1
..
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG
Nguyễn Thị Hồng Mai
XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT
CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Thái Nguyên - 2012
2
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG
Nguyễn Thị Hồng Mai
XÂY DỰNG KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT
CỦA THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
Chuyên ngành: Khoa học máy tính
Mã số:60.48.01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN CƢỜNG
Thái Nguyên - 2012
i
LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này do tôi tự nghiên cứu, tìm hiểu và tổng hợp từ
nhiều nguồn tài liệu khác nhau. Luận văn tốt nghiệp là kết quả của quá trình học
tập, nghiên cứu và thực hiện hoàn toàn nghiêm túc, trung thực của bản thân. Tất cả
các tài liệu tham khảo đều có xuất xứ rõ ràng và đƣợc trích dẫn hợp pháp.
Tôi xin hoàn toàn chịu trách nhiệm về nội dung và sự trung thực trong luận
văn tốt nghiệp Thạc sĩ của mình.
Thái Nguyên, ngày
tháng
Học viên
Nguyễn Thị Hồng Mai
năm 2012
ii
LỜI CẢM ƠN
Tôi xin chân thành cảm ơn TS. Nguyễn Cƣờng – ngƣời luôn chỉ bảo, hƣớng
dẫn, cung cấp những tài liệu quý báu, giúp đỡ tôi trong suốt quá trình học tập cũng
nhƣ quá trình hoàn thành luận văn này.
Tôi xin cảm ơn các thầy cô giáo Viện Công nghệ thông tin, các thầy cô
Trƣờng Đại học Công nghệ thông tin và Truyền thông, các bạn học viên lớp Cao
học CNTT và gia đình đã tạo điều kiện, giúp đỡ tôi về vật chất cũng nhƣ luôn động
viên tôi trong quá trình học tập và hoàn thành luận văn.
Thái Nguyên, ngày
tháng
năm 2012
Học viên
Nguyễn Thị Hồng Mai
i
MỤC LỤC
Trang phụ bìa
Lời cam đoan
Lời cảm ơn
Mục lục ......................................................................................................................... i
Danh mục các chữ viết tắt .......................................................................................... iv
Danh mục bảng ........................................................................................................... v
Danh mục hình ........................................................................................................... vi
MỞ ĐẦU ..................................................................................................................... 1
CHƢƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY ..................................... 4
1.1. Giới thiệu .......................................................................................................... 4
1.2. Các đặc điểm chính của ĐTĐM ....................................................................... 6
1.2.1. Tự phục vụ theo nhu cầu ............................................................................ 6
1.2.2. Nguồn tài nguyên tổng hợp ........................................................................ 6
1.2.3. Mạng truy cập phong phú .......................................................................... 6
1.2.4. Tính co dãn linh hoạt.................................................................................. 6
1.2.5. Đo lường dịch vụ ....................................................................................... 6
1.3. Các mô hình dịch vụ của ĐTĐM ...................................................................... 7
1.3.1. Phần mềm như một dịch vụ (Software as a Service - SaaS) ...................... 7
1.3.2. Nền tảng như một dịch vụ (Platform as a service - PaaS) ......................... 7
1.3.3. Hạ tầng như một dịch vụ (Infrastructure as a Service - IaaS) ................... 8
1.4. Các mô hình triển khai trong ĐTĐM ............................................................... 8
1.4.1. Đám mây công cộng (Public Cloud) .......................................................... 8
1.4.2. Đám mây riêng (Private Cloud) ................................................................. 9
1.4.3. Đám mây cộng đồng (Community Cloud) .................................................. 9
1.4.4. Đám mây lai (Hybrid Cloud) ..................................................................... 9
1.5. Bảo mật trong ĐTĐM ..................................................................................... 10
1.5.1. Các thách thức bảo mật trong ĐTĐM ..................................................... 11
1.5.2. Chứng nhận SSL – chìa khóa để bảo mật ĐTĐM .................................... 12
ii
1.5.3. Các vấn đề cần quan tâm trong bảo mật ĐTĐM ..................................... 14
CHƢƠNG 2: MỞ RỘNG KHUNG LÀM VIỆC QUẢN LÝ RỦI RO .................... 17
2.1. Các khía cạnh nghiên cứu liên quan bảo mật trong ĐTĐM ........................... 17
2.1.1. Khía cạnh tác vụ hệ thống ........................................................................ 17
2.1.2. Khía cạnh vị trí dữ liệu............................................................................. 19
2.1.3. Khía cạnh bảo vệ dữ liệu .......................................................................... 20
2.2. Một số quy tắc và các chuẩn bảo mật thông tin hiện nay ............................... 21
2.2.1. Các tiêu chuẩn và quy tắc bảo mật thông tin của NIST ........................... 22
2.2.2. Framework quản lý rủi ro (NIST) ............................................................ 23
2.3. Mở rộng framework quản lý rủi ro ................................................................. 25
CHƢƠNG 3: KHUNG LÀM VIỆC BẢO VỆ TÍNH BÍ MẬT CỦA THÔNG TIN
TRONG ĐIỆN TOÁN ĐÁM MÂY .......................................................................... 27
3.1. Xác định mục tiêu hệ thống thông tin trong kinh doanh ................................ 29
3.2. Phân tích ảnh hƣởng của kinh doanh .............................................................. 30
3.3. Phân loại dữ liệu và hệ thống ......................................................................... 31
3.3.1. Bước 1: Xác định loại thông tin ............................................................... 32
3.3.2. Bước 2: Lựa chọn các mức độ ảnh hưởng tạm thời ................................. 32
3.3.3. Bước 3: Đánh giá các mức độ ảnh hưởng tạm thời, điều chỉnh và hoàn
thiện .................................................................................................................... 32
3.3.4. Bước 4: Chỉ định loại hệ thống kiểm soát ................................................ 33
3.4. Lựa chọn hệ thống kiểm soát bảo mật ............................................................ 34
3.4.1. Lựa chọn các kiểm soát bảo mật cơ sở .................................................... 37
3.4.2. Điều chỉnh kiểm soát bảo mật cơ sở ........................................................ 40
3.4.3. Bổ sung các kiểm soát bảo mật phù hợp .................................................. 41
3.5. Các hạn chế của kiểm soát đám mây .............................................................. 42
3.5.1. Những hạn chế của kiểm soát bảo mật cơ sở ........................................... 45
3.5.2. Các hạn chế của kiểm soát bảo mật không bắt buộc ............................... 47
3.5.3. Ba hạn chế chung của bảo mật ................................................................ 49
3.6. Các giải pháp bảo mật trong đám mây ........................................................... 56
iii
CHƢƠNG 4: ỨNG DỤNG KHUNG LÀM VIỆC TẠI CÔNG TY CỔ PHẦN
TRỌN GÓI ................................................................................................................ 60
4.1. Giới thiệu công ty Cổ phần Trọn gói (Trongoi Corporation) ......................... 60
4.2. Phân tích ảnh hƣởng của kinh doanh .............................................................. 60
4.3. Phân loại dữ liệu và hệ thống của công ty ...................................................... 61
4.4. Lựa chọn hệ thống kiểm soát bảo mật và giải pháp bảo mật trong đám mây 64
4.4.1 Lựa chọn hệ thống kiểm soát bảo mật....................................................... 64
4.4.2. Lựa chọn giải pháp bảo mật trong đám mây ........................................... 65
KẾT LUẬN ............................................................................................................... 66
TÀI LIỆU THAM KHẢO ......................................................................................... 67
PHỤ LỤC
iv
DANH MỤC CÁC TỪ VIẾT TẮT
STT
TỪ VIẾT TẮT
1
ĐTĐM
2
BCP
Business Continuity Planning
3
BIA
Business Impact Analysis
4
CCCF
5
CIA
Confidentiality, Integrity and Availability
6
EU
European Union
7
FIPS
Federal Information Processing Standard
8
IaaS
Infrastructure as a Service
9
ISO
International Organization for Standardization
10
IT
11
NIST
12
NSA
NỘI DUNG
Điện toán đám mây
Cloud Computing Confidentiality Framework
Information Technology
National Institute of Standarts and Technology
National Security Agency
13
PaaS
Platform as a service
14
Saas
Software as a Service
15
SSL
Secure Sockets Layer
v
DANH MỤC BẢNG
Bảng 1.1. Tóm tắt các mô hình triển khai trong đám mây........................................ 10
Bảng 2.1. Các tiêu chuẩn và quy tắc bảo mật thông tin liên quan của NIST............ 23
Bảng 3.1. FIPS 199 phân loại thông tin và hệ thống thông tin về bảo mật [5] ......... 32
Bảng 3.2. Các nhóm kiểm soát bảo mật .................................................................... 36
Bảng 3.3. Ánh xạ các nhóm kiểm soát kỹ thuật với các giải pháp bảo vệ dữ liệu ... 37
Bảng 3.4. Các khuyến cáo kiểm soát kỹ thuật cơ sở cho các mức ảnh hƣởng hệ
thống thông tin [11] ................................................................................................... 39
Bảng 3.5 Các nhóm ngƣời sử dụng truy cập vào hệ thống thông tin ........................ 43
Bảng 3.6. Các hạn chế của kiểm soát bảo mật cơ sở ................................................ 46
Bảng 3.7. Các hạn chế kiểm soát cơ sở phân loại theo không gian và mức độ ảnh
hƣởng......................................................................................................................... 47
Bảng 3.8. Các giới hạn kiểm soát không bắt buộc .................................................... 49
vi
DANH MỤC HÌNH
Hình 1.1. Mô hình điện toán đám mây ....................................................................... 5
Hình 1.2. Các mô hình dịch vụ của ĐTĐM ................................................................ 7
Hình 1.3. Các mô hình triển khai trong đám mây ....................................................... 8
Hình 2.1. Chủ sở hữu kiểm soát dữ liệu phụ thuộc vào vị trí dữ liệu ....................... 19
Hình 2.2. Các giải pháp bảo mật theo khía cạnh bảo vệ dữ liệu ............................... 21
Hình 2.3. Framework quản lý rủi ro (NIST) ............................................................. 24
Hình 2.4. Giải pháp mở rộng framework quản lý rủi ro ........................................... 26
Hình 3.1. Mô hình framework bảo vệ tính bí mật của thông tin trong ĐTĐM ........ 29
Hình 3.2. Quy trình phân loại bảo mật của NIST [7]................................................ 31
Hình 3.4. Quy trình lựa chọn kiểm soát bảo mật ...................................................... 37
Hình 3.5. Sự phân loại truy cập theo các kiểu kết nối .............................................. 44
Hình 3.6. Tổng quát các hạn chế của kiểm soát ........................................................ 49
Hình 3.7. Nhận thức chung về ĐTĐM ...................................................................... 56
Hình 3.8. Nhận thức về đám mây công cộng khi đáp ứng các yêu cầu bảo mật của
chủ sở hữu dữ liệu ..................................................................................................... 57
Hình 4.1. Sơ đồ tổ chức Công ty Cổ phần Trọn Gói ................................................ 62
1
MỞ ĐẦU
1. Lý do chọn đề tài
Ngày nay đối với bất kỳ một doanh nghiệp lớn, nhỏ, nhà nƣớc hay tƣ nhân
muốn tồn tại và phát triển, muốn biến thông tin thành tài sản chiến lƣợc để phát
triển kinh doanh thì việc quản lý tốt và hiệu quả dữ liệu của riêng công ty cũng nhƣ
dữ liệu khách hàng, đối tác là một trong những bài toán đƣợc ƣu tiên hàng đầu. Để
có thể quản lý đƣợc nguồn dữ liệu đó, theo truyền thống ban đầu các doanh nghiệp
phải đầu tƣ tính toán rất nhiều loại chi phí nhƣ chi phí cho phần cứng, phần mềm,
mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa,… Ngoài ra họ còn phải
tính toán khả năng mở rộng, nâng cấp thiết bị, phải kiểm soát việc bảo mật dữ liệu
cũng nhƣ tính sẵn sàng cao của dữ liệu. Để giải quyết đƣợc tất cả các vấn đề trên sẽ
tiêu tốn rất nhiều nguồn lực và công sức của các doanh nghiệp.
Với sự phát triển không ngừng của công nghệ thông tin, mô hình điện toán
đám mây ra đời đã giải quyết đƣợc phần lớn các vấn đề mà các doanh nghiệp đang
gặp phải. Điện toán đám mây (Cloud computing), còn gọi là điện toán máy chủ ảo,
là mô hình tính toán sử dụng các công nghệ máy tính và phát triển dựa vào
mạng Internet. Ở mô hình điện toán đám mây, mọi khả năng liên quan đến công
nghệ thông tin đều đƣợc cung cấp dƣới dạng các ―dịch vụ‖, cho phép ngƣời sử
dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó trong ―đám mây‖
mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng nhƣ
không cần quan tâm đến các cơ sở hạ tầng phục vụ cho công nghệ.
Song song với những ƣu điểm nổi trội trên thì vấn đề bảo mật dữ liệu trong
―đám mây‖ là mối quan tâm rất lớn của tất cả những ngƣời sử dụng, các nhà phát
triển và cung cấp dịch vụ. Đặc biệt các doanh nghiệp (chủ sở hữu dữ liệu nhạy
cảm) sẽ rất không yên tâm khi dữ liệu nhạy cảm của họ nằm đâu đó trong đám
mây, ngoài tầm kiểm soát của họ. Nhận thấy tính thiết thực của vấn đề và với sự
định hƣớng của giáo viên hƣớng dẫn, em đã chọn đề tài ―Xây dựng khung làm
việc bảo vệ tính bí mật của thông tin trong điện toán đám mây‖ nhằm giải
quyết vấn đề bảo mật dữ liệu trong đám mây.
2
2. Mục tiêu nghiên cứu
- Nghiên cứu về các vấn đề bảo mật của điện toán đám mây.
- Nghiên cứu, xây dựng các bƣớc thực hiện trong khung làm việc (framework)
nhằm đảm bảo đƣợc an toàn cho dữ liệu khi các dịch vụ đƣợc thực hiện trên nền
đám mây.
- Áp dụng kết quả nghiên cứu để thực hiện thử nghiệm framework trong doanh
nghiệp sử dụng các dịch vụ của điện toán đám mây.
3. Đối tƣợng và phạm vi nghiên cứu
- Những phân loại bảo mật đƣợc sử dụng và các yêu cầu bảo mật về mặt bí mật
thông tin (confidentiality) trong điện toán đám mây.
- Kiến trúc đám mây sẵn có và các kiểm soát bảo mật về mặt bí mật thông tin.
- Cách phân loại kiến trúc đám mây theo theo tiêu chí bí mật thông tin.
- Xây dựng một framework để làm rõ các tác động của điện toán đám mây lên sự
bảo toàn tính bí mật của thông tin.
4. Phƣơng pháp nghiên cứu
- Nghiên cứu lý thuyết về mô hình điện toán đám mây, bảo mật thông tin trong điện
toán đám mây.
- Thiết kế, đặc tả, xây dựng framework bảo đảm tính bí mật của thông tin trong
điện toán đám mây.
5. Ý nghĩa khoa học và thực tiễn của đề tài
- Làm cơ sở để triển khai các giải pháp bảo mật dữ liệu trong điện toán đám mây.
- Góp phần làm giảm thiểu khả năng rủi ro về tính an toàn cho dữ liệu của các cá
nhân, tổ chức hay doanh nghiệp khi sử dụng các dịch vụ của điện toán đám mây.
6. Bố cục của luận văn
Luận văn gồm 4 chƣơng:
- Chƣơng 1: Tổng quan về điện toán đám mây, trình bày một số khái niệm về
điện toán đám mây, các đặc điểm chính, các mô hình dịch vụ, các mô hình triển
khai và các vấn đề bảo mật của điện toán đám mây.
3
- Chƣơng 2: Mở rộng framework quản lý rủi ro, trình bày về các khía cạnh
nghiên cứu liên quan tới bảo mật trong đám mây, mở rộng framework quản lý rủi
ro của NIST.
- Chƣơng 3: Xây dựng framework bảo vệ tính bí mật của thông tin trong điện
toán đám mây, trình bày về 6 bƣớc cơ bản trong framework:
1) Xác định các hệ thống thông tin đƣợc sử dụng trong tổ chức;
2) Xác định các loại dữ liệu đƣợc sử dụng trong mỗi hệ thống thông tin;
3) Phân loại các kiểu dữ liệu và sử dụng phân loại dữ liệu để phân loại các hệ
thống thông tin;
4) Chọn và điều chỉnh kiểm soát bảo mật dựa trên việc phân loại các hệ thống
thông tin;
5) Xác định các vấn đề xảy ra khi các kiểm soát bảo mật đƣợc yêu cầu trong
môi trƣờng điện toán đám mây;
6) Xác định các môi trƣờng điện toán đám mây hỗ trợ kiểm soát bảo mật cần
thiết hoặc đối phó với những hạn chế đƣợc xác định trong bƣớc 5.
- Chƣơng 4: Ứng dụng framework tại Công ty Cổ phần Trọn gói, trình bày các
bƣớc thực hiện khi ứng dụng framework đƣợc xây dựng ở chƣơng 3 vào hoạt động
của công ty nhằm đảm bảo an toàn cho dữ liệu khi công ty tham gia vào môi trƣờng
điện toán đám mây.
4
CHƢƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY
1.1. Giới thiệu
Điện toán đám mây (ĐTĐM) là thuật ngữ chung cho nhóm ngành công nghệ
thông tin (IT), nó làm thay đổi bộ mặt của IT nhƣ việc cung cấp dịch vụ, cách truy
cập và cả cách thanh toán. Một số công nghệ hỗ trợ thì đã có trƣớc đó nhƣng chính
sự kết hợp này đã tạo ra một cách thức hoàn toàn mới trong việc sử dụng IT.
Trong mô hình điện toán truyền thống, các cá nhân, doanh nghiệp sẽ xây
dựng riêng cơ sở hạ tầng kỹ thuật để tự cung cấp các dịch vụ cho hoạt động thông
tin đặc thù của mình. Với mô hình này, mọi thông tin sẽ đƣợc lƣu trữ, xử lý nội bộ
và họ sẽ trả tiền để triển khai, duy trì cơ sở hạ tầng đó (mua thiết bị phần cứng,
phần mềm chuyên dụng, trả lƣơng cho bộ phận điều hành...).
Khác với mô hình điện toán truyền thống, trong mô hình ĐTĐM mọi khả
năng liên quan đến công nghệ thông tin đều đƣợc cung cấp dƣới dạng các ―dịch
vụ‖, cho phép ngƣời sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp
nào đó trong ―đám mây‖ mà không cần phải có các kiến thức, kinh nghiệm về công
nghệ đó, cũng nhƣ không cần quan tâm đến các cơ sở hạ tầng phục vụ cho công
nghệ. Mọi công nghệ, kỹ thuật, cơ sở hạ tầng cũng nhƣ chi phí triển khai trong đám
mây sẽ do nhà cung cấp đảm bảo xây dựng và duy trì. Do đó, thay vì phải đầu tƣ từ
ban đầu mất rất nhiều tiền cho chi phí xây dựng cơ sở hạ tầng riêng, các cá nhân,
doanh nghiệp trong quá trình hoạt động sẽ chỉ phải trả số tiền vừa đủ theo nhu cầu
sử dụng của mình (pay-for-what-you-use). Nhƣ vậy mô hình này có rất nhiều lợi
ích nhƣ sử dụng hợp lý nguồn vốn, điều hòa chi tiêu theo thực tế sử dụng, luôn
hƣởng năng suất tính toán theo cam kết của nhà cung cấp dịch vụ, tận dụng đƣợc
sức mạnh của Internet và các siêu máy tính, giảm cơ bản trách nhiệm quản lý hệ
thống CNTT nội bộ.
Sự phát triển mạnh mẽ của ĐTĐM đã thu hút rất nhiều nhà khoa học, các
trƣờng đại học, các công ty chuyên về CNTT đầu tƣ nghiên cứu và đã có rất nhiều
cuộc thảo luận xem ĐTĐM chính xác là gì? Hiện tại có nhiều định nghĩa khác nhau
về ĐTĐM và mỗi định nghĩa đƣợc hình thành theo cách hiểu, cách tiếp cận riêng.
5
Hình 1.1. Mô hình điện toán đám mây
Theo Rajkumar Buyya, ĐTĐM là một loại hệ thống phân bố và xử lý song
song gồm các máy tính ảo kết nối với nhau và được cung cấp động cho người dùng
như một hoặc nhiều tài nguyên đồng nhất dựa trên sự thỏa thuận dịch vụ giữa nhà
cung cấp và người sử dụng [2].
Còn theo Viện công nghệ và tiêu chuẩn Hoa Kỳ (NIST), ĐTĐM là một mô
hình cho phép truy cập mạng theo nhu cầu một cách dễ dàng tới một khu vực được
chia sẻ các tài nguyên tính toán có thể cấu hình được (như là các mạng, các máy
chủ, ổ lưu trữ, các ứng dụng, các dịch vụ) mà có thể được cung cấp và triển khai
nhanh chóng với nỗ lực quản lý tối thiểu hoặc tương tác với nhà cung cấp dịch vụ
[10 ].
Cho dù ĐTĐM đƣợc hiểu và tiếp cận bởi cách nào thì nó vẫn mang một bản
chất chung là khả năng co giãn linh hoạt, sự tiện lợi không phụ thuộc địa lý. ĐTĐM
cung cấp các dịch vụ thông qua Internet, tài nguyên của nhà cung cấp dịch vụ đƣợc
dùng chung, tự phục vụ theo nhu cầu, chỉ trả chi phí cho những gì mình dùng, do
đó làm giảm tối đa chi phí cho ngƣời sử dụng. Chính điều này thu hút sự quan tâm
6
của không chỉ các nhà khoa học, các nhà nghiên cứu mà còn rất nhiều doanh
nghiệp, ngƣời dùng phổ thông đã và đang bƣớc chân vào môi trƣờng ĐTĐM.
1.2. Các đặc điểm chính của ĐTĐM
1.2.1. Tự phục vụ theo nhu cầu
Nguồn tài nguyên trong ĐTĐM có thể đƣợc mua và hủy bỏ bởi ngƣời tiêu
dùng mà không cần có thêm sự tƣơng tác nào của con ngƣời với các nhà cung cấp
dịch vụ đám mây. Quá trình tự động này làm giảm chi phí về nhân sự của các nhà
cung cấp đám mây, đồng thời chi phí và giá thành của các dịch vụ cũng giảm
xuống đáng kể.
1.2.2. Nguồn tài nguyên tổng hợp
Bằng cách sử dụng một kỹ thuật gọi là ―ảo hóa‖, các nhà cung cấp đám mây
tạo kho tài nguyên chung trên máy tính. Kho tài nguyên chung này cho phép chia
sẻ các nguồn tài nguyên ảo và vật lý của nhiều ngƣời tiêu dùng, tự động phân bổ và
giải phóng các nguồn lực theo nhu cầu tiêu dùng. Ngƣời tiêu dùng thƣờng không
biết chính xác vị trí vật lý của các nguồn tài nguyên đang đƣợc sử dụng trừ khi họ
yêu cầu để giới hạn các vị trí vật lý của dữ liệu nhằm đáp ứng các yêu cầu về pháp
lý.
1.2.3. Mạng truy cập phong phú
Dịch vụ đám mây có thể truy cập qua mạng thông qua giao diện chuẩn hóa,
cho phép truy cập dịch vụ không chỉ bởi các thiết bị phức tạp nhƣ máy tính cá
nhân, mà còn bởi các thiết bị trọng lƣợng nhẹ nhƣ điện thoại thông minh.
1.2.4. Tính co dãn linh hoạt
Các nguồn tài nguyên trong ĐTĐM luôn luôn sẵn sàng khi nhu cầu thực tế
tăng nhanh và giảm khi cần thiết. Khi nhu cầu tăng cao, hệ thống sẽ tự mở rộng
bằng cách thêm tài nguyên vào và khi nhu cầu giảm xuống, hệ thống sẽ tự giảm bớt
tài nguyên.
1.2.5. Đo lường dịch vụ
ĐTĐM cho phép đo lƣờng các nguồn lực đƣợc sử dụng, nhƣ trong tính toán
hữu ích. Các phép đo có thể đƣợc sử dụng để cung cấp thông tin tài nguyên hiệu
7
quả cho đám mây và có thể đƣợc sử dụng để cung cấp cho ngƣời tiêu dùng một mô
hình thanh toán dựa trên phƣơng thức ―trả - sử dụng‖ (pay-per-use), ngƣời tiêu
dùng có thể đƣợc lập hoá đơn cho khối lƣợng truyền dữ liệu, số giờ dùng trên một
dịch vụ hoặc dung lƣợng dữ liệu đƣợc lƣu trữ trong mỗi tháng.
1.3. Các mô hình dịch vụ của ĐTĐM
Có ba loại dịch vụ ĐTĐM cơ bản bao gồm: phần mềm nhƣ một dịch vụ, nền
tảng nhƣ một dịch vụ và cơ sở hạ tầng nhƣ một dịch vụ.
Hình 1.2. Các mô hình dịch vụ của ĐTĐM
1.3.1. Phần mềm như một dịch vụ (Software as a Service - SaaS)
Các mô hình dịch vụ SaaS cung cấp các dịch vụ nhƣ các ứng dụng cho
ngƣời tiêu dùng, bằng cách sử dụng giao diện chuẩn hóa.Các nhà cung cấp phần
mềm dịch vụ sẽ sở hữu phần mềm này và chạy phần mềm đó trên hệ thống máy
tính ở trung tâm dữ liệu của nhà cung cấp. Họ chịu trách nhiệmcho việc quản lý
ứng dụng, hệ thống điều hành và cơ sở hạ tầng cơ bản. Ngƣời sử dụng không sở
hữu phần mềm này nhƣng họ có thể thuê nó để tiết kiệm chi phí cho việc mua máy
chủ và bản quyền phần mềm do đó họ chỉ có thể kiểm soát một số thiết lập cấu hình
ứng dụng cụ thể.
1.3.2. Nền tảng như một dịch vụ (Platform as a service - PaaS)
Các mô hình dịch vụ PaaS cung cấp các dịch vụ nhƣ là nền tảng hoạt động
và phát triển cho ngƣời tiêu dùng. Ngƣời tiêu dùng có thể sử dụng nền tảng phát
triển và chạy các ứng dụng riêng của mình, đƣợc hỗ trợ bởi một cơ sở hạ tầng dựa
trên đám mây. ―Ngƣời tiêu dùng không quản lý hoặc kiểm soát các cơ sở hạ tầng
8
ĐTĐM nằm bên dƣới bao gồm cả mạng, máy chủ, hệ thống điều hành, hoặc lƣu
trữ, nhƣng có kiểm soát các ứng dụng triển khai và có thể là môi trƣờng ứng dụng
cấu hình lƣu trữ‖ [10].
1.3.3. Hạ tầng như một dịch vụ (Infrastructure as a Service - IaaS)
Các mô hình dịch vụ IaaS là mô hình dịch vụ thấp nhất trong ngăn xếp công
nghệ, cung cấp các nguồn lực cơ sở hạ tầng nhƣ một dịch vụ nhƣ khả năng xử lý dữ
liệu, dung lƣợng lƣu trữ và dung lƣợng mạng. Ngƣời tiêu dùng có thể sử dụng IaaS
cung cấp dịch vụ dựa trên triển khai các hệ điều hành và các ứng dụng của mình,
Iaas cung cấp cho ngƣời tiêu dùng một loạt khả năng triển khai rộng hơn PaaS và
SaaS. Ngƣời tiêu dùng không quản lý hoặc kiểm soát các cơ sở hạ tầng ĐTĐM nằm
bên dƣới nhƣng có kiểm soát hệ thống điều hành, lƣu trữ, ứng dụng triển khai và có
thể giới hạn kiểm soát của các thành phần mạng.
1.4. Các mô hình triển khai trong ĐTĐM
Hình 1.3. Các mô hình triển khai trong đám mây
1.4.1. Đám mây công cộng (Public Cloud)
Đám mây công cộng đƣợc sở hữu và điều hành bởi một nhà cung cấp dịch
vụ đám mây độc lập. Cơ sở hạ tầng nằm trên mặt bằng của nhà cung cấp, cũng
chính là ngƣời sở hữu và quản lý cơ sở hạ tầng ĐTĐM. Nó đem lại lợi ích kinh tế
có thể là lớn nhất trong các mô hình ĐTĐM cho ngƣời sử dụng bởi chi phí về cơ
9
sở hạ tầng đƣợc chia sẻ giữa một số lƣợng lớn ngƣời sử dụng dựa trên dịch vụ quy
mô lớn cho công chúng. Tuy nhiên ngƣời sử dụng đám mây công cộng đƣợc coi là
không đáng tin cậy, có nghĩa họ không gắn với tổ chức nhƣ các nhân viên và họ
cũng không có thoả thuận hợp đồng với nhà cung cấp.
1.4.2. Đám mây riêng (Private Cloud)
Các đám mây riêng phục vụ một tổ chức duy nhất, nơi mà các nguồn tài
nguyên không đƣợc chia sẻ bởi bất kỳ một tổ chức nào khác. Điều này giúp cho
doanh nghiệp có thể kiểm soát tối đa đối với dữ liệu, bảo mật và đảm bảo chất
lƣợng dịch vụ. Doanh nghiệp sở hữu cơ sở hạ tầng và quản lý các ứng dụng đƣợc
triển khai trên đó. Mô hình đám mây riêng có thể đƣợc xây dựng và quản lý bởi
chính đội ngũ CNTT của doanh nghiệp hoặc có thể thuê một nhà cung cấp dịch vụ
đảm nhiệm công việc này.
1.4.3. Đám mây cộng đồng (Community Cloud)
Các đám mây cộng đồng phục vụ một cộng đồng của các tổ chức, có đặc
điểm triển khai giống nhƣ các đám mây riêng. Cộng đồng ngƣời dùng đƣợc coi là
đáng tin cậy vì họ chính là một phần trong cộng đồng đó.
1.4.4. Đám mây lai (Hybrid Cloud)
Các đám mây lai là một sự kết hợp của các đám mây công cộng, đám mây
riêng và đám mây cộng đồng. Các đám mây lai tận dụng các ƣu điểm trong mỗi mô
hình của ĐTĐM. Mỗi một phần của một đám mây lai đƣợc kết nối đến một
gateway, kiểm soát các ứng dụng và lƣu lƣợng dữ liệu trong mỗi một phần khác.
Trƣờng hợp các đám mây riêng và cộng đồng đƣợc quản lý, sở hữu và nằm trên
một trong hai tổ chức hoặc nhà cung cấp thứ ba thì nó sẽ mang những đặc điểm của
các tổ chức và nhà cung cấp đó. Ngƣời sử dụng của các đám mây lai có thể đƣợc
coi là đáng tin cậy và không tin cậy. Ngƣời dùng không tin cậy bị ngăn chặn truy
cập vào những phần tài nguyên riêng và cộng đồng của các đám mây lai.
Bảng 1.1 tóm tắt bốn mô hình triển khai trong ĐTĐM. Tuy nhiên trong thực
tế có thể còn có các mô hình khác. Ví dụ: Amazon cung cấp các đám mây riêng ảo
10
sử dụng đám mây công cộng một cách riêng, kết nối tài nguyên ĐTĐM công cộng
để tổ chức mạng nội bộ.
Các mô hình
ĐTĐM
Quản lý bởi
Sở hữu hạ tầng
bởi
Đám mây công cộng Nhà cung cấp thứ 3 Nhà cung cập thứ 3
Đám mây riêng/
Nhà cung cấp thứ 3 Nhà cung cấp thứ 3
Vị trí hạ
tầng
Khả năng
truy cập và
sử dụng
Từ xa
Không tin cậy
Từ xa
Tin cậy
Đám mây cộng đồng
Đám mây lai
Tổ chức
Tổ chức
Tổ chức &
Tổ chức &
Nhà cung cấp thứ 3 Nhà cung cấp thứ 3
Cục bộ
Cục bộ &
Từ xa
Tin cậy&
Không tin cậy
Bảng 1.1. Tóm tắt các mô hình triển khai trong đám mây
Các tổ chức an ninh trong ĐTĐM đã chỉ ra rằng rất khó để mô tả toàn bộ dịch vụ
đám mây chỉ bằng một từ bởi vì nó luôn mô tả các yếu tố sau đây:
• Ai quản lý
• Ai sở hữu nó
• Vị trí
• Ai có quyền truy cập vào nó
• Làm thế nào để truy cập
Các câu trả lời cho câu hỏi trên mang các đặc trƣng riêng của các nhà cung
cấp dịch vụ đám mây. Điều cần lƣu ý là các đặc điểm trên mô tả cách các dịch vụ
đám mây đƣợc triển khai, thƣờng đƣợc sử dụng thay thế cho nhau với quan niệm
riêng của nơi đƣợc cung cấp. Có nhiều dịch vụ truyền thống đƣợc cung cấp và
thƣờng đƣợc mô tả theo các nhóm về vị trí ranh giới bảo mật của các nhà cung cấp
dịch vụ. Ranh giới bảo mật giữa các mạng thƣờng đƣợc thực hiện là tƣờng lửa. Khi
chúng ta xem xét các dịch vụ đám mây, tƣờng lửa đƣợc sử dụng nhƣ một ranh giới
rõ ràng của bảo mật và đây là một khái niệm đã lỗi thời sẽ đƣợc giải thích trong
phần tiếp theo.
1.5. Bảo mật trong ĐTĐM
Mặc dù lợi ích của ĐTĐM là không thể phủ nhận nhƣng các doanh nghiệp
vẫn có những quan ngại nhất định liên quan đến rủi ro về tính an toàn dữ liệu, sự
- Xem thêm -