời gian đối với những yêu cầu khác nhau Điều này cho phép tỷ lệ sử dụng máy chủ cao hơn rất nhiều dẫn đến đơn giá thấp hơn Các nhà cung cấp dịch vụ điện toán đám mây có thuận lợi hơn trong việc xác định vị trí, quy mô và quản lý hoạt động của hệ thống để tận dụng tối ưu giúp giảm chi phí năng lượng, có được lao động có tay nghề cao, băng thông lớn.[8]

Dễ sử dụng, tiện lợi: Khi tổ chức sử dụng điện toán đám mây, mọi nhân viên sẽ được tiếp cận với các thông tin họ cần để phục vụ cho công việc của họ Chúng ta có thể truy cập dữ liệu và ứng dụng để làm việc ở bất kỳ đâu miễn là nơi đó có internet Chúng ta có thể sử dụng máy tính xách tay, máy tính bảng, điện thoại thông minh để làm việc Điện toán đám mây cho phép chia sẻ tài nguyên và chi phí trên một địa bàn rộng lớn, mang lại các lợi ích cho người dùng Có thể tiếp cận từ xa thông qua internet là một trong những lý do hàng đầu khiến nhiều doanh nghiệp chuyển sang điện toán đám mây

Độ tin cậy cao: Không chỉ dành cho người dùng phổ thông, điện toán đám mây còn phù hợp với các yêu cầu cao và liên tục của các công ty kinh doanh và các

Trang 20

nghiên cứu khoa học Tuy nhiên, một vài dịch vụ lớn của điện toán đám mây đôi khi rơi vào trạng thái quá tải, khiến hoạt động bị ngưng trệ Khi rơi vào trạng thái này, người dùng không có khả năng để xử lý các sự cố mà phải nhờ vào các chuyên gia từ "đám mây" tiến hành xử lý Khả năng mở rộng được, giúp cải thiện chất lượng các dịch vụ được cung cấp trên "đám mây" [8]

Tận dụng tối đa tài nguyên: Tài nguyên sử dụng của điện toán đám mây luôn được quản lý và thống kê trên từng khách hàng và ứng dụng, theo từng ngày, từng tuần, từng tháng Điều này đảm bảo cho việc định lượng giá cả của mỗi dịch vụ do điện toán đám mây cung cấp để người dùng có thể lựa chọn phù hợp

1.3.1.2 Nhược điểm

Mặc dù có rất nhiều ưu điểm quan trọng, tuy nhiên mô hình điện toán này vẫn còn mắc phải một số nhược điểm sau:

Tính riêng tư: Các thông tin người dùng và dữ liệu được chứa trên điện toán đám mây có đảm bảo được riêng tư và liệu các thông tin đó có bị sử dụng vì một mục đích nào khác? Đó là câu hỏi mà nhiều người dùng đã đặt ra

Tính sẵn dùng: Liệu các dịch vụ đám mây có bị "treo" bất ngờ, khiến cho

người dùng không thể truy cập các dịch vụ và dữ liệu của mình trong những khoảng thời gian nào đó làm ảnh hưởng đến công việc

An toàn dữ liệu: Một vài dịch vụ lưu trữ dữ liệu trực tuyến trên đám mây bất

ngờ ngừng hoạt động hoặc không tiếp tục cung cấp dịch vụ, khiến cho người dùng phải sao lưu dữ liệu của họ từ "đám mây" về máy tính cá nhân Điều này sẽ mất nhiều thời gian Thậm chí một vài trường hợp vì một lý do nào đó mà dữ liệu người dùng bị mất và không thể phục hồi được

Tính di động của dữ liệu và quyền sở hữu: Một câu hỏi đặt ra, liệu người

dùng có thể chia sẻ dữ liệu từ dịch vụ đám mây này sang dịch vụ của đám mây khác? Hoặc trong trường hợp không muốn tiếp tục sử dụng dịch vụ cung cấp từ đám mây, liệu người dùng có thể sao lưu toàn bộ dữ liệu cũ họ từ đám mây? Và làm cách nào để người dùng có thể chắc chắn rằng các dịch vụ đám mây sẽ không hủy toàn bộ dữ liệu của họ trong trường hợp dịch vụ ngừng hoạt động [3]

Khả năng bảo mật: Vấn đề tập trung dữ liệu trên các "đám mây" là cách thức

hiệu quả để tăng cường bảo mật, nhưng mặt khác cũng lại chính là mối lo của người sử dụng dịch vụ của điện toán đám mây Bởi lẽ một khi các đám mây bị tấn công hoặc

Trang 21

đột nhập, toàn bộ dữ liệu sẽ bị chiếm dụng Tuy nhiên, đây không thực sự là vấn đề của riêng "điện toán đám mây", bởi lẽ tấn công đánh cắp dữ liệu là vấn đề gặp phải trên bất kỳ môi trường nào, ngay cả trên các máy tính cá nhân

1.3.2 Lợi ích của điện toán đám mây

Như vậy, trước đây để có thể triển khai một ứng dụng (ví dụ một trang Web), chúng ta phải đi mua hoặc thuê một hay nhiều máy chủ, sau đó đặt máy chủ tại các trung tâm dữ liệu (data center) thì nay điện toán đám mây cho phép chúng ta giảm được quá trình mua hoặc thuê đó đi bằng cách chúng ta chỉ cần nêu ra yêu cầu mình, hệ thống sẽ tự động gom nhặt các tài nguyên rỗi (free) để đáp ứng yêu cầu của chúng ta Chính vì vậy, có thể kể đến một vài lợi ích nhỏ cơ bản của điện toán đám mây như sau:

- Sử dụng tài nguyên tính toán động (Dynamic computing resources): Các tài nguyên được cấp phát cho doanh nghiệp đúng như những gì doanh nghiệp muốn một cách tức thời Thay vì doanh nghiệp phải tính toán xem có nên mở rộng hay không, phải đầu tư bao nhiêu máy chủ thì nay doanh nghiệp chỉ cần yêu cầu và đám mây sẽ tự kiếm tài nguyên rỗi để cung cấp cho ta

- Giảm chi phí: Doanh nghiệp sẽ có khả năng cắt giảm chi phí để mua bán, cài đặt và bảo trì tài nguyên Rõ ràng thay vì việc phải cử một chuyên gia đi mua máy chủ, cài đặt máy chủ, bảo trì máy chủ thì nay chúng ta chẳng cần phải làm gì ngoài việc xác định chính xác tài nguyên mình cần và yêu cầu

- Giảm độ phức tạp trong cơ cấu của doanh nghiệp: Doanh nghiệp sản xuất hàng hóa mà lại phải có cả một chuyên gia IT để vận hành, bảo trì máy chủ thì quá tốn kém Nếu outsource được quá trình này thì doanh nghiệp sẽ chỉ tập trung vào việc sản xuất hàng hóa chuyên môn của mình và giảm bớt được độ phức tạp trong cơ cấu

- Tăng khả năng sử dụng tài nguyên tính toán: Một trong những câu hỏi đau đầu của việc đầu tư tài nguyên (ví dụ máy chủ) là bao lâu thì nó sẽ hết khấu hao, chúng ta đầu tư như thế có lãi không? Khi sử dụng tài nguyên trên đám mây thì chúng ta không còn phải quan tâm tới điều này nữa

1.4 Sự phát triển của điện toán đám mây 1.4.1 Tình hình phát triển của thế giới

Các hoạt động liên quan đến điện toán đám mây đang diễn ra trên phạm vi toàn thế giới, tại nhiều nước, mô hình máy chủ ảo đã thực sự được quan tâm và ứng dụng

Trang 22

hiệu quả Cho đến nay điện toán đám mây đang được phát triển và cung cấp bởi nhiều nhà cung cấp, trong đó có Amazon, Google, DataSynapse, Salesforce cũng như các nhà cung cấp truyền thống Microsoft, IBM, HP… Đã được rất nhiều người dùng cá nhân cho đến các công ty lớn như L’Oreal, General Electric, Ebay, Coca-cola… Chấp nhận và sử dụng.[13]

Hình 1.4: Một số nhà cung cấp dịch vụ điện toán đám mây

Anh

Chính phủ hoàng gia Anh đã xây dựng G-Cloud, một mạng điện toán đám mây trên quy mô toàn chính phủ và cũng là một ưu tiên chiến lược Hệ thống được bắt đầu trong năm 2012, cho đến tháng 5, 2013 đã có trên 700 nhà cung cấp đăng ký, chiếm 80% số doanh nghiệp vừa và nhỏ Theo báo cáo vào tháng 4 năm 2013 đạt được doanh số là 18.2 triệu bảng Anh và được dự báo sẽ vượt qua 100 triệu bảng trong năm 2016.[13]

Nhật Bản

Chính phủ Nhật đang triển khai một sáng kiến lớn về điện toán đám mây, nhân rộng đám mây Kasumigaseki Sáng kiến này tìm cách phát triển một môi trường điện toán đám mây riêng có thể tính toán toàn bộ hệ thống của chính phủ Nhật Bản Đám mây Kasumigaseki sẽ hỗ trợ chia sẻ tài nguyên và thông tin ở mức độ cao và khuyến khích hoạt động tiêu chuẩn hóa, tập trung hóa các tài nguyên công nghệ thông tin của chính phủ Thông qua tập trung hóa toàn bộ hoạt động công nghệ thông tin của chính phủ vào một cơ sở hạ tầng đám mây duy nhất, chính phủ Nhật Bản cho rằng họ sẽ không chỉ cắt giảm được chi phí mà còn thu được những lợi ích cho các hoạt động công nghệ thông tin “xanh” hơn, thân thiện với môi trường.[13]

Trang 23

Châu Âu

Với các doanh nghiệp Châu Âu, tiết kiệm chi phí là sức hấp dẫn lớn nhất của điện toán đám mây Các số liệu cho thấy các khách hàng của Amazon đã tiết kiệm từ 25-30% chi phí thông qua mạng lưới đám mây toàn cầu thay vì duy trì hệ thống máy tính riêng Theo công ty viễn thông Châu Âu Colt Group đã thăm dò 500 CIO của các công ty lớn tại Anh, Pháp, Đức, Tây Ban Nha, Bỉ, Hà Lan về tương lại điện toán đám mây cho biết điện toán đám mây sẽ là nền tảng chính trong năm 2016 80% người được hỏi đã trả lời rằng trong năm 2016, các hệ thống đám mây sẽ trở nên quan trọng hơn cả trong các nền tảng công nghệ thông tin của công ty họ.[10]

Mỹ

Tại Mỹ, điện toán đám mây đã trở thành giải pháp phổ biến thay cho công nghệ điện toán truyền thống kể từ năm 2011 Chính phủ Mỹ khuyến khích các cơ quan Liên bang sử dụng đám mây và coi đây là một trong những giải pháp hữu hiệu để tiết kiệm kinh phí đầu tư cho công nghệ thông tin [8], góp phần giảm thiểu thâm hụt ngân sách Điển hình là có rất nhiều tổ chức tiến hành xây dựng, áp dụng và triển khai Điện toán

đám mây phục vụ công việc như:

- Cơ quan quản lý dịch vụ chung GSA (General Services Adminstration): Đây là cơ quan được đánh giá rất tích cực trong áp dụng điện toán đám mây Tháng 2/2009, cơ quan này kí hợp đồng với Terremark nhằm thuê dịch vụ đám mây cho cổng thông tin điện tử (portals) quan trọng của Chính phủ điện tử - USA.gov và trang thông tin điện tử tiếng Tây Ban Nha của nó Các trang này có lưu lượng người truy cập khoảng 343000/1 ngày Khi lượng người truy cập tăng đột biến, nhờ áp dụng điện toán đám mây có thể mở rộng dung lượng hệ thống trong vòng 01 ngày, thay bởi 06 tháng như trước đây GSA cũng thống kê rằng, khi áp dụng điện toán đám mây giảm chi phí hạ tầng tới 90%, trong khi đó có thể thay đổi mềm dẻo năng lực hệ thống theo nhu cầu.[8]

- Cơ quan Hàng không và vũ trụ NASA (National Aeronautics and Space Administration): Năm 2010 đã khởi động nền tảng điện toán đám mây NELBULA Đám mây cho phép cung cấp giải pháp cho năng lực tính toán, khả năng lưu trữ, kết nối mạng mềm dẻo, bảo đảm hiệu quả cao về năng lượng và chi phí CIO của NASA tuyên bố rằng NEBULA đóng vai trò củng cố rất nhiều webiste của NASA, kích thích sự tham gia tích cực của xã hội vào các nhiệm vụ không gian của NASA NEBULA cung cấp cả hai loại dịch vụ PaaS và IaaS, nó cung cấp nhiều cơ hội mới cho hợp tác và

Trang 24

nghiên cứu NEBULA cung cấp các dịch vụ đám mây cho nội bộ NASA (cho phép cơ quan này củng cố 70 trung tâm dữ liệu nội bộ) và cho các cơ quan liên bang khác

- Sở Nội vụ (Department of the Interior): Trung tâm nghiệp vụ quốc gia (NBC) của Bộ Nội vụ, hiện nay đang xây dựng năng lực như một nhà cung cấp dịch vụ đám mây NBC vận hành hai trung tâm dữ liệu phục vụ rất nhiều mục đích tính toán liên quan đến tính lương, nguồn nhân lực, kế toán của hàng tá cơ quan liên bang NBC đã giới thiệu một vài ứng dụng quản lý nguồn nhân lực dựa trên điện toán đám mây, bao gồm các chương tình tuyển dụng, quản lý nhân sự, đào tạo NBC cũng bắt đầu đề xuất phần mềm mua sắm, tài chính dựa trên đám mây.[8][10]

- Nhà trắng: Nhà trắng đã có những bước đi nhằm tích hợp các công cụ điện toán đám mây vào các hoạt động của mình Nhà trắng sử dụng Google Moderator như là công cụ giúp các nhóm quyết định những câu hỏi nên được hỏi, thu hút các câu hỏi từ xã hội sau đó biểu quyết công cộng Mặt khác Văn phòng quản lý và ngân sách (OMB) cũng sử dụng điện toán đám mây như là cách để các cơ quan hoặc địa phương đang nhận được các quỹ khuyến khích báo cáo tình hình sử dụng kinh phí của họ qua đám mây.[8]

1.4.2 Tình hình phát triển tại Việt Nam

 Thực trạng triển khai điện toán đám mây

IBM là doanh nghiệp tiên phong trong lĩnh vực này khi mở trung tâm điện toán đám mây vào tháng 9, 2008 với khách hàng đầu tiên là Công ty cổ phần công nghệ và truyền thông Việt Nam Sau đó, Microsoft là một trong những công ty hàng đầu tiếp bước điện toán đám mây ở thị trường Việt Nam, nhưng hiện vẫn đang trong giai đoạn phát triển thử nghiệm

Tiếp theo phải kể đến khi FPT – công ty công nghệ của Việt Nam đã khẳng định vị thế tiên phong của mình trong công nghệ bằng lễ ký với Microsoft châu Á – Trend Micro để hợp tác phát triển đám mây ở châu Á Trend Micro cho rằng điện toán đám mây sẽ đem lại cơ hội cho Việt Nam bởi công nghệ hoàn toàn mới sẽ giúp giới trẻ Việt Nam vốn rất năng động sẽ có thêm điều kiện sáng tạo và phát huy tài năng của mình

Một số cơ quan chính phủ đã lựa chọn mô hình Private Cloud hoặc Community Cloud cho các dự án xây mới trung tâm tích hợp dữ liệu hoặc cho môi trường phát triển, kiểm thử, điển hình như các bộ Tài nguyên & Môi trường, Khoa học & Công nghệ, Thông tin & Truyền thông hoặc các địa phương như TP Hồ Chí Minh, Đà Nẵng,

Trang 25

Cà Mau Gần đây, xuất hiện thêm nhiều công ty mới cung cấp dịch vụ đám mây, song đa số tập trung vào những phân khúc thị trường hẹp, chẳng hạn QTSC, VNTT, Prism, Exa, HostVN… Một số nhà cung cấp như Bkav, FPT, VDC, NEO… thì chỉ cung cấp những dịch vụ riêng lẻ quản lý văn phòng, nhân sự, quan hệ khách hàng Nhiều công ty vẫn chưa triển khai ứng dụng công nghệ này mà vẫn chỉ dừng ở mức nghiên cứu và khảo sát.[13]

Tuy nhiên theo các chuyên gia nhận định, đây chính là giải pháp tối ưu để các doanh nghiệp nước ta giảm thiểu chi phí cũng như tăng hiệu suất làm việc ở mức tối đa Nhưng trên thực tế, công nghệ này thực sự vẫn chưa đạt được mức kỳ vọng như nó mang lại

 Tương lai cho các doanh nghiệp Việt Nam

- Một tín hiệu vui cho sự phát triển điện toán đám mây ở Việt Nam là hầu hết các tổ chức, doanh nghiệp đều đã có hiểu biết cơ bản về đám mây và có kế hoạch sử dụng trong vòng 2 năm tới Theo kết quả của nghiên cứu được công bố tại hội thảo “Toàn cảnh CNTT-TT Việt Nam – Viet Nam ICT Outlook –VIO 2013” (VIO 2013) :

- Chỉ có 3% tổ chức, doanh nghiệp cho biết không có kế hoạch triển khai dịch vụ đám mây

- 25% đang tìm hiểu, nghiên cứu, đánh giá nhưng chưa có kế hoạch sử dụng - 8% sẽ sử dụng sau 6 tháng

- 39% đang sử dụng dịch vụ đám mây

- 19% đang sử dụng dịch vụ đám mây và sẽ gia tăng việc sử dụng

- Đáng chú ý việc Viettel đang thử nghiệm cung cấp dịch vụ Cloud VPS – một dịch vụ điện toán đám mây công cộng ở mức hạ tầng cơ bản Cùng tham gia mảng thị trường này với Viettel là VDC – đang cung cấp 2 dịch vụ gồm Managed Backup (quản lý dự phòng sao lưu dữ liệu) và IaaS (dịch vụ web cung cấp các máy chủ, hệ thống lưu trữ, thiết bị mạng và phần mềm qua một mô hình dịch vụ tự phục vụ tự động)

Theo kết quả nghiên cứu vừa được ông Chu Tiến Dũng, chủ tịch Hội Tin học TP.HCM công bố tại hội thảo VIO 2013 Viettel và VMS đang là hai nhà mạng tiên phong triển khai ứng dụng điện toán đám mây riêng để tiết kiệm chi phí và rút ngắn thời gian phát triển dịch vụ Vào tháng 6/2013, MobiFone đã công bố triển khai thỏa thuận hợp tác chiến lược về xây dựng các giải pháp di động đầu tiên tại Việt Nam dựa trên nền tảng điện toán đám mây của IBM cho Trung tâm di động khu vực 2 Các giải

Trang 26

pháp di động dựa trên nền tảng điện toán đám mây cũng sẽ hỗ trợ MobiFone kết nối hàng nghìn nhân viên, đặc biệt là các giao dịch viên tại thành phố Hồ Chí Minh thông qua các thiết bị di động.[13]

 Những thách thức cho điện toán đám mây tại Việt Nam

Việc triển khai ứng dụng đám mây tại Việt Nam vẫn đối mặt với nhiều thách thức như: Cơ sở hạ tầng chưa đồng bộ, khách hàng thiếu niềm tin đối với nhà cung cấp dịch vụ đám mây về cam kết chất lượng dịch vụ, bảo mật thông tin, chi phí đầu tư cho hạ tầng đám mây cao trong khi quy mô thị trường còn nhỏ và các nhà cung cấp dịch vụ trong nước khó cạnh tranh với các nhà cung cấp dịch vụ toàn cầu, khả năng liên kết giữa các nhà cung cấp dịch vụ đám mây còn yếu Đặc biệt so với các nước trong khu vực, Việt Nam chưa có một sáng kiến, chương trình nào nhằm khuyến khích phát triển thị trường hay ứng dụng của đám mây

1.5 Kết luận

Chương này tôi đã tìm hiểu một số khái niệm cơ bản về điện toán đám mây bao gồm mô hình triển khai và các loại hình cung cấp dịch vụ Các lợi ích có được từ mô hình điện toán đám mây là không thể phủ nhận được Tuy nhiên để được hoàn thiện được các đặc tính của điện toán đám mây thì cần một bài toán lâu dài Vẫn có rất nhiều mối lo cho người dùng về các vấn đề trong môi trường điện toán đám mây Chương 2 tôi sẽ đi sâu vào phân tích vấn đề an ninh mạng và kỹ thuật bảo mật mạng

Trang 27

Chương 2 VẤN ĐỀ AN NINH MẠNG VÀ KỸ THUẬT BẢO MẬT MẠNG 2.1 Giới thiệu về bảo mật

Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm Một khi internet ra đời và phát triển thì nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện Bảo mật ra đời.[14]

Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử và giao dịch trực tuyến…

Mỗi nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng có thể trở thành tai họa.[16]

Hình 2.1: Anonymous là nhóm hacker có quy mô hang đầu hiện nay

Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ, và

Trang 28

chỉ trong 9 tháng đầu năm 2015 đã ghi nhận được 7.421 cuộc tấn công thay đổi giao diện các website tại Việt Nam trong đó có 164 website, cổng thông tin thuộc khối cơ quan Nhà nước và còn sẽ còn tăng mạnh trong thời gian tới

Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công) Hơn nữa, những con số này chỉ là phần nổi của tảng băng Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hay biết những cuộc tấn công đang nhằm vào hệ thống của họ.[15]

Điển hình là cuộc tấn công vào phần mềm thương mại của IBM tháng 3/2001, hai hacker đã tìm thấy lỗ hổng trên ứng dụng mà bất cứ ai với một trình duyệt Web cũng có thể lấy tài khoản của người dùng, thậm chí cả người quản trị

Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng mà các phương pháp tấn công ngày càng tinh vi và có tổ chức Mặt khác, việc quản trị các hệ thống mạng đòi hỏi nhà quản trị hệ thống có kiến thức và kinh nghiệm về hệ thống mạng chắc chắn, do đó sự yếu kém trong quản lý sẽ tạo nhiều điều kiện cho các hacker khai thác

Rất nhiều website tồn tại các lỗ hổng có thể trở thành mục tiêu cho tin tặc, trong đó có những website có nội dung hết sức quan trọng liên quan đến chính phủ điện tử, thương mại điện tử, doanh nghiệp điện tử… Theo thống kê của Trung tâm An ninh mạng ĐHBK Hà Nội (BKIS) thì có khoảng 400 website luôn đặt trong tình trạng nguy hiểm, trong đó có website của các cơ quan nhà nước, các công ty và ngân hàng Trung bình mỗi tháng, trung tâm BKIS phát hiện trên dưới hai chục trang web bị hacker tấn công, trong đó có cả trang web của những công ty tên tuổi như Viettel, VDC hay MobiFone Bên cạnh đó, các doanh nghiệp đang phải đương đầu với sự thiếu hụt về nhân lực CNTT và hiểu biết về tội phạm mạng.[15]

Tóm lại, internet là một nơi mất an toàn Mà không chỉ là internet các loại mạng khác như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc Vì thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nó không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu

Trang 29

 Đối tượng gây rủi ro dữ liệu

Kẻ tấn công người ta thường gọi là hacker Hacker là một thuật ngữ dùng để chuyên chỉ những kẻ phá hoại các hệ thống mạng…Hacker thường là những chuyên gia về máy tính Hacker không tạo ra các kẽ hở cho hệ thống, nhưng hacker lại là người am hiểu về hệ điều hành, hệ quản trị dữ liệu, các ngôn ngữ lập trình Họ sử dụng kiến thức của mình trong việc tìm tòi và khai thác các lỗ hổng của hệ thống mạng

Hình 2.2: Các loại hacker

Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại:

Hacker mũ đen: Đây là tên trộm chính hiệu Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật

Hacker mũ trắng: Họ là những nhà bảo mật và bảo vệ hệ thống Họ cũng xâm nhập vào hệ thống, tìm ra những kẽ hở, những lổ hổng chết người, và sau đó tìm cách vá lại chúng Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập và cũng có thể trở thành hacker mũ đen

Hacker mũ xám: Loại này được sự kết hợp giữa hai loại trên Thông thường họ là những người còn trẻ, muốn thể hiện mình Trong một thời điểm, họ đột nhập vào hệ thống để phá phách Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng bảo mật và đề xuất cách vá lỗi

Trang 30

 Chúng ta cần bảo vệ những tài nguyên nào ?

Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu Đối với dữ liệu, chúng ta cần quan tâm những yếu tố sau:

- Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó - Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp pháp

- Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng

Tài nguyên thứ hai là những tài nguyên còn lại Đó là hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính Bạn nên nhớ rằng, tài nguyên máy tính cũng có thể bị lợi dụng Đừng nghĩ rằng nếu máy tính của bạn không có dữ liệu quan trọng thì không cần bảo vệ Những hacker có thể sử dụng tài nguyên trên máy tính của bạn để thức hiện những cuộc tấn công nguy hiểm khác Uy tín cá nhân và những thông tin cá nhân của bạn cũng là một điều cần thiết bảo vệ Bạn cũng có thể bị đưa vào tình huống trớ trêu là trở thành tội phạm bất đắc dĩ nếu như một hacker nào đó sử dụng máy tính của bạn để tấn công mục tiêu khác.[16]

2.2 Những lỗ hổng về bảo mật 2.2.1 Lỗ hổng bảo mật

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp … Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX, hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing, Các hệ databases…

2.2.2 Các lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa một dịch vụ mà dựa vào kẻ tấn công có thể xâm nhập trái phép để thực hiện hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp

Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được phân loại gồm lỗ hổng C, B, A như sau:

 Lỗ hổng loại C

Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services-Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ

Trang 31

gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống

Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu này vì bản thân thiết kế giao thức ở tầng Internet Protocol (IP) nói riêng và bộ giao thức TCP/IP nói chung đã ẩn chứa những nguy cơ tiềm tàng của các lỗ hổng loại này

Một lỗ hổng loại C khác cũng thường thấy đó là các điểm yếu của dịch vụ cho phép thực hiện tấn công làm ngưng trệ hệ thống của người sử dụng cuối Chủ yếu với hình thức tấn công này là sử dụng dịch vụ Web Giả sử trên một Web Server có những trang Web trong đó có chứa các đoạn mã Java hoặc JavaScripts, làm “treo” hệ thống của người sử dụng trình duyệt Web của Netscape bằng các bước sau:

Viết các đoạn mã để nhận biết được Web Browers sử dụng Netscape

Nếu sử dụng Netscape, sẽ tạo một vòng lặp vô thời hạn, sinh ra vô số các cửa sổ, trong mỗi cửa sổ đó nối đến các Web Server khác nhau Với một hình thức tấn công đơn giản này, có thể làm treo hệ thống Đây cùng là một hình thức tấn công kiểu DoS Người sử dụng trong trường hợp này chỉ có thể khởi động lại hệ thống

 Lỗ hổng loại B

Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật Lỗ hổng này thường có trong các ứng dụng trên hệ thống Có mức độ nguy hiểm trung bình Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống Người sử dụng nội bộ được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định

Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C Những chương trình viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ

Trang 32

cho từng khối dữ liệu Ví dụ khi viết chương trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng khai báo:

Char first_name [20] Khai báo này cho phép người sử dụng nhập tối đa 20 ký tự Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm Khi người sử dụng nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm Những ký tự nhập thừa sẽ nằm ngoài vùng đệm khiến ta không thể kiểm soát được Nhưng đối với những kẻ tấn công chúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thực thi một số lệnh đặc biệt trên hệ thống Thông thường những lỗ hổng này được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ Để hạn chế được các lỗ hổng loại B phải kiểm soát chặt chẽ cấu hình hệ thống và các chương trình.[14]

 Lỗ hổng loại A

Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống Có thể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này có mức độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗ hổng này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng Ví dụ với các web server chạy trên hệ điều hành Novell các server này có một scripst là convert.bas chạy scripst này cho phép đọc toàn bộ nội dung các file trên hệ thống.[9]

Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger

2.3 Các kiểu tấn công của hacker

 Tấn công trực tiếp

Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng Trong một số trường hợp, hacker đoạt được quyền của người quản trị hệ thống

Ngày đăng: 27/04/2024, 05:16

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan