Đăng ký Đăng nhập
Trang chủ Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây...

Tài liệu Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây

.PDF
97
5
120

Mô tả:

1 .. ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Thị Hồng Mai XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2012 2 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Thị Hồng Mai XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY Chuyên ngành: Khoa học máy tính Mã số:60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN CƢỜNG Thái Nguyên - 2012 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn này do tôi tự nghiên cứu, tìm hiểu và tổng hợp từ nhiều nguồn tài liệu khác nhau. Luận văn tốt nghiệp là kết quả của quá trình học tập, nghiên cứu và thực hiện hoàn toàn nghiêm túc, trung thực của bản thân. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và đƣợc trích dẫn hợp pháp. Tôi xin hoàn toàn chịu trách nhiệm về nội dung và sự trung thực trong luận văn tốt nghiệp Thạc sĩ của mình. Thái Nguyên, ngày tháng Học viên Nguyễn Thị Hồng Mai năm 2012 ii LỜI CẢM ƠN Tôi xin chân thành cảm ơn TS. Nguyễn Cƣờng – ngƣời luôn chỉ bảo, hƣớng dẫn, cung cấp những tài liệu quý báu, giúp đỡ tôi trong suốt quá trình học tập cũng nhƣ quá trình hoàn thành luận văn này. Tôi xin cảm ơn các thầy cô giáo Viện Công nghệ thông tin, các thầy cô Trƣờng Đại học Công nghệ thông tin và Truyền thông, các bạn học viên lớp Cao học CNTT và gia đình đã tạo điều kiện, giúp đỡ tôi về vật chất cũng nhƣ luôn động viên tôi trong quá trình học tập và hoàn thành luận văn. Thái Nguyên, ngày tháng năm 2012 Học viên Nguyễn Thị Hồng Mai i MỤC LỤC Trang phụ bìa Lời cam đoan Lời cảm ơn Mục lục ......................................................................................................................... i Danh mục các chữ viết tắt .......................................................................................... iv Danh mục bảng ........................................................................................................... v Danh mục hình ........................................................................................................... vi MỞ ĐẦU ..................................................................................................................... 1 CHƢƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY ..................................... 4 1.1. Giới thiệu .......................................................................................................... 4 1.2. Các đặc điểm chính của ĐTĐM ....................................................................... 6 1.2.1. Tự phục vụ theo nhu cầu ............................................................................ 6 1.2.2. Nguồn tài nguyên tổng hợp ........................................................................ 6 1.2.3. Mạng truy cập phong phú .......................................................................... 6 1.2.4. Tính co dãn linh hoạt.................................................................................. 6 1.2.5. Đo lường dịch vụ ....................................................................................... 6 1.3. Các mô hình dịch vụ của ĐTĐM ...................................................................... 7 1.3.1. Phần mềm như một dịch vụ (Software as a Service - SaaS) ...................... 7 1.3.2. Nền tảng như một dịch vụ (Platform as a service - PaaS) ......................... 7 1.3.3. Hạ tầng như một dịch vụ (Infrastructure as a Service - IaaS) ................... 8 1.4. Các mô hình triển khai trong ĐTĐM ............................................................... 8 1.4.1. Đám mây công cộng (Public Cloud) .......................................................... 8 1.4.2. Đám mây riêng (Private Cloud) ................................................................. 9 1.4.3. Đám mây cộng đồng (Community Cloud) .................................................. 9 1.4.4. Đám mây lai (Hybrid Cloud) ..................................................................... 9 1.5. Bảo mật trong ĐTĐM ..................................................................................... 10 1.5.1. Các thách thức bảo mật trong ĐTĐM ..................................................... 11 1.5.2. Chứng nhận SSL – chìa khóa để bảo mật ĐTĐM .................................... 12 ii 1.5.3. Các vấn đề cần quan tâm trong bảo mật ĐTĐM ..................................... 14 CHƢƠNG 2: MỞ RỘNG KHUNG LÀM VIỆC QUẢN LÝ RỦI RO .................... 17 2.1. Các khía cạnh nghiên cứu liên quan bảo mật trong ĐTĐM ........................... 17 2.1.1. Khía cạnh tác vụ hệ thống ........................................................................ 17 2.1.2. Khía cạnh vị trí dữ liệu............................................................................. 19 2.1.3. Khía cạnh bảo vệ dữ liệu .......................................................................... 20 2.2. Một số quy tắc và các chuẩn bảo mật thông tin hiện nay ............................... 21 2.2.1. Các tiêu chuẩn và quy tắc bảo mật thông tin của NIST ........................... 22 2.2.2. Framework quản lý rủi ro (NIST) ............................................................ 23 2.3. Mở rộng framework quản lý rủi ro ................................................................. 25 CHƢƠNG 3: KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY .......................................................................... 27 3.1. Xác định mục tiêu hệ thống thông tin trong kinh doanh ................................ 29 3.2. Phân tích ảnh hƣởng của kinh doanh .............................................................. 30 3.3. Phân loại dữ liệu và hệ thống ......................................................................... 31 3.3.1. Bước 1: Xác định loại thông tin ............................................................... 32 3.3.2. Bước 2: Lựa chọn các mức độ ảnh hưởng tạm thời ................................. 32 3.3.3. Bước 3: Đánh giá các mức độ ảnh hưởng tạm thời, điều chỉnh và hoàn thiện .................................................................................................................... 32 3.3.4. Bước 4: Chỉ định loại hệ thống kiểm soát ................................................ 33 3.4. Lựa chọn hệ thống kiểm soát bảo mật ............................................................ 34 3.4.1. Lựa chọn các kiểm soát bảo mật cơ sở .................................................... 37 3.4.2. Điều chỉnh kiểm soát bảo mật cơ sở ........................................................ 40 3.4.3. Bổ sung các kiểm soát bảo mật phù hợp .................................................. 41 3.5. Các hạn chế của kiểm soát đám mây .............................................................. 42 3.5.1. Những hạn chế của kiểm soát bảo mật cơ sở ........................................... 45 3.5.2. Các hạn chế của kiểm soát bảo mật không bắt buộc ............................... 47 3.5.3. Ba hạn chế chung của bảo mật ................................................................ 49 3.6. Các giải pháp bảo mật trong đám mây ........................................................... 56 iii CHƢƠNG 4: ỨNG DỤNG KHUNG LÀM VIỆC TẠI CÔNG TY CỔ PHẦN TRỌN GÓI ................................................................................................................ 60 4.1. Giới thiệu công ty Cổ phần Trọn gói (Trongoi Corporation) ......................... 60 4.2. Phân tích ảnh hƣởng của kinh doanh .............................................................. 60 4.3. Phân loại dữ liệu và hệ thống của công ty ...................................................... 61 4.4. Lựa chọn hệ thống kiểm soát bảo mật và giải pháp bảo mật trong đám mây 64 4.4.1 Lựa chọn hệ thống kiểm soát bảo mật....................................................... 64 4.4.2. Lựa chọn giải pháp bảo mật trong đám mây ........................................... 65 KẾT LUẬN ............................................................................................................... 66 TÀI LIỆU THAM KHẢO ......................................................................................... 67 PHỤ LỤC iv DANH MỤC CÁC TỪ VIẾT TẮT STT TỪ VIẾT TẮT 1 ĐTĐM 2 BCP Business Continuity Planning 3 BIA Business Impact Analysis 4 CCCF 5 CIA Confidentiality, Integrity and Availability 6 EU European Union 7 FIPS Federal Information Processing Standard 8 IaaS Infrastructure as a Service 9 ISO International Organization for Standardization 10 IT 11 NIST 12 NSA NỘI DUNG Điện toán đám mây Cloud Computing Confidentiality Framework Information Technology National Institute of Standarts and Technology National Security Agency 13 PaaS Platform as a service 14 Saas Software as a Service 15 SSL Secure Sockets Layer v DANH MỤC BẢNG Bảng 1.1. Tóm tắt các mô hình triển khai trong đám mây........................................ 10 Bảng 2.1. Các tiêu chuẩn và quy tắc bảo mật thông tin liên quan của NIST............ 23 Bảng 3.1. FIPS 199 phân loại thông tin và hệ thống thông tin về bảo mật [5] ......... 32 Bảng 3.2. Các nhóm kiểm soát bảo mật .................................................................... 36 Bảng 3.3. Ánh xạ các nhóm kiểm soát kỹ thuật với các giải pháp bảo vệ dữ liệu ... 37 Bảng 3.4. Các khuyến cáo kiểm soát kỹ thuật cơ sở cho các mức ảnh hƣởng hệ thống thông tin [11] ................................................................................................... 39 Bảng 3.5 Các nhóm ngƣời sử dụng truy cập vào hệ thống thông tin ........................ 43 Bảng 3.6. Các hạn chế của kiểm soát bảo mật cơ sở ................................................ 46 Bảng 3.7. Các hạn chế kiểm soát cơ sở phân loại theo không gian và mức độ ảnh hƣởng......................................................................................................................... 47 Bảng 3.8. Các giới hạn kiểm soát không bắt buộc .................................................... 49 vi DANH MỤC HÌNH Hình 1.1. Mô hình điện toán đám mây ....................................................................... 5 Hình 1.2. Các mô hình dịch vụ của ĐTĐM ................................................................ 7 Hình 1.3. Các mô hình triển khai trong đám mây ....................................................... 8 Hình 2.1. Chủ sở hữu kiểm soát dữ liệu phụ thuộc vào vị trí dữ liệu ....................... 19 Hình 2.2. Các giải pháp bảo mật theo khía cạnh bảo vệ dữ liệu ............................... 21 Hình 2.3. Framework quản lý rủi ro (NIST) ............................................................. 24 Hình 2.4. Giải pháp mở rộng framework quản lý rủi ro ........................................... 26 Hình 3.1. Mô hình framework bảo vệ tính bí mật của thông tin trong ĐTĐM ........ 29 Hình 3.2. Quy trình phân loại bảo mật của NIST [7]................................................ 31 Hình 3.4. Quy trình lựa chọn kiểm soát bảo mật ...................................................... 37 Hình 3.5. Sự phân loại truy cập theo các kiểu kết nối .............................................. 44 Hình 3.6. Tổng quát các hạn chế của kiểm soát ........................................................ 49 Hình 3.7. Nhận thức chung về ĐTĐM ...................................................................... 56 Hình 3.8. Nhận thức về đám mây công cộng khi đáp ứng các yêu cầu bảo mật của chủ sở hữu dữ liệu ..................................................................................................... 57 Hình 4.1. Sơ đồ tổ chức Công ty Cổ phần Trọn Gói ................................................ 62 1 MỞ ĐẦU 1. Lý do chọn đề tài Ngày nay đối với bất kỳ một doanh nghiệp lớn, nhỏ, nhà nƣớc hay tƣ nhân muốn tồn tại và phát triển, muốn biến thông tin thành tài sản chiến lƣợc để phát triển kinh doanh thì việc quản lý tốt và hiệu quả dữ liệu của riêng công ty cũng nhƣ dữ liệu khách hàng, đối tác là một trong những bài toán đƣợc ƣu tiên hàng đầu. Để có thể quản lý đƣợc nguồn dữ liệu đó, theo truyền thống ban đầu các doanh nghiệp phải đầu tƣ tính toán rất nhiều loại chi phí nhƣ chi phí cho phần cứng, phần mềm, mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa,… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị, phải kiểm soát việc bảo mật dữ liệu cũng nhƣ tính sẵn sàng cao của dữ liệu. Để giải quyết đƣợc tất cả các vấn đề trên sẽ tiêu tốn rất nhiều nguồn lực và công sức của các doanh nghiệp. Với sự phát triển không ngừng của công nghệ thông tin, mô hình điện toán đám mây ra đời đã giải quyết đƣợc phần lớn các vấn đề mà các doanh nghiệp đang gặp phải. Điện toán đám mây (Cloud computing), còn gọi là điện toán máy chủ ảo, là mô hình tính toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet. Ở mô hình điện toán đám mây, mọi khả năng liên quan đến công nghệ thông tin đều đƣợc cung cấp dƣới dạng các ―dịch vụ‖, cho phép ngƣời sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó trong ―đám mây‖ mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng nhƣ không cần quan tâm đến các cơ sở hạ tầng phục vụ cho công nghệ. Song song với những ƣu điểm nổi trội trên thì vấn đề bảo mật dữ liệu trong ―đám mây‖ là mối quan tâm rất lớn của tất cả những ngƣời sử dụng, các nhà phát triển và cung cấp dịch vụ. Đặc biệt các doanh nghiệp (chủ sở hữu dữ liệu nhạy cảm) sẽ rất không yên tâm khi dữ liệu nhạy cảm của họ nằm đâu đó trong đám mây, ngoài tầm kiểm soát của họ. Nhận thấy tính thiết thực của vấn đề và với sự định hƣớng của giáo viên hƣớng dẫn, em đã chọn đề tài ―Xây dựng khung làm việc bảo vệ tính bí mật của thông tin trong điện toán đám mây‖ nhằm giải quyết vấn đề bảo mật dữ liệu trong đám mây. 2 2. Mục tiêu nghiên cứu - Nghiên cứu về các vấn đề bảo mật của điện toán đám mây. - Nghiên cứu, xây dựng các bƣớc thực hiện trong khung làm việc (framework) nhằm đảm bảo đƣợc an toàn cho dữ liệu khi các dịch vụ đƣợc thực hiện trên nền đám mây. - Áp dụng kết quả nghiên cứu để thực hiện thử nghiệm framework trong doanh nghiệp sử dụng các dịch vụ của điện toán đám mây. 3. Đối tƣợng và phạm vi nghiên cứu - Những phân loại bảo mật đƣợc sử dụng và các yêu cầu bảo mật về mặt bí mật thông tin (confidentiality) trong điện toán đám mây. - Kiến trúc đám mây sẵn có và các kiểm soát bảo mật về mặt bí mật thông tin. - Cách phân loại kiến trúc đám mây theo theo tiêu chí bí mật thông tin. - Xây dựng một framework để làm rõ các tác động của điện toán đám mây lên sự bảo toàn tính bí mật của thông tin. 4. Phƣơng pháp nghiên cứu - Nghiên cứu lý thuyết về mô hình điện toán đám mây, bảo mật thông tin trong điện toán đám mây. - Thiết kế, đặc tả, xây dựng framework bảo đảm tính bí mật của thông tin trong điện toán đám mây. 5. Ý nghĩa khoa học và thực tiễn của đề tài - Làm cơ sở để triển khai các giải pháp bảo mật dữ liệu trong điện toán đám mây. - Góp phần làm giảm thiểu khả năng rủi ro về tính an toàn cho dữ liệu của các cá nhân, tổ chức hay doanh nghiệp khi sử dụng các dịch vụ của điện toán đám mây. 6. Bố cục của luận văn Luận văn gồm 4 chƣơng: - Chƣơng 1: Tổng quan về điện toán đám mây, trình bày một số khái niệm về điện toán đám mây, các đặc điểm chính, các mô hình dịch vụ, các mô hình triển khai và các vấn đề bảo mật của điện toán đám mây. 3 - Chƣơng 2: Mở rộng framework quản lý rủi ro, trình bày về các khía cạnh nghiên cứu liên quan tới bảo mật trong đám mây, mở rộng framework quản lý rủi ro của NIST. - Chƣơng 3: Xây dựng framework bảo vệ tính bí mật của thông tin trong điện toán đám mây, trình bày về 6 bƣớc cơ bản trong framework: 1) Xác định các hệ thống thông tin đƣợc sử dụng trong tổ chức; 2) Xác định các loại dữ liệu đƣợc sử dụng trong mỗi hệ thống thông tin; 3) Phân loại các kiểu dữ liệu và sử dụng phân loại dữ liệu để phân loại các hệ thống thông tin; 4) Chọn và điều chỉnh kiểm soát bảo mật dựa trên việc phân loại các hệ thống thông tin; 5) Xác định các vấn đề xảy ra khi các kiểm soát bảo mật đƣợc yêu cầu trong môi trƣờng điện toán đám mây; 6) Xác định các môi trƣờng điện toán đám mây hỗ trợ kiểm soát bảo mật cần thiết hoặc đối phó với những hạn chế đƣợc xác định trong bƣớc 5. - Chƣơng 4: Ứng dụng framework tại Công ty Cổ phần Trọn gói, trình bày các bƣớc thực hiện khi ứng dụng framework đƣợc xây dựng ở chƣơng 3 vào hoạt động của công ty nhằm đảm bảo an toàn cho dữ liệu khi công ty tham gia vào môi trƣờng điện toán đám mây. 4 CHƢƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1. Giới thiệu Điện toán đám mây (ĐTĐM) là thuật ngữ chung cho nhóm ngành công nghệ thông tin (IT), nó làm thay đổi bộ mặt của IT nhƣ việc cung cấp dịch vụ, cách truy cập và cả cách thanh toán. Một số công nghệ hỗ trợ thì đã có trƣớc đó nhƣng chính sự kết hợp này đã tạo ra một cách thức hoàn toàn mới trong việc sử dụng IT. Trong mô hình điện toán truyền thống, các cá nhân, doanh nghiệp sẽ xây dựng riêng cơ sở hạ tầng kỹ thuật để tự cung cấp các dịch vụ cho hoạt động thông tin đặc thù của mình. Với mô hình này, mọi thông tin sẽ đƣợc lƣu trữ, xử lý nội bộ và họ sẽ trả tiền để triển khai, duy trì cơ sở hạ tầng đó (mua thiết bị phần cứng, phần mềm chuyên dụng, trả lƣơng cho bộ phận điều hành...). Khác với mô hình điện toán truyền thống, trong mô hình ĐTĐM mọi khả năng liên quan đến công nghệ thông tin đều đƣợc cung cấp dƣới dạng các ―dịch vụ‖, cho phép ngƣời sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó trong ―đám mây‖ mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng nhƣ không cần quan tâm đến các cơ sở hạ tầng phục vụ cho công nghệ. Mọi công nghệ, kỹ thuật, cơ sở hạ tầng cũng nhƣ chi phí triển khai trong đám mây sẽ do nhà cung cấp đảm bảo xây dựng và duy trì. Do đó, thay vì phải đầu tƣ từ ban đầu mất rất nhiều tiền cho chi phí xây dựng cơ sở hạ tầng riêng, các cá nhân, doanh nghiệp trong quá trình hoạt động sẽ chỉ phải trả số tiền vừa đủ theo nhu cầu sử dụng của mình (pay-for-what-you-use). Nhƣ vậy mô hình này có rất nhiều lợi ích nhƣ sử dụng hợp lý nguồn vốn, điều hòa chi tiêu theo thực tế sử dụng, luôn hƣởng năng suất tính toán theo cam kết của nhà cung cấp dịch vụ, tận dụng đƣợc sức mạnh của Internet và các siêu máy tính, giảm cơ bản trách nhiệm quản lý hệ thống CNTT nội bộ. Sự phát triển mạnh mẽ của ĐTĐM đã thu hút rất nhiều nhà khoa học, các trƣờng đại học, các công ty chuyên về CNTT đầu tƣ nghiên cứu và đã có rất nhiều cuộc thảo luận xem ĐTĐM chính xác là gì? Hiện tại có nhiều định nghĩa khác nhau về ĐTĐM và mỗi định nghĩa đƣợc hình thành theo cách hiểu, cách tiếp cận riêng. 5 Hình 1.1. Mô hình điện toán đám mây Theo Rajkumar Buyya, ĐTĐM là một loại hệ thống phân bố và xử lý song song gồm các máy tính ảo kết nối với nhau và được cung cấp động cho người dùng như một hoặc nhiều tài nguyên đồng nhất dựa trên sự thỏa thuận dịch vụ giữa nhà cung cấp và người sử dụng [2]. Còn theo Viện công nghệ và tiêu chuẩn Hoa Kỳ (NIST), ĐTĐM là một mô hình cho phép truy cập mạng theo nhu cầu một cách dễ dàng tới một khu vực được chia sẻ các tài nguyên tính toán có thể cấu hình được (như là các mạng, các máy chủ, ổ lưu trữ, các ứng dụng, các dịch vụ) mà có thể được cung cấp và triển khai nhanh chóng với nỗ lực quản lý tối thiểu hoặc tương tác với nhà cung cấp dịch vụ [10 ]. Cho dù ĐTĐM đƣợc hiểu và tiếp cận bởi cách nào thì nó vẫn mang một bản chất chung là khả năng co giãn linh hoạt, sự tiện lợi không phụ thuộc địa lý. ĐTĐM cung cấp các dịch vụ thông qua Internet, tài nguyên của nhà cung cấp dịch vụ đƣợc dùng chung, tự phục vụ theo nhu cầu, chỉ trả chi phí cho những gì mình dùng, do đó làm giảm tối đa chi phí cho ngƣời sử dụng. Chính điều này thu hút sự quan tâm 6 của không chỉ các nhà khoa học, các nhà nghiên cứu mà còn rất nhiều doanh nghiệp, ngƣời dùng phổ thông đã và đang bƣớc chân vào môi trƣờng ĐTĐM. 1.2. Các đặc điểm chính của ĐTĐM 1.2.1. Tự phục vụ theo nhu cầu Nguồn tài nguyên trong ĐTĐM có thể đƣợc mua và hủy bỏ bởi ngƣời tiêu dùng mà không cần có thêm sự tƣơng tác nào của con ngƣời với các nhà cung cấp dịch vụ đám mây. Quá trình tự động này làm giảm chi phí về nhân sự của các nhà cung cấp đám mây, đồng thời chi phí và giá thành của các dịch vụ cũng giảm xuống đáng kể. 1.2.2. Nguồn tài nguyên tổng hợp Bằng cách sử dụng một kỹ thuật gọi là ―ảo hóa‖, các nhà cung cấp đám mây tạo kho tài nguyên chung trên máy tính. Kho tài nguyên chung này cho phép chia sẻ các nguồn tài nguyên ảo và vật lý của nhiều ngƣời tiêu dùng, tự động phân bổ và giải phóng các nguồn lực theo nhu cầu tiêu dùng. Ngƣời tiêu dùng thƣờng không biết chính xác vị trí vật lý của các nguồn tài nguyên đang đƣợc sử dụng trừ khi họ yêu cầu để giới hạn các vị trí vật lý của dữ liệu nhằm đáp ứng các yêu cầu về pháp lý. 1.2.3. Mạng truy cập phong phú Dịch vụ đám mây có thể truy cập qua mạng thông qua giao diện chuẩn hóa, cho phép truy cập dịch vụ không chỉ bởi các thiết bị phức tạp nhƣ máy tính cá nhân, mà còn bởi các thiết bị trọng lƣợng nhẹ nhƣ điện thoại thông minh. 1.2.4. Tính co dãn linh hoạt Các nguồn tài nguyên trong ĐTĐM luôn luôn sẵn sàng khi nhu cầu thực tế tăng nhanh và giảm khi cần thiết. Khi nhu cầu tăng cao, hệ thống sẽ tự mở rộng bằng cách thêm tài nguyên vào và khi nhu cầu giảm xuống, hệ thống sẽ tự giảm bớt tài nguyên. 1.2.5. Đo lường dịch vụ ĐTĐM cho phép đo lƣờng các nguồn lực đƣợc sử dụng, nhƣ trong tính toán hữu ích. Các phép đo có thể đƣợc sử dụng để cung cấp thông tin tài nguyên hiệu 7 quả cho đám mây và có thể đƣợc sử dụng để cung cấp cho ngƣời tiêu dùng một mô hình thanh toán dựa trên phƣơng thức ―trả - sử dụng‖ (pay-per-use), ngƣời tiêu dùng có thể đƣợc lập hoá đơn cho khối lƣợng truyền dữ liệu, số giờ dùng trên một dịch vụ hoặc dung lƣợng dữ liệu đƣợc lƣu trữ trong mỗi tháng. 1.3. Các mô hình dịch vụ của ĐTĐM Có ba loại dịch vụ ĐTĐM cơ bản bao gồm: phần mềm nhƣ một dịch vụ, nền tảng nhƣ một dịch vụ và cơ sở hạ tầng nhƣ một dịch vụ. Hình 1.2. Các mô hình dịch vụ của ĐTĐM 1.3.1. Phần mềm như một dịch vụ (Software as a Service - SaaS) Các mô hình dịch vụ SaaS cung cấp các dịch vụ nhƣ các ứng dụng cho ngƣời tiêu dùng, bằng cách sử dụng giao diện chuẩn hóa.Các nhà cung cấp phần mềm dịch vụ sẽ sở hữu phần mềm này và chạy phần mềm đó trên hệ thống máy tính ở trung tâm dữ liệu của nhà cung cấp. Họ chịu trách nhiệmcho việc quản lý ứng dụng, hệ thống điều hành và cơ sở hạ tầng cơ bản. Ngƣời sử dụng không sở hữu phần mềm này nhƣng họ có thể thuê nó để tiết kiệm chi phí cho việc mua máy chủ và bản quyền phần mềm do đó họ chỉ có thể kiểm soát một số thiết lập cấu hình ứng dụng cụ thể. 1.3.2. Nền tảng như một dịch vụ (Platform as a service - PaaS) Các mô hình dịch vụ PaaS cung cấp các dịch vụ nhƣ là nền tảng hoạt động và phát triển cho ngƣời tiêu dùng. Ngƣời tiêu dùng có thể sử dụng nền tảng phát triển và chạy các ứng dụng riêng của mình, đƣợc hỗ trợ bởi một cơ sở hạ tầng dựa trên đám mây. ―Ngƣời tiêu dùng không quản lý hoặc kiểm soát các cơ sở hạ tầng 8 ĐTĐM nằm bên dƣới bao gồm cả mạng, máy chủ, hệ thống điều hành, hoặc lƣu trữ, nhƣng có kiểm soát các ứng dụng triển khai và có thể là môi trƣờng ứng dụng cấu hình lƣu trữ‖ [10]. 1.3.3. Hạ tầng như một dịch vụ (Infrastructure as a Service - IaaS) Các mô hình dịch vụ IaaS là mô hình dịch vụ thấp nhất trong ngăn xếp công nghệ, cung cấp các nguồn lực cơ sở hạ tầng nhƣ một dịch vụ nhƣ khả năng xử lý dữ liệu, dung lƣợng lƣu trữ và dung lƣợng mạng. Ngƣời tiêu dùng có thể sử dụng IaaS cung cấp dịch vụ dựa trên triển khai các hệ điều hành và các ứng dụng của mình, Iaas cung cấp cho ngƣời tiêu dùng một loạt khả năng triển khai rộng hơn PaaS và SaaS. Ngƣời tiêu dùng không quản lý hoặc kiểm soát các cơ sở hạ tầng ĐTĐM nằm bên dƣới nhƣng có kiểm soát hệ thống điều hành, lƣu trữ, ứng dụng triển khai và có thể giới hạn kiểm soát của các thành phần mạng. 1.4. Các mô hình triển khai trong ĐTĐM Hình 1.3. Các mô hình triển khai trong đám mây 1.4.1. Đám mây công cộng (Public Cloud) Đám mây công cộng đƣợc sở hữu và điều hành bởi một nhà cung cấp dịch vụ đám mây độc lập. Cơ sở hạ tầng nằm trên mặt bằng của nhà cung cấp, cũng chính là ngƣời sở hữu và quản lý cơ sở hạ tầng ĐTĐM. Nó đem lại lợi ích kinh tế có thể là lớn nhất trong các mô hình ĐTĐM cho ngƣời sử dụng bởi chi phí về cơ 9 sở hạ tầng đƣợc chia sẻ giữa một số lƣợng lớn ngƣời sử dụng dựa trên dịch vụ quy mô lớn cho công chúng. Tuy nhiên ngƣời sử dụng đám mây công cộng đƣợc coi là không đáng tin cậy, có nghĩa họ không gắn với tổ chức nhƣ các nhân viên và họ cũng không có thoả thuận hợp đồng với nhà cung cấp. 1.4.2. Đám mây riêng (Private Cloud) Các đám mây riêng phục vụ một tổ chức duy nhất, nơi mà các nguồn tài nguyên không đƣợc chia sẻ bởi bất kỳ một tổ chức nào khác. Điều này giúp cho doanh nghiệp có thể kiểm soát tối đa đối với dữ liệu, bảo mật và đảm bảo chất lƣợng dịch vụ. Doanh nghiệp sở hữu cơ sở hạ tầng và quản lý các ứng dụng đƣợc triển khai trên đó. Mô hình đám mây riêng có thể đƣợc xây dựng và quản lý bởi chính đội ngũ CNTT của doanh nghiệp hoặc có thể thuê một nhà cung cấp dịch vụ đảm nhiệm công việc này. 1.4.3. Đám mây cộng đồng (Community Cloud) Các đám mây cộng đồng phục vụ một cộng đồng của các tổ chức, có đặc điểm triển khai giống nhƣ các đám mây riêng. Cộng đồng ngƣời dùng đƣợc coi là đáng tin cậy vì họ chính là một phần trong cộng đồng đó. 1.4.4. Đám mây lai (Hybrid Cloud) Các đám mây lai là một sự kết hợp của các đám mây công cộng, đám mây riêng và đám mây cộng đồng. Các đám mây lai tận dụng các ƣu điểm trong mỗi mô hình của ĐTĐM. Mỗi một phần của một đám mây lai đƣợc kết nối đến một gateway, kiểm soát các ứng dụng và lƣu lƣợng dữ liệu trong mỗi một phần khác. Trƣờng hợp các đám mây riêng và cộng đồng đƣợc quản lý, sở hữu và nằm trên một trong hai tổ chức hoặc nhà cung cấp thứ ba thì nó sẽ mang những đặc điểm của các tổ chức và nhà cung cấp đó. Ngƣời sử dụng của các đám mây lai có thể đƣợc coi là đáng tin cậy và không tin cậy. Ngƣời dùng không tin cậy bị ngăn chặn truy cập vào những phần tài nguyên riêng và cộng đồng của các đám mây lai. Bảng 1.1 tóm tắt bốn mô hình triển khai trong ĐTĐM. Tuy nhiên trong thực tế có thể còn có các mô hình khác. Ví dụ: Amazon cung cấp các đám mây riêng ảo 10 sử dụng đám mây công cộng một cách riêng, kết nối tài nguyên ĐTĐM công cộng để tổ chức mạng nội bộ. Các mô hình ĐTĐM Quản lý bởi Sở hữu hạ tầng bởi Đám mây công cộng Nhà cung cấp thứ 3 Nhà cung cập thứ 3 Đám mây riêng/ Nhà cung cấp thứ 3 Nhà cung cấp thứ 3 Vị trí hạ tầng Khả năng truy cập và sử dụng Từ xa Không tin cậy Từ xa Tin cậy Đám mây cộng đồng Đám mây lai Tổ chức Tổ chức Tổ chức & Tổ chức & Nhà cung cấp thứ 3 Nhà cung cấp thứ 3 Cục bộ Cục bộ & Từ xa Tin cậy& Không tin cậy Bảng 1.1. Tóm tắt các mô hình triển khai trong đám mây Các tổ chức an ninh trong ĐTĐM đã chỉ ra rằng rất khó để mô tả toàn bộ dịch vụ đám mây chỉ bằng một từ bởi vì nó luôn mô tả các yếu tố sau đây: • Ai quản lý • Ai sở hữu nó • Vị trí • Ai có quyền truy cập vào nó • Làm thế nào để truy cập Các câu trả lời cho câu hỏi trên mang các đặc trƣng riêng của các nhà cung cấp dịch vụ đám mây. Điều cần lƣu ý là các đặc điểm trên mô tả cách các dịch vụ đám mây đƣợc triển khai, thƣờng đƣợc sử dụng thay thế cho nhau với quan niệm riêng của nơi đƣợc cung cấp. Có nhiều dịch vụ truyền thống đƣợc cung cấp và thƣờng đƣợc mô tả theo các nhóm về vị trí ranh giới bảo mật của các nhà cung cấp dịch vụ. Ranh giới bảo mật giữa các mạng thƣờng đƣợc thực hiện là tƣờng lửa. Khi chúng ta xem xét các dịch vụ đám mây, tƣờng lửa đƣợc sử dụng nhƣ một ranh giới rõ ràng của bảo mật và đây là một khái niệm đã lỗi thời sẽ đƣợc giải thích trong phần tiếp theo. 1.5. Bảo mật trong ĐTĐM Mặc dù lợi ích của ĐTĐM là không thể phủ nhận nhƣng các doanh nghiệp vẫn có những quan ngại nhất định liên quan đến rủi ro về tính an toàn dữ liệu, sự
- Xem thêm -

Tài liệu liên quan