Nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây

68 222 0
Nghiên cứu giải pháp nâng cao an toàn bảo mật cho dữ liệu đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ***************** VƯƠNG THỊ HẢI YẾN NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT CHO DỮ LIỆU ĐÁM MÂY CHUYÊN NGÀNH: KỸ THUẬT PHẦN MỀM MÃ SỐ : 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội - 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ***************** VƯƠNG THỊ HẢI YẾN NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT CHO DỮ LIỆU ĐÁM MÂY CHUYÊN NGÀNH: KỸ THUẬT PHẦN MỀM MÃ SỐ : 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LÊ QUANG MINH Hà Nội - 2017 LỜI CẢM ƠN Để hoàn thành chương trình khóa cao học viết luận văn này, nhận hướng dẫn, giúp đỡ góp ý nhiệt tình quý thầy cô trường Đại học Công nghệ - Đại học Quốc gia Hà Nội Lời đầu tiên, xin bày tỏ lòng biết ơn sâu sắc đến TS Lê Quang Minh người trực tiếp hướng dẫn thực luận văn Thầy tận tình bảo, cung cấp cho kiến thức, tài liệu, phương pháp nghiên cứu vấn đề mang tính khoa học giúp đưa ý tưởng làm luận văn Xin bày tỏ lòng biết ơn chân thành tới thầy cô giáo Bộ môn Kỹ thuật phần mềm, Khoa Công nghệ Thông tin, người đem trí tuệ, công sức truyền đạt lại cho kiến thức học tập vô có ích suốt trình học tập Cũng xin gửi lời cảm ơn chân thành tới Ban Giám hiệu Nhà trường, Phòng Đào tạo sau đại học, Đại học Công nghệ - Đại học Quốc gia Hà Nội tạo điều kiện tốt cho suốt trình học tập Cuối xin gửi lời cảm ơn đến gia đình, bạn bè, người bên tôi, động viên khuyến khích trình thực đề tài nghiên cứu Hà Nội, tháng 04 năm 2017 Học viên Vương Thị Hải Yến LỜI CAM ĐOAN Tôi xin cam đoan luận văn công trình nghiên cứu cá nhân, không chép ai, nội dung kiến thức trình bày luận văn tìm hiểu tài liệu, nghiên cứu trình bày theo cách hiểu thân hướng dẫn trực tiếp TS Lê Quang Minh Các nội dung nghiên cứu kết thực nghiệm đề tài hoàn toàn trung thực Trong trình làm luận văn, có tham khảo đến số tài liệu liên quan tác giả nước, ghi rõ nguồn gốc tài liệu tham khảo liệt kê phần tài liệu tham khảo cuối luận văn Nếu có sai sót, xin chịu trách nhiệm Hà Nội, tháng năm 2017 Học viên Vương Thị Hải Yến MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ MỞ ĐẦU Lý chọn đề tài Mục tiêu phạm vi nghiên cứu Phương pháp nghiên cứu 10 Kết đạt 10 Cấu trúc luận văn 11 Chương TỔNG QUAN VỀ CÁC PHƯƠNG PHÁP BẢO VỆ DỮ LIỆU LƯU TRỮ TRÊN ĐÁM MÂY HIỆN NAY 13 1.1 Khái quát điện toán đám mây 13 1.1.1 Khái niệm 13 1.1.2 Đặc điểm điện toán đám mây 14 1.2 Các nhà cung cấp dịch vụ điện toán đám mây 16 1.3 Phương pháp bảo vệ liệu lưu trữ đám mây 21 1.3.1 Một số vấn đề thực tế an toàn liệu lưu trữ đám mây 21 1.3.2 Các biện pháp bảo vệ liệu lưu trữ đám mây sử dụng 24 Mã hóa liệu: 24 Chương PHƯƠNG PHÁP DỰ PHÒNG CẤU TRÚC NÂNG CAO ĐỘ TIN CẬY CHO HỆ THỐNG LƯU TRỮ DỮ LIỆU 31 2.1 Tổng quan phương pháp nâng cao độ tin cậy hệ thống 31 2.1.1 Một số khái niệm 31 2.1.2 Phương pháp đánh giá độ tin cậy hệ thống qua cấu trúc hệ thống 32 2.1.3 Ý nghĩa 35 2.2 Phương pháp dự phòng cấu trúc nâng cao độ tin cậy cho hệ thống lưu trữ liệu 36 2.3 Khái quát chế RAID RAID toán an toàn liệu cho hệ thống máy tính 39 2.3.1 Các loại RAID 40 2.3.2 Đánh giá độ tin cậy hệ thống RAID 46 2.4 Triển khai RAID 47 2.5 Kết luận 48 Chương GIẢI PHÁP NÂNG CAO AN TOÀN BẢO MẬT DỮ LIỆU LƯU TRỮ TRÊN ĐÁM MÂY VÀ ỨNG DỤNG VÀO THỰC TẾ DOANH NGHIỆP 50 3.1 Giải pháp 50 3.1.1 Giải pháp 50 3.1.2 Xây dựng quy trình toán thực tế doanh nghiệp: 50 3.2 Cơ chế lưu trữ liệu 52 3.3 Mô hình toán dựa lý thuyết xác suất độ tin cậy hệ thống 55 3.4 Đánh giá so sánh với giải pháp khác 60 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO 64 CHÚ THÍCH VIẾT TẮT THUẬT NGỮ TIẾNG ANH IaaS Infrastructure as a Service PaaS Platform as a Service RAID Redundant Array of Independent Disks SaaS Software as a Service DANH MỤC CÁC BẢNG Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 58 Bảng Bảng so sánh độ tăng độ tin cậy trường hợp 59 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 Mô hình điện toán đám mây 13 Hình 1.2 Mô tả kiến trúc điện toán đám mây 15 Hình 1.3 Các mô hình triển khai điện toán đám mây .16 Hình 1.4 Các mô hình dịch vụ điện toán đám mây 16 Hinh 1.5 Một số biểu tượng nhà cung cấp dịch vụ đám mây 20 Hình 2.1 Sơ đồ hệ phần tử nối tiếp 33 Hình 2.2 Sơ đồ hệ phần tử song song 34 Hình 2.3 Cấu trúc hệ thống dự phòng có tải (dự phòng nóng) 37 Hình 2.4 Cấu trúc hệ thống dự phòng không tải (dự phòng nguội) 38 Hình 2.5 RAID 42 Hình 2.6 RAID 42 Hình 2.7 RAID 44 Hình 2.8 RAID 44 Hình 2.9 RAID 10 45 Hình 2.10 Ví dụ RAID cứng 48 Hình 3.1 Quy trình giải toán lưu trữ liệu .51 Hình 3.2 Cơ chế lưu trữ liệu 53 Hình 3.3 Phân mảnh liệu lưu trữ kho liệu đám mây 53 Hình 3.4 Cấu trúc header phần 55 Hình 3.5 Mô hình hoạt động .56 Hình 3.6 Độ tin cậy hệ thống trường hợp 57 Hình 3.7 Độ tin cậy hệ thống trường hợp 57 Hình 3.8 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp 59 Hình 3.9 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp 60 52 băm mảnh liệu để lưu trữ cho hợp lý (đặt N mảnh) - Bước 3: Với N mảnh băm ra, xác định có tài khoản accout nhà cung cấp dịch vụ Dữ liệu phân mảnh, mảnh đưa lên lưu trữ tài khoản khác nhà cung cấp dịch vụ Người dùng đẩy liệu lên đám mây để lưu trữ có nhu cầu lấy liệu máy để sử dụng lúc cần thiết Lúc mảnh liệu cần dùng gộp lại máy người dùng Với công nghệ phân mảnh, gộp liệu này, có nhiều phần mềm hỗ trợ tiện dùng, với giao diện đơn giản, thân thiện, dễ sử dụng như: HJSplit File Splitter & Joiner Cả hai phần mềm dùng để cắt nhỏ file có dung lượng lớn thành nhiều file có dung lượng nhỏ hơn, chúng có chức kiểm tra file trước tiến hành ghép chúng lại Với file splitter & joiner, file splitter cho phép chia file lớn thành nhiều phần nhỏ giúp dễ dàng gửi hay lưu trữ, file joiner cho phép nối phần chia với để khôi phục lại tập tin ban đầu HJSplit tương thích với hệ điều hành Windows, Linux, Mac Còn File Splitter & Joiner tương thích với hệ điều hành Windows Trong phần 3.2 luận văn rõ tường minh chế lưu trữ liệu giải pháp giải vấn đề theo quy trình nêu 3.2 Cơ chế lưu trữ liệu Giải pháp sử dụng tài khoản nhà cung cấp dịch vụ cloud như: Google drive, OneDrive, Dropbox, Box… để lưu trữ liệu Những tài khoản miễn phí tạo đơn giản với địa email người dùng Để đảm bảo tính toàn vẹn cho liệu lưu trữ, sử dụng tối thiểu nhà cung cấp dịch vụ cloud tối thiểu n (n>=2) 53 tài khoản dịch vụ, số tài khoản dùng để lưu trữ 3*n tài khoản [4] Dữ liệu lưu trữ dịch vụ đám mây cách làm theo quy trình sau: Phân chia liệu người dùng mã hóa phần chúng sau lưu trữ liệu vào tài khoản khác phương pháp tương tự mô hình RAID 10 Ví dụ: Dữ liệu chia thành khối lưu trữ tài khoản dịch vụ đám mây Hình 3.2 Cơ chế lưu trữ liệu Quá trình lưu trữ liệu tài khoản cloud thực sau: Với tập tin người dùng cần lưu trữ, phân mảnh thành phần tiến hành lưu trữ phần tài khoản giống chế RAID Lấy ví dụ tập tin phân thành mảnh sử dụng tài khoản cloud dịch vụ (tổng có tài khoản): Hình 3.3 Phân mảnh liệu lưu trữ kho liệu đám mây 54 Trên Hình 3.3, liệu tập tin lưu vào tài khoản cloud theo quy tắc:  Các tài khoản nhà cung cấp dịch vụ đặt xen kẽ nhau, theo quy tắc n*i+m (trong n số tài khoản dịch vụ, i số lượt, m thứ tự tài khoản)  Trên tài khoản lưu trữ mảnh liệu kề theo thứ tự phân mảnh  Mảnh cuối lưu tài khoản Với cách phân chia mảnh vào tài khoản thứ tự xếp tài khoản có ưu điểm là:  Khi tài khoản bị không truy cập được, liệu lấy từ tài khoản lân cận  Khi tất tài khoản nhà cung cấp dịch vụ bị (trường hợp xảy hơn), liệu mảnh khôi phục từ tài khoản khác dịch vụ khác  Nếu tài khoản liên tiếp danh sách bị liệu (trường hợp xảy ra), liệu không khôi phục  Nếu nhà cung cấp dịch vụ ngừng hoạt động, liệu không khôi phục lại Vấn đề quản lý danh sách thứ tự tài khoản lưu trữ thứ tự mảnh liệu Do thứ tự tài khoản không cố định để tăng tính phức tạp khó đoán muốn hack Hiện nhà cung cấp dịch vụ thường quy định dung lượng tối đa cho tài khoản kích thước tối đa cho tập tin tải lên Dung lượng khác tuỳ nhà cung cấp dịch vụ cloud: Dropbox 2GB, Box 5GB, OneDrive 5GB, Google Drive 15GB (gồm email, photos, files), Mega 50GB… Kích thước tập tin tối đa tải lên khác dịch vụ, nhiên yếu tố tốc độ đường truyền 55 Internet, hạ tầng công nghệ, độ an toàn cho liệu… nên với giải pháp khuyến khích để dung lượng tối đa cho tập tin tải lên 200MB Do kích thước tập tin tải lên khác nhau, nhiên để đảm bảo vấn đề an toàn cho liệu lưu trữ tài khoản cloud, tiến hành phân mảnh liệu theo số lượng tài khoản số lượng dịch vụ, để đảm bảo tối ưu lưu trữ tập tin có dung lượng nhỏ Sau phân mảnh, thêm vào mảnh liệu phần header chứa thông tin để quản lý sau: Hình 3.4 Cấu trúc header phần Trong đó:  Total package: Tổng số mảnh mà tập tin phân mảnh  Order package: Số thứ tự mảnh cấu trúc  Next storage: Lưu mã kho liệu chứa mảnh  Filesize: Kích thước tập tin, dùng kiểm tra ghép mảnh lại  Data: Dữ liệu mảnh Do phân mảnh lưu trữ phân tán tài khoản kho liệu khác nhau, nên liệu mảnh trường hợp bị truy cập trái phép nội dung toàn tài liệu 3.3 Mô hình toán dựa lý thuyết xác suất độ tin cậy hệ thống Cho liệu vào tệp người dùng lưu trữ dịch vụ lưu trữ đám mây với kích thước cụ thể 56 Mô hình hoạt động: Size DB N block Rank size M (the number of account/ service) Hình 3.5 Mô hình hoạt động Trong đó: - Size DB: Kích thước tệp liệu vào - N block: Số lượng mảnh phân mảnh từ tệp liệu vào - Rank size: Giới hạn kích thước tệp - M: Số tài khoản dịch vụ Kích thước tệp liệu vào Size DB Sử dụng tài khoản khác nhà cung cấp nhà cung cấp có sách riêng giới hạn kích thước tệp, ta lấy kích thước tệp tối đa cho khối liệu giới hạn kích thước tệp nhỏ nhà cung cấp dịch vụ Dữ liệu chia thành khối N phân phối cho số tài khoản dịch vụ (M) Giả sử M = N Gọi P độ tin cậy ban đầu hệ thống ( ) Giả sử tập tin phân thành mảnh sử dụng tài khoản cloud dịch vụ α , α , α , β , β , β , γ , γ , γ : Là độ tin cậy mảnh Khi độ tin cậy hệ thống = (3.1) Ở α , α , α độ tin cậy tài khoản nhà cung cấp dịch vụ Tương tự với β , β , β độ tin cậy tài khoản nhà 57 cung cấp dịch vụ γ , γ , γ độ tin cậy tài khoản nhà cung cấp dịch vụ Với nhà cung cấp dịch có sách bảo mật riêng, tài khoản nhà cung cấp dịch vụ có sách bảo mật giống α =α =α Vậy nên ta giả sử: β =β =β γ =γ =γ độ tin cậy ban đầu hệ thống là: = * (3.2) * - Trường hợp 1: Mỗi tài khoản lưu trữ mảnh liệu Hình 3.6 Độ tin cậy hệ thống trường hợp Trong trường hợp này, tài khoản xen kẽ bị mất, liệu khôi phục từ tài khoản xung quanh Nếu nhà cung cấp chấm dứt dịch vụ, liệu an toàn nhờ tài khoản lân cận Kết hợp diễn giải vận dụng lý thuyết xác suất thống kê [1] ta xây dựng nên công thức tính độ tin cậy hệ thống trường hợp Nếu (Ps1) độ tin cậy Trường hợp 1, đó: = * + ( * ) + * * *( ) *( ) + * * *( ) *( ) * * + )*(1- ) + *( * ) * * *( + * )*( ) *(1- ) (3.3) - Trường hợp 2: Mỗi tài khoản lưu trữ mảnh liệu Hình 3.7 Độ tin cậy hệ thống trường hợp *( )*(1- 58 Trong Trường hợp 2, có tài khoản liền kề bị tiếp cận lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận Kết hợp diễn giải áp dụng lý thuyết xác suất thống kê [1] ta xây dựng nên công thức tính độ tin cậy hệ thống trường hợp Nếu (Ps2) độ tin cậy Trường hợp 2, đó: = * ) +( * ) * +( ) *( ) * * + + ) * *( ) *( *( + * *( ) +( ) * *( ) (3.4) Khi nhà cung cấp gặp cố: Bảng Bảng so sánh độ tăng độ tin cậy trường hợp Độ α β γ PS PS1 PS2 tin Độ tin cậy tăng cậy tăng % (TH1) % (TH2) 0.9999 0.9999 0.8 0.511693 0.519688 0.519688 1.5625 1.5625 0.99999 0.99999 0.75 0.42185 0.437474 0.437474 3.703704 3.703704 0.99999 0.99999 0.74 0.4052 0.422775 0.422775 4.337354 4.337354 0.99999 0.99999 0.73 0.388994 0.408675 0.408675 5.059676 5.059676 0.99999 0.99999 0.72 0.373226 0.395176 0.395176 5.881344 5.881344 0.99999 0.99999 0.71 0.35789 0.382277 0.382277 6.814264 6.814264 0.99999 0.99999 0.7 0.342979 0.369978 0.369978 7.87172 7.87172 0.99999 0.99999 0.69 0.328489 0.358279 0.358279 9.068549 9.068549 0.99999 0.99999 0.68 0.314413 0.347179 0.347179 10.42133 10.42133 Với trường hợp ta đưa vào số liệu giả sử với độ tin cậy α = β = 0.9999 gần tuyệt đối giá trị γ nhỏ thay đổi nhỏ dần để làm rõ độ tăng 59 độ tin cậy trước sau sử dụng giải pháp trường hợp nhà cung cấp gặp cố 15,00 10,00 Ps1 5,00 Ps2 0,00 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình 3.8 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Khi hai nhà cung cấp gặp cố: Bảng Bảng so sánh độ tăng độ tin cậy trường hợp Độ α β PS PS1 PS2 tin Độ tin cậy tăng cậy tăng % (TH1) % (TH2) 0.99999 0.699 0.79 0.168384 0.184992 0.185244 9.863302 10.01321 0.99999 0.698 0.78 0.161375 0.178067 0.99999 0.697 0.77 0.154581 0.171401 0.171739 10.8806 11.09945 0.99999 0.696 0.76 0.147998 0.164991 0.165379 11.48209 11.7444 0.99999 0.695 0.75 0.14162 0.99999 0.694 0.74 0.135444 0.152929 0.153433 12.90955 13.28123 0.99999 0.693 0.3 0.008986 0.123918 0.133842 1279.067 1389.509 0.99999 0.692 0.72 0.123681 0.99999 0.691 0.71 0.118085 0.136692 0.137411 15.75656 16.36574 0.17836 10.34332 10.52497 0.158835 0.159278 12.15554 12.46845 0.14186 0.142502 14.69875 15.21718 60 Tương tự với trường hợp ta đưa vào số liệu giả sử với độ tin cậy α gần tuyệt đối giá trị β, γ nhỏ thay đổi nhỏ dần để làm rõ độ tăng độ tin cậy trước sau sử dụng giải pháp trường hợp hai nhà cung cấp gặp cố 20 15 Ps1 10 Ps2 T1 T2 T3 T4 T5 T6 T7 T8 T9 Hình 3.9 Biểu đồ hiển thị độ tăng độ tin cậy trường hợp Giả sử hai trường hợp có độ tin cậy cao, dịch vụ thay đổi sách bảo mật vào thời điểm hacker khai thác lỗ hổng, độ tin cậy hệ thống giảm đáng kể Đối chiếu với bảng so sánh độ tin cậy ta thấy khả dự phòng hai trường hợp trở nên khả thi cách nâng cao độ tin cậy lên 1,56% 3,7% Ví dụ: Với α = 0.9999 tỷ lệ lỗi 1/10000, β = 0.9999 tỷ lệ lỗi 1/10000, γ = 0.8 tỷ lệ lỗi 2000/10000, độ tin cậy trường hợp cải thiện 1.56% Với α = 0.99999 tỷ lệ lỗi 1/100000, β = 0.99999 tỷ lệ lỗi 1/100000, γ = 0.75 tỷ lệ lỗi 25000/100000, độ tin cậy trường hợp cải thiện 3.7% Khi sử dụng mô hình này, độ tin cậy cải thiện, tính toàn vẹn liệu đảm bảo 3.4 Đánh giá so sánh với giải pháp khác Đối với vấn đề bảo vệ an toàn liệu lưu trữ điện toán đám mây từ trước đến nhà cung cấp dịch vụ đám quan tâm nghiên cứu Tuy nhiên 61 mức độ hiệu giải pháp sử dụng hay giải pháp luận văn đưa có ưu điểm gì? Với phương pháp mã hóa đưa chương giải pháp cho vấn đề “Làm ngăn chặn truy cập bất hợp pháp tới liệu người dùng mật họ bị đánh cắp” đơn giản cần mã hóa tập tin trước gửi lên dịch vụ cloud ngăn chặn thông tin rò rỉ từ tập tin bị đánh cắp Khi mật bị đánh cắp, bên thứ có quyền truy cập đến liệu, họ khả giải mã để xem liệu Hiện số phần mềm phát triển dựa nguyên lý mã hoá liệu người dùng trước đưa lên cloud: Credeoncp ứng dụng mã hoá phía client cho dịch vụ lưu trữ cloud [10], phần mềm làm việc với tất nhà cung cấp dịch vụ lưu trữ cloud phổ biến nay, cho phép mã hoá tập tin liệu người dùng, bảo vệ liệu trước truy cập trái phép bên đặc biệt hơn, ứng dụng cam kết bảo vệ liệu người dùng khỏi can thiệp quyền, cung cấp mã hoá AES 256 FIPS 140-2 Một ứng dụng khác Spideroak, dịch vụ cho phép người dùng lưu trữ liệu cloud tập tin mã hoá mật họ trước chuyển lên server Thông tin mật người dùng giữ an toàn máy tính họ không lưu máy chủ nhà cung cấp dịch vụ Do vấn đề an toàn liệu đảm bảo nhà cung cấp truy cập trái phép tập tin người dùng mật BoxCryptor dịch vụ trung gian người sử dụng dịch vụ lưu trữ cloud Dropbox, Google Drive, OneDrive…dịch vụ thực chế mã hoá liệu người dùng trước tiến hành lưu trữ chúng kho liệu cloud Dữ liệu truy cập 62 tảng khác mobile, desktop hệ điều hành Windows, MAC, Linux Các giải pháp để nâng cao tính bảo mật cho dịch vụ lưu trữ cloud đa phần ứng dụng chế mã hoá liệu, điều hạn chế việc lộ liệu bí mật truy cập bất hợp pháp Tuy nhiên, cần nhận định rằng, điều cam kết quyền riêng tư người dùng từ nhà cung cấp dịch vụ tương đối, chưa thể khẳng định hạ tầng giải pháp họ hoàn toàn đóng Bên cạnh đó, yếu tố đảm bảo tính toàn vẹn liệu chưa đề cập nhiều, dịch vụ cloud dừng nhiều nguyên nhân, liệu người dùng khôi phục Giải pháp mã hóa, thân không ngăn chặn việc thông tin bị đánh cắp, mật gói liệu bị mất, điều dẫn đến việc không đảm bảo tính an toàn toàn vẹn mặt dự phòng liệu Riêng với giải pháp đề xuất giải vấn đề bảo mật liệu tính dự phòng cho việc khôi phục trường hợp bị mát Trong trường hợp có tài khoản liền kề bị tiếp cận lấy liệu từ tài khoản lân cận Nếu nhà cung cấp chấm dứt dịch vụ, bạn sử dụng liệu từ tài khoản lân cận 63 KẾT LUẬN Công nghệ điện toán đám mây phát triển nhanh chóng trở thành tảng sử dụng rộng rãi cho ứng dụng tính toán phức tạp hình thành cụm lưu trữ liệu Vấn đề an ninh an toàn liệu điều quan tâm thu hút nhiều nghiên cứu nhà khoa học Sau thời gian tìm hiểu, nghiên cứu tài liệu làm luận văn hướng dẫn thầy TS Lê Quang Minh hoàn thành luận văn với đề tài “Nghiên cứu giải pháp nâng cao an toàn bảo mật cho liệu đám mây” Luận văn đạt kết sau: - Tìm hiểu, nghiên cứu lý thuyết tổng quan xoay quanh dịch vụ lưu trữ đám mây Đưa luận điểm vấn đề tồn tại, lập luận dẫn chứng thiếu an toàn mát liệu Trình bày vấn đề có mức độ nguy hại cao điện toán đám mây Trình bày chi tiết phân tích ưu nhược điểm giải pháp mã hóa liệu, bảo mật truy cập nhân quyền Qua làm bật lên tính cấp thiết, ý nghĩa thực tiễn chủ đề luận văn thực - Tìm hiểu phương pháp dự phòng nâng cao độ tin cậy hệ thống Sau đó, trình bày tổng hợp, phân tích kiến thức xoay quanh chế RAID, triển khai RAID RAID toán an toàn liệu cho hệ thống máy - Dựa sở lý thuyết nêu trên, luận văn đưa giải pháp nâng cao an toàn liệu lưu trữ đám mây, giải pháp giải vấn đề tồn dịch vụ lưu trữ cloud là: Tính bảo mật toàn vẹn cho liệu người dùng Xây dựng thành công quy trình giải toán thực tế (đặc biệt sử dụng vào việc lưu trữ liệu cho cá nhân tổ chức doanh nghiệp) Sử dụng toán học vào chứng minh độ tin cậy giải pháp, đưa bảng số liệu tính toán đồ thị để so sánh làm rõ mức độ cải thiện lớn độ tin cậy hệ thống sử dụng giải pháp 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Trần Diên Hiển, Vũ Viết Yên (2005), Nhập môn lý thuyết xác suất thống kê toán, Nhà xuất Đại học Sư phạm, Hà Nội, tr16, 31 [2] Nguyễn Anh Khiêm, “Nghiên cứu phương pháp nâng cao độ tin cậy cho hệ thống tính toán qua cấu trúc hệ thống” Luận văn Thạc sĩ , Trường Đại học Công nghệ, ĐHQGHN, 2014 [3] PGS.TS Phan Văn Khôi (2001), Cơ sở đánh giá độ tin cậy, Nhà xuất Khoa học Kỹ thuật, tr169-174, tr188-195 [4] Lê Quang Minh, Nguyễn Anh Chuyên, Lê Khánh Dương, Phan Huy Anh, Trịnh Thị Thu, “Nghiên cứu chế RAID đề xuất giải pháp lưu trữ liệu an toàn dịch vụ đám” - Kỷ yếu Hội nghị Quốc gia lần thứ Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR), Cần Thơ 2016 Tiếng Anh [5] A Cruz, Update on Today’s Gmail Outage, Google, February 24, 2009, retrieved on September 20, 2010 from http://gmailblog blogspot.com/2009/02/update-on-todays-gmail- outage.htm [6] Claire Reilly, Hackers hold million Dropbox passwords ransom, from http://www.cnet.com/news/hackers-hold-7-million-dropbox-passwords- ransom [7] Cloud Security Alliance, “Top Threats to Cloud Computing”, 2010 [8] Daniel Fitch, Haiping Xu, “A Raid-Based Secure and Fault-Tolerant Model for Cloud Information Storage”, International Journal of Software Engineering and Knowledge Engineering, 2013 [9] Hassan, Qusay (2011) "Demystifying Cloud Computing" (PDF) The Journal of Defense Software Engineering CrossTalk 2011 (Jan/Feb): 16–21 Retrieved 11 December 2014 65 [10] Hector Salcedo, Google Drive, Dropbox, Box and iCloud Reach the Top Cloud Storage Security Breaches List, from https://psg.hitachisolutions.com/credeon/blog/google-drive-dropbox-box-and-icloud-reachthe-top-5-cloud- storage-security-breaches-list [11] Monjur Ahmed, Mohammad Ashraf Hossain, “Cloud Computing and Security Issues in The Cloud”, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, January 2014 [12] Peter Mell and Timothy Grance (September 2011) The NIST Definition of Cloud Computing (Technical report) National Institute of Standards and Technology Special publication 800-145 [13] RAID Levels and SQL Server, https://technet.microsoft.com/enus/library/ms190764(v=sql.105).aspx [14] Roy Billiton, Ronald N.Allan, (2002), Reliability Evaluation of Engineering Systems, University of Manchester Institure of Sclence Technology, United Kingdom, pp 82-87, 90-94 Tiếng Nga [15] Александр Майер, Разработка методов повышения надежности процесса эксплуатации вычислительных систем, 2008 - 31c, (Xây dựng phương pháp nâng cao độ tin cậy trình vận hành hệ thống máy tính) [16] Шубин, Р.А, Надёжность технических систем и техногенный риск, 2012 -15c, (Độ tin cậy hệ thống kỹ thuật nguy công nghệ) [17] Le Quang Minh (2007), “Анализ методов обеспечения отказоустойчивости и живучести вычислительных систем”, Естественные науки и технологии- №5 (Phân tích phương pháp bảo đảm độ tin cậy độ hoạt động hệ thống tính toán, Tạp chí “Khoa học tự nhiên công nghệ”, số 5-2007) [18] Le Quang Minh (2007), “Анализ эффективности применения методов повышения отказоустойчивости ИВС реального времени”, 66 Микроэлектроники и информатики, Тез докл Всероссийской конференции (Phân tích hiệu việc ứng dụng phương pháp nâng cao độ tin cậy cho hệ thống thời gian thực có cấu trúc dạng Hội thảo khoa học toàn LB Nga, Mátxcơva) [19] Le Quang Minh, Романовский А.С., к.т.н., доц, (2007) “ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ МЕТОДОВ АКТИВНОЙ ЗАЩИТЫ ОТ ОТКАЗОВ В ИЕРАРХИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ” (Đánh giá hiệu phương pháp dự phòng bảo vệ hệ thống máy tính phân cấp) ... đảm bảo độ an toàn bảo mật cho liệu đám mây Từ rút kết luận tính cấp thiết, ý nghĩa thực tiễn khoa học luận văn giải vấn đề toán đặt ra: Nghiên cứu giải pháp nâng cao an toàn bảo mật cho liệu đám. .. đảm bảo an toàn liệu lưu trữ đám mây Kết đạt Từ mục tiêu nghiên cứu giải pháp đảm bảo an toàn liệu lưu trữ điện toán đám mây, luận văn tập trung làm rõ lý thuyết điện toán đám mây, vấn đề bảo. .. nghiên cứu xây dựng giải pháp nhằm nâng cao tính an toàn bảo mật cho liệu lưu trữ đám mây Trên sở nghiên cứu có, luận văn tập trung vào mục tiêu vấn đề cần giải sau: Mục tiêu phạm vi nghiên cứu

Ngày đăng: 18/07/2017, 21:25

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan