1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây

104 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu, Thử Nghiệm Các Giải Pháp An Toàn, An Ninh Điện Toán Đám Mây
Tác giả Lê Đại Nghĩa
Người hướng dẫn PGS.TS. Nguyễn Linh Giang
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2014
Thành phố Hà Nội
Định dạng
Số trang 104
Dung lượng 1,59 MB

Cấu trúc

  • MỤC LỤC

  • MỞ ĐẦU

  • CHƯƠNG I

  • CHƯƠNG II

  • CHƯƠNG III

  • TÀI LIỆU THAM KHẢO

Nội dung

GIỚI THIỆU ĐIỆN TOÁN ĐÁM MÂY

Định nghĩa cloud computing – điện toán đám mây

Hiện nay, việc quản lý hiệu quả dữ liệu của công ty và dữ liệu khách hàng là ưu tiên hàng đầu của các doanh nghiệp, nhưng cũng là thách thức lớn Để quản lý nguồn dữ liệu này, doanh nghiệp cần đầu tư vào nhiều loại chi phí như phần cứng, phần mềm, mạng, quản trị viên, và bảo trì Họ cũng cần xem xét khả năng mở rộng, nâng cấp thiết bị, đồng thời kiểm soát bảo mật và đảm bảo tính sẵn sàng cao của dữ liệu.

Nếu doanh nghiệp có một nơi tin cậy để quản lý nguồn dữ liệu, họ sẽ không phải lo lắng về cơ sở hạ tầng và công nghệ, mà có thể tập trung vào công việc kinh doanh Điều này sẽ giúp tăng hiệu quả và lợi nhuận cho doanh nghiệp.

Cloud computing là khái niệm đề cập đến việc lưu trữ dữ liệu, phần mềm và thực hiện các tính toán trực tuyến, thay vì sử dụng máy tính cá nhân hay máy chủ riêng của doanh nghiệp Điều này có nghĩa là người dùng sẽ không cần phải quản lý các thiết bị vật lý, mà chỉ cần truy cập vào các máy chủ ảo được tập trung trên Internet.

Máy chủ ảo cung cấp dịch vụ giúp doanh nghiệp quản lý dữ liệu hiệu quả, cho phép họ chỉ trả chi phí dựa trên mức sử dụng mà không cần đầu tư lớn vào cơ sở hạ tầng và công nghệ Xu hướng này đặc biệt hữu ích cho các công ty vừa và nhỏ, những đơn vị không có đủ cơ sở hạ tầng mạng và máy chủ để lưu trữ và quản lý dữ liệu Vậy "cloud computing" là gì?

Theo Cisco System, điện toán đám mây là một khái niệm rộng, liên quan đến việc cung cấp cơ sở hạ tầng, dịch vụ và phần mềm qua mạng theo nhu cầu và quy mô Nền tảng ảo hóa của điện toán đám mây cho phép tổ chức linh động các kho tài nguyên ảo, mang lại lợi ích cho các ứng dụng và phần mềm Điều này sẽ làm thay đổi cách thức phát triển và cung cấp ứng dụng.

Theo Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST), điện toán đám mây là mô hình cho phép truy cập thuận tiện qua mạng vào kho tài nguyên điện toán có thể định cấu hình, bao gồm tài nguyên mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ Những tài nguyên này có thể được cung cấp và thu hồi nhanh chóng với mức độ quản lý tối thiểu từ nhà quản trị Mô hình điện toán đám mây đảm bảo độ sẵn sàng cao và được cấu thành từ năm đặc tính thiết yếu, ba mô hình cung cấp và bốn mô hình triển khai.

Điện toán đám mây là mô hình điện toán linh hoạt, cho phép co giãn tài nguyên và thường được ảo hóa hoặc cung cấp dưới dạng dịch vụ qua Internet.

Cloud computing is an IT service that operates independently of location, providing flexible and scalable resources According to The 451 Group, it represents a transformative approach to accessing technology, enabling businesses to leverage IT services without being tied to a specific physical location.

Cloud computing offers scalable and elastic IT resources delivered as services to users via the Internet According to Gartner, it is defined as a computing model that provides extensive IT-related capabilities "as a service" to multiple external customers.

Theo Ian Foster, một mô hình điện toán phân tán có tính co giãn cao, được thiết kế để tối ưu hóa về mặt kinh tế, bao gồm sức mạnh tính toán, kho lưu trữ, nền tảng và dịch vụ được trực quan hóa, ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho khách hàng bên ngoài thông qua Internet.

Điện toán đám mây là hình thức cung cấp tài nguyên ảo qua Internet dưới dạng dịch vụ Người dùng không cần kiến thức chuyên môn để quản lý hạ tầng công nghệ, vì công việc này được đảm nhận bởi các nhà cung cấp dịch vụ.

According to Rajkumar Buyya, cloud computing is a parallel and distributed system that comprises a network of interconnected virtual machines These resources are dynamically provided to users as unified computing resources, based on service-level agreements negotiated between the service provider and consumers.

According to Forrester Research, cloud computing is an abstracted pool of highly scalable and managed infrastructure that can host end-customer applications while billing based on resource consumption.

Điện toán đám mây kết hợp các khái niệm như Hạ tầng hướng dịch vụ (IaaS), Nền tảng hướng dịch vụ (PaaS) và Phần mềm hướng dịch vụ (SaaS) cùng với một số khái niệm mới Dịch vụ này cung cấp các ứng dụng doanh nghiệp trực tuyến phổ biến, có thể truy cập qua trình duyệt web, trong khi phần mềm và dữ liệu được lưu trữ trên máy chủ của nhà cung cấp Tất cả mọi thứ đều được tập trung vào đám mây.

Các định nghĩa về Điện toán đám mây đều có điểm chung là nhìn nhận từ góc độ thương mại của người dùng cuối, với tính năng chính là cung cấp hạ tầng và ứng dụng IT dưới dạng dịch vụ có khả năng mở rộng Tuy nhiên, các công ty như Gartner, IDC và Merrill Lynch không chuyên về IT, nên những định nghĩa này chủ yếu tập trung vào việc giải thích Điện toán đám mây "như thế nào" dựa trên kinh nghiệm của họ.

Nền tảng hình thành Điện Toán Đám Mây

- Thuật ngữ Điện Toán Đám Mây xuất hiện bắt nguồn từ điện toán lưới (grid computing) trong những năm 1980 ,tiếp theo là điện toán tiện ích (utility computing)

Trong tính toán lưới, khối lượng công việc được phân phối cho các nút với tài nguyên máy tính cần thiết Tính toán lưới cho phép thực hiện các tác vụ lớn bằng cách chia nhỏ chúng thành các tác vụ nhỏ hơn, giúp chạy song song trên các máy ảo.

Sự phát triển của công nghệ ảo hóa, máy chủ và mạng đã giúp các tổ chức cung cấp dịch vụ theo yêu cầu và có thể đo lường như các dịch vụ công cộng Điện toán tiện ích mang lại lợi ích lớn về tiết kiệm chi phí vốn và chi phí hoạt động Các trung tâm lưu trữ hiện đại thường trang bị máy chủ mạnh mẽ, thiết bị lưu trữ và mạng lưu trữ để đáp ứng nhu cầu khối lượng công việc cao điểm và sự tăng trưởng dự kiến Mô hình điện toán tiện ích cho phép tổ chức chỉ phải trả tiền cho những gì họ sử dụng, giúp họ linh hoạt hơn trong việc thuê nguồn tài nguyên khi cần thiết.

Điện Toán Đám Mây đã kế thừa nhiều khái niệm từ điện toán lưới, cho phép cấp phát và nâng cấp tài nguyên máy tính linh hoạt theo yêu cầu công việc Hơn nữa, Điện Toán Đám Mây có thể phát triển trong các môi trường không phải dạng lưới, bao gồm kiến trúc Web 3 lớp truyền thống và các ứng dụng Web 2.

Điện Toán Đám Mây, với nền tảng là điện toán tiện ích, mang đến một bức tranh rộng lớn hơn cho tổ chức Nó cho phép xây dựng cơ sở hạ tầng Điện Toán Đám Mây riêng, bên cạnh việc sử dụng điện toán tiện ích Công nghệ này cung cấp khả năng mở rộng không giới hạn, tiết kiệm chi phí thông qua truy cập Internet, cân bằng khối lượng công việc, đồng thời mang lại sự năng động và tự phục vụ Đây là một bước tiến mới so với các công nghệ trước đây như mainframe, máy tính cá nhân, điện toán khách-chủ và Web.

Đặc trƣng của Điện Toán Đám Mây

1.3.1 Phục vụ theo yêu cầu và tự phục vụ (On-Deman/Self Service)

Nhà cung cấp dịch vụ đám mây (CC) cung cấp tài nguyên máy tính cho khách hàng một cách tự động qua Internet, mà không cần sự tương tác trực tiếp Khách hàng có thể lựa chọn các dịch vụ "sẵn sàng sử dụng" và điều chỉnh các tham số như thời gian sử dụng server và dung lượng lưu trữ để phù hợp với nhu cầu của mình Quá trình xử lý diễn ra một cách liên tục, đảm bảo khách hàng nhận được phản hồi đầy đủ từ hạ tầng đám mây thông qua kết nối Internet.

1.3.2 Truy xuất thông qua Internet(Access Via The Internet)

Điện Toán Đám Mây cung cấp dịch vụ thông qua Internet, cho phép người dùng truy cập dễ dàng qua trình duyệt hoặc APIs Với hình thức dịch vụ này, người sử dụng không cần thiết bị xử lý mạnh mẽ, có thể truy cập từ các thiết bị di động như điện thoại, PDA, hay laptop Người dùng không còn bị giới hạn bởi vị trí, có thể kết nối và sử dụng dịch vụ từ bất kỳ đâu, vào bất kỳ lúc nào chỉ cần có Internet Điều này cũng không yêu cầu kỹ năng cao về công nghệ thông tin từ phía người sử dụng.

1.3.3.Chuyên dụng hay chia sẽ tài nguyên (Didicated or Shared resources)

Mô hình điện toán đám mây có thể phục vụ cho một hoặc nhiều tổ chức (multi-tenant), cho phép phân phối tài nguyên linh hoạt dựa trên nhu cầu của người dùng Khi nhu cầu của một khách hàng giảm, tài nguyên dư thừa sẽ được chuyển giao cho khách hàng khác Chẳng hạn, nếu khách hàng A sử dụng 5 CPU từ 7 giờ đến 12 giờ và khách hàng B cũng cần 5 CPU từ 12 giờ đến 17 giờ, thì cả hai khách hàng này có thể chia sẻ 5 CPU đó một cách hiệu quả.

Nhờ vào tính co giãn mềm dẻo, tài nguyên được sử dụng một cách hợp lý, đáp ứng đúng nhu cầu của khách hàng mà không bị lãng phí hay dư thừa.

Điện Toán Đám Mây sử dụng công nghệ ảo hóa để cung cấp tài nguyên ảo, cho phép linh hoạt trong việc phân bổ tài nguyên theo nhu cầu của từng khách hàng Điều này giúp nhà cung cấp dịch vụ phục vụ nhiều khách hàng hơn so với phương pháp cấp phát tài nguyên tĩnh truyền thống.

1.3.4 Khả năng co giãn (Rabit Elasticity)

Điện toán đám mây có tính chất nổi bật và quan trọng nhất là khả năng tự động mở rộng hoặc thu nhỏ hệ thống theo nhu cầu người dùng Khi nhu cầu tăng, hệ thống sẽ tự động thêm tài nguyên; ngược lại, khi nhu cầu giảm, hệ thống sẽ giảm bớt tài nguyên một cách hiệu quả.

Khi khách hàng thuê một server với 10 CPU nhưng chỉ cần 5 CPU do lượng truy cập thấp, hệ thống quản lý của nhà cung cấp dịch vụ sẽ tự động tắt 5 CPU dư thừa, giúp khách hàng không phải trả phí cho chúng Những CPU này sẽ được cấp phát cho các khách hàng khác có nhu cầu Khi lượng truy cập tăng cao, hệ thống sẽ tự động bổ sung thêm CPU Nếu nhu cầu vượt quá 10 CPU, khách hàng sẽ phải trả phí cho phần vượt mức theo thỏa thuận với nhà cung cấp.

Khả năng co giãn cho phép nhà cung cấp tối ưu hóa việc sử dụng tài nguyên, tận dụng triệt để nguồn lực dư thừa để phục vụ nhiều khách hàng hơn Đối với người dùng dịch vụ, tính năng này giúp họ giảm thiểu chi phí cho những tài nguyên thực sự cần thiết.

1.3.5 Điều tiết dịch vụ (Measured Service)

Hệ thống điện toán đám mây tự động tối ưu hóa việc sử dụng tài nguyên như dung lượng lưu trữ, đơn vị xử lý và băng thông Tài nguyên được sử dụng có thể được theo dõi, kiểm soát và báo cáo một cách minh bạch cho cả nhà cung cấp dịch vụ và người sử dụng.

Điện toán đám mây giải quyết vấn đề sau

Vấn đề lưu trữ dữ liệu hiện nay đang trở nên quan trọng, khi dữ liệu được tập trung tại các kho dữ liệu khổng lồ Các công ty lớn như Microsoft và Google sở hữu hàng chục kho dữ liệu trung tâm phân bố trên toàn cầu Những công ty này cung cấp dịch vụ cho phép doanh nghiệp lưu trữ và quản lý dữ liệu của mình một cách hiệu quả trên các kho dữ liệu này.

- Vấn đề sức mạnh tính toán có 2 giải pháp chính :

 Sử dụng các siêu máy tính (super-computer) để xử lý tính toán

 Sử dụng các hệ thống tính toán song song, phân tán

- Vấn đề về cung cấp tài nguyên, phần mềm : Cung cấp các dịch vụ nhƣ IaaS(infrastructure as a service) ,PaaS(platform as service) , aaS(software as a service).

Lợi ích của Điện Toán Đám Mây

1.5.1 Gia tăng giả năng sử dụng (Increased capability):

Người dùng có thể tận dụng dịch vụ đám mây từ các nhà cung cấp chuyên môn để quản lý cơ sở hạ tầng, thực hiện sao lưu, khôi phục thảm họa, chia sẻ tải, nén dữ liệu, chống sao chép, mã hóa và nâng cao an ninh.

1.5.2 Cải thiện hiệu suất (Improved performance)

Hiệu suất hệ thống có thể được cải thiện bằng cách phân phối các nhiệm vụ CPU đến nhiều địa điểm ngoại vi Ví dụ, trong mùa cao điểm, sự gia tăng đột biến khối lượng công việc có thể được xử lý hiệu quả bằng cách tự động bổ sung tài nguyên máy tính từ đám mây.

1.5.3 Giảm chi phí (Lower cost)

Dịch vụ đám mây cho phép người tiêu dùng tiết kiệm chi phí bằng cách thuê hạ tầng thay vì đầu tư vốn lớn hoặc chi phí nâng cấp hệ thống Khách hàng có thể tận dụng cơ sở hạ tầng của nhà cung cấp mà không phải lo lắng về các chi phí hoạt động như điện năng, điều hòa không khí hay bất động sản Điều này giúp họ chuyển giao trách nhiệm quản lý hệ thống, bảo mật và đảm bảo chất lượng dịch vụ cho nhà cung cấp dịch vụ đám mây.

Điện Toán Đám Mây cho phép các công ty chỉ trả tiền cho tài nguyên máy tính mà họ sử dụng, giúp tối ưu hóa chi phí hoạt động Các tổ chức có thể tiết kiệm chi phí khai thác bằng cách sử dụng dịch vụ đám mây theo nhu cầu và tắt dịch vụ khi không còn cần thiết.

Người dùng có thể giảm chi phí hiệu quả bằng cách tận dụng các dịch vụ phân tầng tự động từ các nhà cung cấp Điện Toán Đám Mây Chẳng hạn, nếu doanh nghiệp của bạn sử dụng hạ tầng như một dịch vụ và khối lượng công việc không yêu cầu quá cao, ứng dụng và hệ điều hành của bạn có thể tự động chuyển từ tầng lưu trữ 1 sang tầng lưu trữ 2.

Nguồn tài nguyên đám mây có thể được chia sẻ giữa người sử dụng hoặc người thuê, mặc dù cơ chế bảo mật trong đám mây ngăn cản họ nhận biết về sự tồn tại của nhau Việc chia sẻ nguồn tài nguyên này giúp giảm chi phí thuê dịch vụ đám mây.

Khi sử dụng các ứng dụng đám mây, bạn đang đầu tư vào đội ngũ nhân viên của nhà cung cấp để hỗ trợ nhu cầu kinh doanh của mình Điều này cho phép bạn tập trung nhân lực vào các dự án cốt lõi thay vì chỉ sử dụng cho các dịch vụ tiện ích như email, từ đó tiết kiệm thời gian và nâng cao hiệu quả trong kinh doanh.

1.5.4.Tính sẵn sàng (High Availability)

Điện Toán Đám Mây đảm bảo ứng dụng sẵn sàng với nhiều mức độ khác nhau, phụ thuộc vào chính sách và ưu tiên của ứng dụng Việc dự phòng máy chủ, tài nguyên mạng, thiết bị lưu trữ và phần mềm được nhóm lại giúp tăng khả năng chịu lỗi Kỹ thuật này sử dụng các trung tâm dữ liệu ở các khu vực địa lý khác nhau với cấu hình tài nguyên đồng nhất và ứng dụng tương tự để ngăn chặn mất dữ liệu trong các khu vực gặp sự cố Tài nguyên đã phân cụm được đồng bộ hóa và sao chép dữ liệu của người sử dụng, giúp người dùng dịch vụ đám mây an tâm khi chuyển sang chế độ chờ Hệ thống này cung cấp cái nhìn ảo về các nguồn tài nguyên máy tính phân tán, ẩn đi các nguồn tài nguyên vật lý đối với người sử dụng.

1.5.5 Giảm nguy cơ (Reduced risk)

Một trong những lợi thế chính của Điện Toán Đám Mây là không yêu cầu đầu tư lớn hay ký hợp đồng dài hạn Nếu dự án không khả thi, bạn có thể ngừng thanh toán và chuyển đổi sang dịch vụ đám mây khác ngay lập tức Điện Toán Đám Mây cũng là giải pháp lý tưởng để kiểm tra và thử nghiệm phần mềm mới.

1.5.6 Linh hoạt mở rộng quy mô (Flexible scaling)

Điện Toán Đám Mây cho phép mở rộng tài nguyên một cách nhanh chóng và dễ dàng theo nhu cầu của người dùng Với khả năng mở rộng vô hạn, người sử dụng có thể tự phục vụ và tự động điều chỉnh quy mô tính toán mà không cần phải tương tác với nhà cung cấp dịch vụ đám mây.

1.5.7.Không quảng lý cơ sở hạ tầng phức tạp

Do việc thuê nguồn tài nguyên Điện Toán Đám Mây, doanh nghiệp sẽ chuyển giao hầu hết trách nhiệm liên quan đến kiểm soát hệ thống, quản lý hạ tầng, bảo mật, đảm bảo chất lượng dịch vụ, sao lưu, nhân rộng và các vấn đề bảo trì cho nhà cung cấp.

Vấn để khó khăn trong triển khai sử dụng dịch vụ Điện Toán Đám Mây

Quyết định về việc sử dụng hệ thống lưu trữ dữ liệu phụ thuộc vào quy mô và tính chất kinh doanh của mỗi doanh nghiệp Các công ty lớn, với dữ liệu sống còn cho hoạt động, thường xây dựng hệ thống lưu trữ riêng, tương tự như ngân hàng Trong khi đó, đối với các doanh nghiệp nhỏ, dịch vụ Điện Toán Đám Mây là giải pháp tối ưu, giúp tiết kiệm chi phí đầu tư vào cơ sở hạ tầng và không cần phòng quản lý, bảo trì hệ thống, đặc biệt khi dữ liệu không quá quan trọng.

Rủi ro và sự tiện lợi là hai yếu tố quan trọng cần xem xét khi sử dụng Điện Toán Đám Mây Mặc dù có nhiều lợi ích, việc lưu trữ dữ liệu bên ngoài tổ chức cũng tiềm ẩn nhiều nguy cơ Do đó, cần đánh giá tỷ lệ rủi ro so với sự thuận tiện để phân đoạn người sử dụng, bao gồm cá nhân, doanh nghiệp nhỏ và vừa, cũng như các công ty lớn Thực tế cho thấy, các doanh nghiệp vừa và nhỏ cùng với các công ty lớn thường nhạy cảm với rủi ro và gặp khó khăn trong việc đưa ứng dụng lên đám mây do lo ngại về an ninh Hơn nữa, đối với các dịch vụ PaaS, vấn đề cũng phụ thuộc nhiều vào nền tảng của nhà cung cấp dịch vụ.

1.6.2 Sự tấn công qua mạng

Do hoạt động dựa trên môi trường internet, các dịch vụ điện toán đám mây dễ bị tấn công mạng, đặc biệt là các cuộc tấn công DDOS Điều này khiến các nhà cung cấp dịch vụ phải chi một khoản tiền lớn cho việc đảm bảo an toàn, bao gồm việc đầu tư vào các giải pháp như tường lửa và các biện pháp bảo mật khác.

Hiện nay, các phần mềm đã cải thiện khả năng tương tác giữa các nền tảng khác nhau, tuy nhiên, các hàm API của Điện Toán Đám Mây vẫn còn mang tính độc quyền và chưa được chuẩn hóa Điều này khiến cho khách hàng gặp khó khăn khi phát triển ứng dụng trên nền tảng của một nhà cung cấp dịch vụ để đáp ứng tốt hơn nhu cầu người sử dụng.

Việc sử dụng dịch vụ Điện Toán Đám Mây mang đến một thách thức lớn về bảo mật dữ liệu, khi mà thông tin của người dùng được lưu trữ trên hệ thống của nhà cung cấp Người sử dụng thường lo lắng về việc dữ liệu có thể bị rò rỉ ra bên ngoài, và hiện tại, chưa có giải pháp kỹ thuật hiệu quả nào để đảm bảo an toàn cho dữ liệu Do đó, người dùng thường chọn những nhà cung cấp dịch vụ có uy tín và danh tiếng để giảm thiểu rủi ro này.

Bảo mật và kiểm tra dữ liệu

Khi đưa dữ liệu lên đám mây, câu hỏi về tính an toàn của dữ liệu trở nên quan trọng, đặc biệt là đối với các công ty có dữ liệu nhạy cảm Việc lưu trữ dữ liệu trên đám mây có thể dẫn đến nguy cơ bị truy cập trái phép từ nhiều người khác Đây là một thách thức lớn trong công nghệ hiện đại liên quan đến bảo mật dữ liệu Một giải pháp hiện nay là yêu cầu người dùng dịch vụ đám mây mã hóa dữ liệu trước khi tải lên hệ thống, và khi cần sử dụng, họ phải thực hiện việc giải mã trên máy tính cá nhân.

Việc ghi nhận thông tin từ hệ thống và sử dụng hệ điều hành ảo trong cung cấp dịch vụ IaaS sẽ cải thiện hiệu suất của ứng dụng.

- Việc bảo mật dữ liệu các vấn đề về kỹ thuật thì nó còn liên quan đến các vấn đề khác như con người ,các đạo luật …

Các nhà cung cấp dịch vụ SaaS cung cấp cho người dùng khả năng chọn vị trí lưu trữ dữ liệu, giúp họ kiểm soát tốt hơn về an toàn và quyền riêng tư của thông tin.

1.6.5 Gây ra thắt cổ chai trong việc truyền dữ liệu

Các ứng dụng thường bắt đầu với lượng dữ liệu ít và tăng dần theo thời gian, đặc biệt là những ứng dụng chạy trên đám mây với dữ liệu lưu trữ ở nhiều vị trí khác nhau Việc vận chuyển dữ liệu giữa các trung tâm dữ liệu trở thành một yếu tố quan trọng, với chi phí dao động từ 100$ đến 150$ cho mỗi terabyte Khi ứng dụng tiếp tục phát triển, chi phí truyền tải dữ liệu có thể gia tăng, ảnh hưởng đến tổng chi phí vận hành Tuy nhiên, vấn đề này đã được giải quyết thông qua dịch vụ CloudFront mà Amazon cung cấp.

1.6.6 Khó tiên đoán trong hiệu suất thực thi của máy tính

Khi nhiều máy ảo hoạt động đồng thời, việc chia sẻ CPU và bộ nhớ trở nên hiệu quả hơn Tuy nhiên, vấn đề giao tiếp I/O giữa các máy ảo này có thể gây ra nhiều khó khăn về hiệu suất.

-Để giảm ảnh hưởng của việc truy suất của ổ cứng Ta có thể dùng flash để hạn chế trong việc hạn chế hiệu suất này

1.6.7 Đáp ứng khả năng lưu trữ của người dùng

Điện Toán Đám Mây cung cấp tính năng linh hoạt cho người dùng, cho phép mở rộng hoặc thu hẹp dung lượng lưu trữ theo nhu cầu Khi nhu cầu lưu trữ tăng, hệ thống sẽ tự động cung cấp đủ dung lượng cần thiết, và khi nhu cầu giảm, hệ thống sẽ thu hồi dung lượng đã cấp, đảm bảo hiệu quả và tiết kiệm cho người sử dụng.

1.6.8 Khả năng co giãn của hệ thống

Hiện nay, Google đã triển khai nền tảng App Engine hỗ trợ các nhà phát triển xây dựng ứng dụng web Khi người dùng sử dụng dịch vụ này và chọn gói mua dữ liệu, Google sẽ tự động cung cấp thêm tài nguyên cho ứng dụng của họ và tính phí tương ứng Điều này giúp nhận diện kịp thời khi tài nguyên của người dùng đã vượt quá giới hạn và cung cấp thêm tài nguyên cần thiết.

Giải quyết bài toán tự co giãn tài nguyên cho người sử dụng thuê không chỉ mang lại lợi ích cho người dùng mà còn giúp nhà cung cấp dịch vụ tiết kiệm chi phí đáng kể.

Các mô hình điện toán đám mây

- 3 loại hình dịch vụ cơ bản mà cloud computing đang đƣợc triển khai là Infrastucture as a Service (IaaS), Platform as a Service (PaaS) và Software as a Service (SaaS)

Hình 1.2: Các loại hình dịch vụ đối với Cloud computing

Các ứng dụng và dịch vụ On-premises hoạt động trên hạ tầng cơ sở của doanh nghiệp, không sử dụng cloud Đây là hình thức dịch vụ phổ biến hiện nay, cho phép doanh nghiệp quản lý toàn bộ hạ tầng mạng, hệ thống lưu trữ, máy chủ, ảo hóa, hệ điều hành, phần mềm tầng giữa, các lớp runtime, dữ liệu và ứng dụng.

1.7.1 Dịch vụ cơ sở hạ tầng IaaS (Infrastucture as a Service)

Kiến trúc ảo xếp chồng là minh chứng cho xu hướng "mọi thứ là dịch vụ", vượt trội hơn so với máy chủ cho thuê truyền thống Thay vì đầu tư vào phần cứng, người dùng có thể thuê không gian lưu trữ và thiết bị mạng từ bên ngoài, với chi phí tính theo chức năng và lượng tài nguyên sử dụng Đây là sự phát triển của giải pháp lưu trữ web và máy chủ cá nhân ảo, ban đầu được gọi là dịch vụ phần cứng (HaaS) do nhà kinh tế Nichlas Car giới thiệu vào tháng 3 năm 2006, nhưng sau đó đã chuyển sang khái niệm dịch vụ hạ tầng vào cuối năm 2006.

Những đặc trƣng tiêu biểu:

Cung cấp tài nguyên như dịch vụ bao gồm máy chủ, thiết bị mạng, bộ nhớ, CPU, không gian đĩa cứng và trang thiết bị trung tâm dữ liệu.

- Khả năng mở rộng linh hoạt

- Chi phí thay đổi tùy theo thực tế

- Nhiều người thuê có thể cùng dùng chung trên một tài nguyên

- Cấp độ doanh nghiệp: đem lại lợi ích cho công ty bởi một nguồn tài nguyên tích toán tổng hợp

Bảng 1.1: Một số lợi ích và thách thức của IaaS

Lợi ích của IaaS Thách thức của IaaS

Hệ thống đƣợc quản lý bởi SLA giảm bớt đƣợc các lỗ thủng

Thu nhập cao hơn trên tài nguyên

- Giảm bớt chi phí không gian

- Tăng tính tự động hoá và giảm bớt sự can thiệp của các nhà quản trị

- Giảm bớt tiêu thụ năng lƣợng

Khả năng đạt đƣợc tiêu thụ theo yêu cầu – consumption on demand

Tính di động - portability của các ứng dụng

Sự hoàn thiện của các công cụ quản lý hệ thống Tích hợp qua giới hạn của Cloud Các vấn đề về bảo mật bên trong

1.7.2 Dịch vụ nền tảng PaaS (Platform as a Service)

Nền tảng tính toán này cung cấp một tập hợp các giải pháp nhiều lớp, cho phép triển khai ứng dụng mà không phải lo lắng về chi phí hay sự phức tạp trong việc trang bị và quản lý phần cứng và phần mềm Nó cung cấp đầy đủ các tính năng cần thiết để hỗ trợ chu trình sống của việc xây dựng và cung cấp ứng dụng và dịch vụ Web, giúp người phát triển, quản lý tin học và người dùng cuối không cần thực hiện bất kỳ thao tác tải hay cài đặt phần mềm nào Nền tảng này còn được biết đến với tên gọi khác là cloudware.

Dịch vụ nền tảng (PaaS) cung cấp các điều kiện cần thiết cho quy trình thiết kế, phát triển, kiểm thử, triển khai và lưu trữ ứng dụng Nó bao gồm các dịch vụ giá trị như cộng tác nhóm, tích hợp dịch vụ Web, quản lý cơ sở dữ liệu, bảo mật, khả năng mở rộng, và quản lý phiên bản ứng dụng Những dịch vụ này được phát triển như một giải pháp tính toán trên nền Web, mang lại nhiều lợi ích cho cộng đồng phát triển và nghiên cứu ứng dụng.

Những đặc trƣng tiêu biểu:

- Phục vụ cho việc phát triển, kiểm thử, triển khai và vận hành ứng dụng giống như là môi trường phát triển tích hợp

- Các công cụ khởi tạo với giao diện trên nền Web

- Tích hợp dịch vụ Web và cơ sở dữ liệu

- Hỗ trợ cộng tác nhóm phát triển

- Công cụ hỗ trợ tiện tích

Bảng 1.2: Một số lợi ích và thách thức của PaaS Lợi ích của PaaS Thách thức của PaaS

Pay-as-you-go đối với môi trường phát triển, test và kinh doanh

Cho phép các nhà phát triển tập trung vào mã ứng dụng

Loại bỏ các phụ thuộc phần cứng và các vấn đề về dung lƣợng (Capacity concerns)

Tính co giãn sẵn có

Mô hình triển khai đơn giản Điều hành

Bị trói với nhà cung cấp

Mở rộng mẫu hình bảo mật với nhà cung cấp

Sự tin cậy đối với SLA của bên thứ 3

1.7.3 Dịch vụ phần mềm SaaS (Software as a Service)

Dịch vụ phần mềm (SaaS) là mô hình ứng dụng cho phép người dùng truy cập dịch vụ theo yêu cầu Các nhà cung cấp SaaS có thể lưu trữ ứng dụng trên máy chủ riêng hoặc cho phép tải xuống thiết bị của khách hàng, với khả năng vô hiệu hóa ứng dụng khi hết hạn Chức năng theo yêu cầu có thể được quản lý nội bộ để chia sẻ bản quyền từ nhà cung cấp ứng dụng bên thứ ba.

Những đặc trƣng tiêu biểu:

- Phần mềm sẵn có đòi hỏi việc truy xuất, quản lý qua mạng

Quản lý hoạt động từ một vị trí tập trung giúp tối ưu hóa quy trình, cho phép khách hàng dễ dàng truy cập thông tin từ xa qua Web.

Ứng dụng thông thường gần gũi với mô hình ánh xạ từ một đến nhiều hơn là mô hình 1:1, bao gồm các đặc trưng về kiến trúc, giá cả và quản lý.

- Những tính năng tập trung nâng cấp, giải phóng người dùng khỏi việc tải các bản vá lỗi và cập nhật

- Thường xuyên tích hợp những phần mềm giao tiếp trên mạng diện rộng

Bảng 1.3: Một số lợi ích và thách thức của SaaS Lợi ích của SaaS Thách thức của SaaS

Giảm chi phí ban đầu, có khả năng giảm chi phí toàn bộ

Chuyển một phần/tất cả trách nhiệm hỗ trợ

Loại bỏ các nguy cơ về giấy phép

Loại bỏ nguy cơ về tương thích phiên bản

Giảm ảnh hưởng của phần cứng

Yêu cầu mô hình bảo mật từ nhà cung cấp là điều cần thiết để đảm bảo sự riêng tư và quyền sở hữu dữ liệu Việc điều hành và quản lý chi phí hiệu quả cũng rất quan trọng, đồng thời cần có sự đồng bộ giữa client và vendor trong quá trình di chuyển dữ liệu.

Hỗ trợ người dùng cuối tích hợp Khả năng co giãn

Các mô hình triển khai của điện toán đám mây

Các nguồn điện toán khổng lồ như phần mềm và dịch vụ sẽ được lưu trữ trên các máy chủ ảo (đám mây) trên Internet, thay vì trên máy tính cá nhân hoặc văn phòng Điều này cho phép mọi người dễ dàng kết nối và sử dụng khi cần thiết.

Hiện nay, nhiều nhà cung cấp dịch vụ điện toán đám mây đang phát triển các giải pháp riêng biệt với cách thức hoạt động khác nhau, dẫn đến việc tích hợp các cloud để giải quyết các vấn đề lớn của khách hàng trở nên khó khăn Để khắc phục tình trạng này, xu hướng "sky computing" đang được hình thành, nhằm kết hợp các đám mây lại với nhau và thiết lập các tiêu chuẩn chung để đáp ứng nhu cầu của khách hàng một cách hiệu quả hơn.

Hình 1.3: Mô hình tổng quan của Cloud Computing

1.8.1 Đám mây công cộng - Public cloud Đám mây công cộng là các dịch vụ đám mây được một bên thứ ba (người bán) cung cấp Chúng tồn tại ngoài tường lửa công ty và chúng được lưu trữ đầy đủ và đƣợc nhà cung cấp đám mây quản lý

Các đám mây công cộng cung cấp cho người tiêu dùng các công nghệ thông tin tiên tiến, bao gồm phần mềm, cơ sở hạ tầng ứng dụng và cơ sở hạ tầng vật lý Nhà cung cấp đám mây đảm nhận trách nhiệm về cài đặt, quản lý, cung cấp và bảo trì hệ thống Khách hàng chỉ phải trả phí cho các tài nguyên mà họ sử dụng, giúp loại bỏ các chi phí cho những tài nguyên không cần thiết.

Chi phí là yếu tố quan trọng khi sử dụng các dịch vụ đám mây, thường được cung cấp theo "quy ước về cấu hình" để phục vụ các trường hợp sử dụng phổ biến Các tùy chọn cấu hình thường hạn chế hơn so với khả năng mà người tiêu dùng có thể kiểm soát nếu họ quản lý tài nguyên trực tiếp Ngoài ra, việc người tiêu dùng có một mức độ kiểm soát nhất định trên cơ sở hạ tầng cũng khiến cho các quy trình yêu cầu an ninh và tuân thủ quy định không phải lúc nào cũng phù hợp với các đám mây chung.

1.8.2 Đám mây riêng - Private cloud Đám mây riêng là các dịch vụ đám mây đƣợc cung cấp trong doanh nghiệp Những đám mây này tồn tại bên trong tường lửa công ty và chúng được doanh nghiệp quản lý

Các đám mây riêng mang lại nhiều lợi ích tương tự như đám mây chung, nhưng doanh nghiệp phải tự chịu trách nhiệm thiết lập và duy trì Việc thiết lập một đám mây riêng có thể gặp khó khăn và tốn kém, điều này đôi khi khiến doanh nghiệp chùn bước Hơn nữa, chi phí hoạt động liên tục của đám mây riêng có thể vượt quá chi phí sử dụng đám mây chung.

Các đám mây riêng mang lại nhiều lợi thế vượt trội so với đám mây công cộng, cho phép kiểm soát chi tiết hơn trên các tài nguyên Điều này cung cấp cho doanh nghiệp khả năng tùy chỉnh cấu hình theo nhu cầu cụ thể Hơn nữa, đám mây riêng là lựa chọn lý tưởng cho những công việc không phù hợp với môi trường đám mây chung, đặc biệt khi có những mối quan tâm về an ninh và quản lý.

1.8.3 Đám mây lai- Hybrid cloud Đám mây lai là một sự kết hợp của các đám mây công cộng và riêng Những đám mây này thường do doanh nghiệp tạo ra và các trách nhiệm quản lý sẽ được phân chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong cả không gian công cộng và riêng

Đám mây lai là giải pháp lý tưởng cho các công ty cần kết hợp dịch vụ từ cả đám mây riêng và công cộng Bằng cách này, doanh nghiệp có thể xác định mục tiêu và nhu cầu của mình, từ đó lựa chọn dịch vụ phù hợp từ hai loại đám mây Một đám mây lai được thiết kế hiệu quả có khả năng hỗ trợ các quy trình quan trọng như xử lý thanh toán của khách hàng, đồng thời quản lý các tác vụ ít nhạy cảm hơn như bảng lương nhân viên.

Hạn chế chính của đám mây là khó khăn trong việc tạo ra và quản lý hiệu quả giải pháp Cần có khả năng nhận và cung cấp dịch vụ từ nhiều nguồn khác nhau, khiến cho việc tương tác giữa các thành phần trở nên phức tạp hơn Đây là một khái niệm kiến trúc mới trong điện toán đám mây, do đó, các thực hành và công cụ tốt nhất vẫn đang tiếp tục phát triển, và việc chấp nhận mô hình này là cần thiết cho đến khi có sự hiểu biết sâu hơn.

1.8.4 Đám mây cộng đồng- Community Cloud Đám mây cộng đồng là đám mây liên quan đến việc chia sẻ cơ sở hạ tầng giữa các tổ chức, các nhóm đối tƣợng có mục đích chia sẻ cùng một nội dung Ví dụ nhƣ các tổ chức hay một nhóm đối tƣợng thuê những đám mây riêng để chia sẻ chung những nôi dung về âm nhạc, phim ảnh, công nghệ, quân sự…

Điện toán đám mây – xu hướng phát triển

Ngày càng nhiều công ty như Microsoft, Google, Intel và IBM tham gia phát triển ứng dụng điện toán đám mây, tạo ra một thị trường phong phú với nhiều lựa chọn cho cá nhân và tổ chức muốn “mây hóa” dữ liệu Các chuyên gia dự đoán rằng tương lai của điện toán đám mây sẽ tập trung vào ba yếu tố chính: khả năng liên kết (Federated), tự động hóa (Automated) và nhận biết thiết bị đầu cuối (Client aware) Những cách tiếp cận này giúp tự động hóa CNTT hiệu quả hơn, đáp ứng nhu cầu người dùng một cách tiết kiệm chi phí Đám mây liên kết cho phép sắp xếp tài nguyên nhanh chóng, trong khi đám mây nhận biết thiết bị đầu cuối tối ưu hóa tính năng của từng thiết bị.

Điện toán đám mây hiện nay đã trở thành một công nghệ phổ biến, hứa hẹn sẽ trở thành khái niệm quen thuộc trong tương lai Một số xu hướng phát triển của điện toán đám mây đang được chú ý.

• Sự phát triển của đám mây di động (mobile cloud): Apple iCloud, Amazon

Công nghệ điện toán đám mây trên Windows Phone đang trở nên phổ biến, đáp ứng nhu cầu lưu trữ thông tin và truy cập dữ liệu mọi lúc mọi nơi Việc lưu trữ dữ liệu trên đám mây giúp giảm bớt gánh nặng cho thiết bị, đồng thời xóa tan nỗi lo mất điện thoại khi mà tất cả thông tin quan trọng như danh bạ, ảnh và video đã được tự động sao lưu Người dùng có thể yên tâm xóa dữ liệu từ xa, bảo vệ thông tin cá nhân và tránh rơi vào tay kẻ xấu.

Sự phát triển mạnh mẽ của đám mây lai (hybrid cloud) đang trở thành xu hướng nổi bật trong lĩnh vực công nghệ thông tin Đám mây lai kết hợp giữa public cloud và private cloud, giúp tận dụng ưu điểm của cả hai mô hình, mang lại khả năng bảo vệ dữ liệu an toàn và linh hoạt hơn cho người sử dụng Dự đoán rằng trong năm tới, ngày càng nhiều doanh nghiệp vừa và lớn sẽ chuyển sang áp dụng mô hình này Theo Gartner, tổng giá trị của các dịch vụ đám mây hiện tại gần 2,4 tỷ USD và dự kiến sẽ đạt gần 8,1 tỷ USD vào năm 2023.

Bảo mật đám mây đang tiến hóa nhanh chóng, trở thành một chủ đề nóng trong bối cảnh các tổ chức lo ngại về việc bảo vệ dữ liệu nhạy cảm Nỗi lo về hacker xâm nhập vào kho thông tin trên đám mây khiến nhiều tổ chức chần chừ trong việc áp dụng công nghệ này Do đó, việc phát triển các phương pháp bảo mật mới, an toàn và hiệu quả đã trở thành ưu tiên hàng đầu của các chuyên gia trong năm 2012.

Cuộc cách mạng môi trường làm việc di động đang thay đổi cách thức giao tiếp và làm việc của con người, tương tự như sự ảnh hưởng của email Công nghệ đám mây đang tạo ra một phương thức gửi và lưu trữ thông tin nhanh chóng và hiệu quả hơn bao giờ hết Nhờ vào khả năng truy cập và làm việc từ xa, người lao động có thể hoàn thành công việc một cách dễ dàng mà không bị gián đoạn.

Dịch vụ phần mềm (SaaS) đang mở rộng ra ngoài lĩnh vực CRM và ảnh hưởng đến cơ sở hạ tầng IT, dẫn đến sự xuất hiện của IT as a Service (ITaaS) Trong mô hình này, doanh nghiệp có thể "tiêu thụ" IT như một dịch vụ, cho phép triển khai ứng dụng toàn cầu chỉ trong 2 tiếng thay vì 2 tháng Các chuyên gia phát triển sẽ tận dụng nền tảng tự phục vụ để cung cấp và triển khai ứng dụng một cách nhanh chóng, giúp một người quản lý tới 10.000 server thay vì chỉ 100 server.

GIẢI PHÁP AN TOÀN ,AN NINH & BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

Tổng quan về vấn đề an ninh bảo mật trong điện toán đám mây

Điện toán đám mây đang phát triển nhanh chóng, thu hút sự quan tâm toàn cầu với khả năng cung cấp tài nguyên, phần mềm và thông tin qua Internet theo yêu cầu Đây là sự kết hợp giữa công nghệ điện toán truyền thống và mạng, nhằm xây dựng hệ thống tính toán mạnh mẽ với chi phí thấp thông qua các mô hình kinh doanh như SaaS, PaaS và IaaS Mặc dù không phải là khái niệm mới, điện toán đám mây đang cách mạng hóa ngành công nghiệp CNTT, chuyển dịch từ phần cứng sang phần mềm và dịch vụ phân phối Nó giảm bớt gánh nặng xử lý trên thiết bị đầu cuối của người dùng, cho phép truy cập vào sức mạnh tính toán qua một kết nối Internet đơn giản Trong bối cảnh suy thoái kinh tế, các công ty ngày càng nhận ra lợi ích của việc tận dụng điện toán đám mây để truy cập nhanh chóng vào ứng dụng kinh doanh và tối ưu hóa nguồn lực với chi phí thấp.

Trong mô hình điện toán truyền thống, cá nhân và doanh nghiệp phải tự xây dựng cơ sở hạ tầng kỹ thuật để cung cấp dịch vụ cho hoạt động thông tin của mình, dẫn đến chi phí cao cho việc mua sắm thiết bị và duy trì hệ thống Ngược lại, điện toán đám mây cho phép lưu trữ và xử lý thông tin trực tuyến, với nhà cung cấp đảm nhận việc xây dựng và duy trì hạ tầng Điều này giúp cá nhân và doanh nghiệp chỉ cần trả tiền theo nhu cầu sử dụng (pay-for-what-you-use), từ đó tối ưu hóa nguồn vốn, điều hòa chi tiêu và giảm bớt trách nhiệm quản lý hệ thống CNTT nội bộ Mô hình điện toán đám mây không chỉ tiết kiệm chi phí mà còn mang lại năng suất tính toán cao hơn nhờ vào sức mạnh của Internet và các siêu máy tính.

Sự khác biệt chính giữa điện toán đám mây và điện toán truyền thống là thông tin được lưu trữ trên đám mây, cho phép người dùng truy cập và làm việc khi cần thiết, tương tự như việc gửi tiền vào ngân hàng Mặc dù gửi tiền ngân hàng được coi là một giải pháp an toàn, thông tin cá nhân và doanh nghiệp lại có tính riêng tư cao, không được phép lộ ra nếu liên quan đến bí mật công nghệ, tài chính hoặc quốc gia Trong khi ngân hàng có thể bồi thường cho khách hàng, thông tin thì không thể Các doanh nghiệp trong điện toán truyền thống thường phải tìm đủ cách để bảo vệ thông tin trên hạ tầng của mình, do đó họ gặp khó khăn trong việc tin tưởng vào việc lưu trữ thông tin trên đám mây, nơi mà họ không biết thông tin được đặt ở đâu và ai quản lý Do đó, bảo mật dữ liệu và rủi ro liên quan đã trở thành mối quan tâm hàng đầu của người sử dụng.

Quản lý bảo mật trong điện toán đám mây

Mô hình điện toán đám mây hiện nay được nhiều nhà cung cấp triển khai, nhưng có thể phân loại thành ba lớp chính.

Hình 2.1: Kiến trúc điện toán đám mây

Tầng ứng dụng cung cấp các dịch vụ ứng dụng hoạt động trong môi trường đám mây, cho phép người dùng truy cập theo yêu cầu về thời gian, chất lượng và số lượng Nhiều dịch vụ này được cung cấp miễn phí, trong khi các nhà cung cấp tạo ra doanh thu từ quảng cáo web hoặc từ việc tính phí trực tiếp cho việc sử dụng dịch vụ.

Tầng nền tảng dịch vụ là hạ tầng ứng dụng bao gồm một tập hợp các dịch vụ hỗ trợ cho các ứng dụng mà không trực tiếp giao tiếp với khách hàng Những ứng dụng này có thể hoạt động trong môi trường đám mây hoặc tại trung tâm dữ liệu của doanh nghiệp Để đảm bảo khả năng mở rộng cần thiết trong đám mây, các dịch vụ tại tầng này thường được ảo hóa.

Tầng cơ sở hạ tầng là lớp nền tảng của đám mây, bao gồm các thiết bị vật lý như máy chủ, thiết bị mạng và đĩa lưu trữ, được cung cấp như dịch vụ cho người tiêu dùng Tầng này hỗ trợ cơ sở hạ tầng ứng dụng, bất kể việc cung cấp qua đám mây hay không, và phục vụ nhiều người tiêu dùng hơn Công nghệ ảo hóa thường được áp dụng để tối ưu hóa khả năng phân phối tài nguyên theo yêu cầu.

Khi lựa chọn đám mây công cộng, một lượng lớn mạng, hệ thống, ứng dụng và dữ liệu sẽ được chuyển giao cho nhà cung cấp dịch vụ bên thứ ba Các mô hình dịch vụ đám mây sẽ tạo ra môi trường ảo hóa, đồng thời thiết lập một mô hình bảo mật với trách nhiệm được chia sẻ giữa khách hàng và nhà cung cấp dịch vụ đám mây (CSP).

Hình 2.2: Quản lý bảo mật và giám sát phân vùng

Khách hàng có thể chuyển giao một số trách nhiệm hoạt động cho nhà cung cấp, nhưng mức độ trách nhiệm này phụ thuộc vào nhiều yếu tố như mô hình cung cấp dịch vụ (SPI), hợp đồng dịch vụ (SLA), và khả năng đặc biệt của nhà cung cấp Để bảo vệ dữ liệu, các tổ chức công nghệ thông tin áp dụng khung quản lý bảo mật như ISO/IEC 27000 và ITIL, giúp lập kế hoạch và thực hiện chương trình quản trị nhà nước với quy trình quản lý bảo vệ tài sản thông tin Các khung quản lý này không chỉ đảm bảo an ninh mà còn cải thiện dịch vụ liên tục, đáp ứng nhu cầu kinh doanh ngày càng thay đổi.

Trong một thời gian ngắn, quản lý bảo mật là một quá trình liên tục và sẽ liên quan nhiều đến quản lý bảo mật đám mây

Mục đích của khuôn khổ quản lý bảo mật ITIL đƣợc chia thành hai phần:

Để đảm bảo an ninh, các yêu cầu bảo mật cần được thực hiện theo quy định trong SLA cũng như các yêu cầu bên ngoài Những yêu cầu này thường được ghi rõ trong hợp đồng cơ sở, tuân thủ pháp luật và các chính sách nội bộ hoặc bên ngoài.

- Thực hiện cấp độ bảo mật cơ bản : điều này là cần thiết để đảm bảo tính an toàn và liên tục của tổ chức

Việc thiết lập quy trình quản lý bảo mật gắn liền với các chính sách và tiêu chuẩn công nghệ thông tin nhằm bảo vệ bí mật, toàn vẹn và tính sẵn có của thông tin Hình minh họa dưới đây thể hiện các vòng đời ITIL trong doanh nghiệp, trong đó quản lý bảo mật tuân thủ theo tiêu chuẩn ISO và các chức năng của ITIL.

Hình 2.3: Minh họa vòng đời ITIL trong một doanh nghiệp

2.2.2 Mục tiêu bảo mật thông tin trên đám mây

Phát triển phần mềm bảo mật dựa trên nguyên tắc thiết kế phần mềm bảo mật là điều kiện tiên quyết để đảm bảo an toàn cho phần mềm Trung tâm dữ liệu và phân tích phần mềm (DACS) yêu cầu phần mềm phải đạt ba đặc tính cơ bản sau đây để được coi là an toàn.

Phần mềm an toàn được thiết kế để dự đoán và thực thi chính xác trong nhiều điều kiện khác nhau, bao gồm cả khi bị tấn công hoặc hoạt động trên máy chủ không an toàn.

-Tính đáng tin cậy: phần mềm không đƣợc có lỗ hổng bảo mật hoặc những điểm yếu có thể phá hoại tính tin cậy của phần mềm

Khả năng tồn tại là khả năng kiên cường chống lại các cuộc tấn công và phục hồi nhanh chóng, đồng thời giảm thiểu tổn hại một cách tối đa.

Bảy nguyên tắc bổ sung để đảm bảo an toàn thông tin bao gồm: bảo mật, toàn vẹn, tính sẵn có, chứng thực, cấp phép, kiểm tra và trách nhiệm Những nguyên tắc này đóng vai trò quan trọng trong việc bảo vệ dữ liệu và duy trì sự tin cậy trong hệ thống thông tin.

3.2.3 Các tiêu chuẩn quản lý bảo mật

Các tiêu chuẩn bảo mật trên đám mây được đánh giá dựa trên một số tiêu chí nhất định, bao gồm ITIL, ISO/IEC 27001 và 27002.

 ITIL – thƣ viện cơ sở hạ tầng công nghệ thông tin

ITIL là bộ hướng dẫn và thực hành tốt nhất về quản lý dịch vụ công nghệ thông tin, có thể áp dụng cho nhiều loại môi trường công nghệ, bao gồm cả điện toán đám mây.

ITIL chú trọng vào việc đảm bảo an ninh thông tin thông qua các chiến lược, chiến thuật và hoạt động hiệu quả Quá trình bảo mật thông tin được xem là lặp đi lặp lại nhưng được kiểm soát chặt chẽ, bao gồm việc lập kế hoạch, triển khai, đánh giá và duy trì liên tục.

- ITIL chia thông tin bảo mật thành :

 Chính sách : là các mục tiêu tổng thể của một tổ chức đang cố

 Quy trình : điều gì xảy ra để đạt đƣợc các mục tiêu

 Thủ tục : ai làm gì và khi nào để đạt đƣợc các mục tiêu

 Hướng dẫn hoạt động : hướng dẫn cho những hành động cụ thể

Kiến trúc bảo mật trong điện toán đám mây

Việc thực hiện kiến trúc bảo mật cho điện toán đám mây bị ảnh hưởng bởi nhiều yếu tố, bao gồm yêu cầu pháp lý, tuân thủ tiêu chuẩn, quản lý bảo mật, phân loại thông tin và nâng cao nhận thức về an ninh Các khu vực kiến trúc liên quan cần chú trọng đến phần cứng và phần mềm đáng tin cậy để tạo ra một môi trường thực thi an toàn, thiết lập bảo mật thông tin và mở rộng phần cứng từ những kiến trúc nhỏ nhất.

2.3.1 Các quy định cần tuân thủ

Trong môi trường đám mây công cộng, nhà cung cấp thường không thông báo cho khách hàng về vị trí lưu trữ dữ liệu của họ Việc phân phối, sửa đổi và lưu trữ dữ liệu là đặc điểm cốt lõi của điện toán đám mây Do đó, các nhà cung cấp dịch vụ đám mây cần hợp tác để xem xét và đáp ứng các yêu cầu về vị trí dữ liệu của khách hàng.

Các nhà cung cấp dịch vụ đám mây cần minh bạch và rõ ràng trong việc cung cấp thông tin cho khách hàng, bao gồm lưu trữ sử dụng, các đặc điểm cần điều chỉnh và thông tin liên quan đến tài khoản.

Khả năng truy cập dữ liệu của khách hàng bởi các kỹ sư hệ thống của nhà cung cấp là yếu tố quan trọng trong việc cung cấp và duy trì dịch vụ đám mây Việc thu thập thông tin nhạy cảm cần được theo dõi, kiểm tra và bảo vệ bằng các biện pháp như phân chia nhiệm vụ Khi thông tin được lưu trữ bởi bên thứ ba, mối quan tâm lớn là khả năng của các cơ quan thực thi pháp luật địa phương trong việc truy cập dữ liệu nhạy cảm của khách hàng Một ví dụ điển hình là khi một tổ chức chính phủ tiến hành điều tra đối với các máy tính của nhà cung cấp đám mây bị nghi ngờ có hoạt động bất hợp pháp.

Các nhà cung cấp điện toán đám mây cần tuân thủ các yêu cầu về bảo vệ dữ liệu thông qua các chứng chỉ và kiểm toán liên quan Ít nhất, họ phải thực hiện một tuyên bố về chuẩn kiểm toán để đánh giá dịch vụ kiểm soát nội bộ, nhằm xác định các biện pháp tốt nhất được áp dụng để bảo vệ thông tin khách hàng.

Một vấn đề quan trọng trong quản lý dữ liệu lưu trữ trên đám mây là việc xem xét lại các chính sách tuân thủ và yêu cầu bảo mật khi hợp đồng giữa khách hàng và nhà cung cấp đám mây kết thúc Thông tin cần được bảo quản theo quy định, và trong trường hợp khách hàng yêu cầu xóa dữ liệu, nhà cung cấp không nên giữ lại thông tin trong hệ thống lưu trữ chính hoặc dự phòng Ngoài ra, nếu dữ liệu được lưu trữ bởi một thẩm quyền nước ngoài, luật riêng tư của quốc gia đó có thể áp dụng, không phụ thuộc vào vị trí địa lý của khách hàng.

Việc phát triển và áp dụng các tiêu chuẩn đám mây phù hợp với yêu cầu pháp luật là rất quan trọng, nhằm đảm bảo tuân thủ các quy định của đám mây và cung cấp sự bảo vệ cần thiết cho dữ liệu.

2.3.2 Quản lý và kiểm soát an ninh

Quản lý bảo mật đám mây hiệu quả yêu cầu ban quản trị xác định các vấn đề quan trọng như kiểm soát truy cập, phân tích khả năng bị tổn thương, kiểm soát thay đổi, ứng phó sự cố, khả năng chịu lỗi và phục hồi, cũng như lập kế hoạch kinh doanh liên tục Những lĩnh vực này cần được củng cố và hỗ trợ thông qua các ứng dụng phù hợp và kiểm tra kiểm soát bảo mật trong môi trường đám mây.

Mục tiêu của kiểm soát an ninh điện toán đám mây là giảm thiểu rủi ro và tác động của các cuộc tấn công Để thực hiện điều này, tổ chức cần xác định các tác động tiềm tàng từ các cuộc tấn công và những tài sản có thể bị mất.

Việc phân loại thông tin sẽ hỗ trợ cho việc lập kế hoạch khắc phục rủi ro và lập ra những kế hoạch kinh doanh liên tục

2.3.3.1 Mục tiêu phân loại thông tin

Không phải tất cả dữ liệu đều có giá trị và cách tổ chức giống nhau Một số loại dữ liệu, như chiến lược kinh doanh, bí mật thương mại và thông tin sản phẩm mới, nếu bị lộ sẽ gây thiệt hại nghiêm trọng và tạo ra nhiều rào cản cho doanh nghiệp trong thị trường.

Việc phân loại thông tin mang lại nhiều lợi ích cho doanh nghiệp, đặc biệt khi thông tin được lưu trữ trên môi trường đám mây, có khả năng ảnh hưởng toàn cầu Mục tiêu chính của việc này là tăng cường bảo mật, đảm bảo toàn vẹn và sẵn sàng của dữ liệu, đồng thời giảm thiểu rủi ro cho thông tin Hơn nữa, việc tập trung các cơ chế bảo vệ và kiểm soát vào các lĩnh vực thông tin sẽ giúp tiết kiệm chi phí hiệu quả hơn.

Phân loại thông tin là yếu tố quan trọng giúp đáp ứng yêu cầu bảo mật và quản lý tuân thủ Trong bối cảnh thị trường cạnh tranh khốc liệt hiện nay, việc áp dụng phân loại thông tin có thể giúp doanh nghiệp duy trì lợi thế cạnh tranh hiệu quả.

2.3.3.2 Lợi ích của phân loại thông tin

Sử dụng biện pháp phân loại thông tin đem lại một số lợi ích rõ ràng cho một tổ chức khi tham gia vào điện toán đám mây

Nó thể hiện cam kết của tổ chức trong việc bảo đảm an ninh, đồng thời giúp xác định những thông tin nhạy cảm và quan trọng nhất đối với tổ chức.

Nó hỗ trợ các nguyên tắc bảo mật, toàn vẹn và sẵn sàng, liên quan chặt chẽ đến dữ liệu, giúp xác định các biện pháp bảo vệ thông tin cần thiết Việc này có thể là cần thiết để đảm bảo tuân thủ quy định hoặc vì lý do pháp lý.

2.3.3.3 Khái niệm phân loại thông tin

Thông tin trong tổ chức cần được phân loại theo mức độ nhạy cảm để đảm bảo an toàn khi bị mất mát hoặc tiết lộ Chủ sở hữu hệ thống thông tin có trách nhiệm xác định mức độ nhạy cảm của dữ liệu và thực hiện phân loại theo quy định nhằm áp dụng các biện pháp bảo mật phù hợp.

Muốn phân loại thông tin, cần tuân theo một số điều khoản sau :

Một số giải pháp bảo vệ dữ liệu trong điện toán đám mây

2.4.1 Bảo vệ chống tấn công từ chối dịch vụ

3.4.1.1 Tấn công “Từ chối dịch vụ” (Denial of Server - DoS)

Tấn công DoS (Denial of Service) nhằm mục đích làm tê liệt dịch vụ của hệ thống hoặc mạng máy tính mà không thâm nhập hay đánh cắp thông tin Hacker chiếm dụng tài nguyên lớn trên máy chủ như băng thông, bộ nhớ, và bộ vi xử lý, khiến máy chủ không thể đáp ứng yêu cầu từ người dùng hợp pháp Hệ thống có thể nhanh chóng ngừng hoạt động, treo hoặc khởi động lại Một số hình thức tấn công DoS hiện nay gây khó khăn trong việc phát hiện và xử lý, với những cuộc tấn công mới xuất hiện liên tục Do đó, khi xây dựng hệ thống dữ liệu điện tử, đặc biệt là các cổng thông tin điện tử, cần có giải pháp chống tấn công DoS để đảm bảo an toàn thông tin cho cả cá nhân và cộng đồng mạng.

Trong các cuộc tấn công DoS, hacker thường khai thác những điểm yếu trong cấu trúc bảo mật của giao thức Internet phiên bản 4 (IPv4) Giao thức IPv6 đã khắc phục nhiều lỗ hổng bảo mật bằng cách xác thực nguồn gốc và tính toàn vẹn của gói tin thông qua header chứng thực Tuy nhiên, vấn đề vẫn tồn tại do IPv6 chưa được áp dụng rộng rãi.

Tấn công DoS không chỉ xuất phát từ các hệ thống từ xa mà còn có thể xảy ra từ các máy nội hạt, điều này giúp dễ dàng xác định vị trí và khắc phục sự cố Một ví dụ điển hình của tấn công DoS từ máy nội hạt là Bom fork, loại tấn công này có khả năng lặp lại và gây tiêu hao tài nguyên hệ thống.

Mặc dù các cuộc tấn công DoS không trực tiếp đe dọa dữ liệu nhạy cảm, chúng có thể được sử dụng như một công cụ để che giấu sự xâm nhập, qua mặt các quản trị viên Khi các quản trị viên tập trung vào việc khắc phục vấn đề DoS, sự xâm nhập có thể diễn ra ở nơi khác mà họ không hay biết Trong tình huống hỗn loạn này, hệ thống trở nên treo và kém bảo mật, tạo điều kiện cho hackers thực hiện mục đích riêng mà không bị phát hiện.

Các công ty dựa vào kết nối Internet và giao dịch trực tuyến thường là mục tiêu của các cuộc tấn công DoS và DDoS Trang web là nền tảng cho hoạt động thương mại điện tử, vì vậy tốc độ tải trang và khả năng sao lưu dữ liệu có ảnh hưởng lớn đến trải nghiệm của khách hàng và lợi ích của doanh nghiệp Trong lĩnh vực thương mại điện tử, một trang web không đảm bảo tốc độ truyền tải nội dung có thể nhanh chóng mất khách hàng, khi họ chỉ cần vài cú click để chuyển sang cửa hàng ảo khác Do đó, một trong những phương thức tấn công hiệu quả nhất mà hacker sử dụng là truy cập vào mục tiêu từ nhiều nguồn khác nhau để gây thiệt hại cho hệ thống thương mại điện tử.

3 hình thức tấn công DoS đƣợc thiết kế để phá vỡ kết nối mạng

+ TCP SYN flood attacks (Tấn công thông qua kết nối )

+ Land.c attacks ( Lợi dụng tài nguyên của nạn nhân để tấn công )

+ Smurf attacks (Sử dụng tài nguyên khác ) a TCP SYN Flood Attacks

Kiểu tấn công Flood TCP SYN khai thác quy trình thiết lập kết nối TCP mới, được biết đến với tên gọi phương pháp bắt tay ba bước TCP Hình ảnh minh họa dưới đây cho thấy cách thức các kết nối TCP được thiết lập.

Hình2.4:Thiết lập kết nối TCP

In the example above, the client attempts to establish a TCP connection to the web server by first sending a SYN (synchronize) packet to synchronize the sequence numbers.

Trong quá trình thiết lập kết nối, client và server cần đồng bộ hóa số thứ tự ban đầu ISN của mình Gói tin đầu tiên không có xác nhận, do đó trường ACK được gán giá trị 0 Tiếp theo, server gửi gói tin SYN-ACK để xác nhận yêu cầu từ client và cung cấp thông tin riêng cho quá trình đồng bộ hóa Cuối cùng, để kết thúc kết nối, client gửi gói xác nhận ACK tới web server, sử dụng phương pháp tương tự như server để cung cấp thông tin xác nhận.

Trong kiểu tấn công Flood TCP SYN, kẻ tấn công tạo ra các gói tin giả mạo như yêu cầu kết nối mới, khiến server nhận nhưng không bao giờ hoàn tất kết nối Server cố gắng phản hồi các kết nối không thành công, và sau khi nhận nhiều gói tin như vậy, nó có thể bỏ qua để xử lý các kết nối mới hoặc khi cuộc tấn công dừng lại.

Hình 2.5: Tấn công Flood TCP SYN

Giả mạo là một công nghệ mà kẻ tấn công sử dụng để gửi các gói tin IP với địa chỉ nguồn của người khác, nhằm che giấu danh tính của họ Kẻ tấn công có thể lợi dụng các địa chỉ IP được ủy quyền, cả external lẫn internal, mà firewall và các thiết bị bảo mật khác tin tưởng, để truy cập vào tài nguyên nội bộ Điều này dẫn đến việc server mở và bỏ qua tất cả các phiên kết nối giả mạo cho đến khi timeout, gây ra sự giảm sút hiệu năng đáng kể.

Một hình thức tấn công DoS nguyên thủy là tấn công kiểu Land, trong đó kẻ tấn công gửi nhiều gói tin SYN với địa chỉ nguồn và đích giống nhau, cùng với port nguồn và port đích giống hệt, tới nạn nhân Mục tiêu của tấn công này là khiến nạn nhân gửi gói tin trả lời cho chính nó, dẫn đến việc nạn nhân tiêu tốn tài nguyên bằng cách phản hồi lại các gói tin từ chính mình Kỹ thuật này cho phép kẻ tấn công lợi dụng tài nguyên của máy chủ để tấn công chính nó.

Kẻ tấn công có thể làm tiêu tốn băng thông của nạn nhân bằng cách gửi các giao thông không cần thiết đến mạng của họ Một ví dụ điển hình của phương thức tấn công này là tấn công Smurf, bao gồm hai thành phần chính.

+Sử dụng không có thật (bogus) gói tin echo request ICMP (Internet Control Message Protocol)

+Định tuyến các gói tin với địa chỉ IP broadcast

ICMP thường được sử dụng để xử lý lỗi và kiểm soát thông điệp trong mạng, với công cụ phổ biến nhất là Ping, cho phép kiểm tra đặc tính hệ thống thông qua thông tin phản hồi Ping hoạt động bằng cách gửi các gói ICMP echo request đến hệ thống và nhận lại gói ICMP echo reply Trong cuộc tấn công Smurf, kẻ tấn công gửi gói ICMP echo request đến địa chỉ IP broadcast, làm giảm hiệu suất hệ thống mạng Cuộc tấn công này bao gồm kẻ tấn công, trung gian và nạn nhân; ví dụ, với dải địa chỉ mạng 192.168.1.0 và subnet mask 255.255.255.0, địa chỉ broadcast sẽ là 192.168.1.255 Khi giao thông ICMP được gửi tới địa chỉ broadcast, tất cả các hệ thống trên mạng sẽ nhận gói echo request và gửi gói echo reply trở lại Trung gian cũng có thể trở thành nạn nhân khi nhận gói echo request, trong khi kẻ tấn công sử dụng gói tin giả mạo để khiến nạn nhân tiêu tốn băng thông bằng cách trả lời các gói echo reply.

Hình 2.6: Tấn công kiểu Smurf

Mặc dù nhiều dạng tấn công DoS có thể được khuếch đại thông qua các trung gian, nguồn gốc của tấn công DoS vẫn xuất phát từ một máy tính đơn lẻ.

Tấn công từ chối dịch vụ phân tán (DDoS) đã phát triển từ các hình thức tấn công đơn giản như DoS, khắc phục những hạn chế mà DoS chưa đáp ứng được DDoS là phương pháp tấn công hiện đại, kết hợp nhiều tầng tính toán phân tán Quá trình tấn công này diễn ra qua hai giai đoạn: đầu tiên, thủ phạm thiết lập các máy tính phân tán trên Internet và cài đặt phần mềm chuyên dụng trên các máy chủ; sau đó, các máy tính bị xâm nhập, gọi là Zombie, sẽ gửi thông tin qua một kẻ trung gian, được gọi là Master, để khởi động cuộc tấn công.

VMWARE_GIẢI PHÁP CHO CLOUD COMPUTING VÀ THỬ NGHIỆM CÀI ĐẶT TÍNH AN TOÀN ,AN NINH CỦA CLOUD COMPUTING TRÊN VMWARE

Ngày đăng: 19/02/2022, 17:17

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Tim Mather, Subra Kumaraswamy, and Shahed Latif, Cloud Security and Privacy, O‟Reilly Media, Inc. 2009 Sách, tạp chí
Tiêu đề: Cloud Security and Privacy
3. DAVID E.Y. SARNA, Implementing and Developing Cloud Computing Applications, CRC Press. 2011 Sách, tạp chí
Tiêu đề: Implementing and Developing Cloud Computing Applications
4. John W. Rittinghouse & James F. Ransome, Cloud Computing Implementation, Management, and Security, CRC Press. 2010 Sách, tạp chí
Tiêu đề: Cloud Computing Implementation, Management, and Security
6. Cloud computing – Issues, research and implementations. Maladen A.Vouk Sách, tạp chí
Tiêu đề: Cloud computing – Issues, research and implementations
7. Cloud Computing Research and Security Issues. Jianfeng Yang and Zhibin Chen Sách, tạp chí
Tiêu đề: Cloud Computing Research and Security Issues
8. Cloud Computing Security - Trends and Research Directions. Shubhashis Sengupta, Vikrant Kaulgud, Vibhu Saujanya Sharma Sách, tạp chí
Tiêu đề: Cloud Computing Security - Trends and Research Directions
5. Robin Bloor, Judith Hurwitz, Marcia Kaufman & Fern Halper (November 16, 2009), Cloud Computing for Dummies Khác
9. Research of Cloud Computing Data Security Technology. Yubo Tan , Xinlei Wang Khác
10. VMware vShield Endpoint _ Enhanced Endpoint Security and Performance for Virtual Datacenters Khác
11. VMware vShield App _ Protect Applications from Network-Based Attacks Khác
12. VMware vShield _ The Foundation for Trusted Cloud Infrastructures Khác
13. VMware vShield Edge _ Secure the Edge of the Datacenter Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.2: Các loại hình dịch vụ đối với Cloud computing - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 1.2 Các loại hình dịch vụ đối với Cloud computing (Trang 25)
Bảng 1.1: Một số lợi ích và thách thức của IaaS - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Bảng 1.1 Một số lợi ích và thách thức của IaaS (Trang 27)
Bảng 1.2: Một số lợi ích và thách thức của PaaS                  Lợi ích của PaaS                    Thách thức của PaaS - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Bảng 1.2 Một số lợi ích và thách thức của PaaS Lợi ích của PaaS Thách thức của PaaS (Trang 28)
Bảng 1.3: Một số lợi ích và thách thức của SaaS                           Lợi ích của SaaS                      Thách thức của SaaS - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Bảng 1.3 Một số lợi ích và thách thức của SaaS Lợi ích của SaaS Thách thức của SaaS (Trang 29)
Hình 2.1: Kiến trúc điện toán đám mây - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 2.1 Kiến trúc điện toán đám mây (Trang 37)
Hình 2.2: Quản lý bảo mật và giám sát phân vùng - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 2.2 Quản lý bảo mật và giám sát phân vùng (Trang 39)
Hình 2.3: Minh họa vòng đời ITIL trong một doanh nghiệp - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 2.3 Minh họa vòng đời ITIL trong một doanh nghiệp (Trang 40)
Bảng 2.1: Phân loại mức độ nhạy cảm, và những tác động đối với từng loại mức độ   Phân loại   Tác động - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Bảng 2.1 Phân loại mức độ nhạy cảm, và những tác động đối với từng loại mức độ Phân loại Tác động (Trang 48)
Hình 2.6: Tấn công  kiểu Smurf - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 2.6 Tấn công kiểu Smurf (Trang 59)
Hình 2.8: Tấn công kiểu DRDoS - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 2.8 Tấn công kiểu DRDoS (Trang 63)
Hình 3.2: Giới thiệu về ảo hóa - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 3.2 Giới thiệu về ảo hóa (Trang 68)
Hình 3.4: Lưu lương bảo mật vShield Edge giữa trung tâm dữ liệu ảo với bảo mật - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 3.4 Lưu lương bảo mật vShield Edge giữa trung tâm dữ liệu ảo với bảo mật (Trang 76)
Hình 3.6: Thực thi chính sách các nhóm bảo mật của Vshield App - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 3.6 Thực thi chính sách các nhóm bảo mật của Vshield App (Trang 85)
Hình 3.8  Các thành phần mà vSphere quản lý - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 3.8 Các thành phần mà vSphere quản lý (Trang 90)
Hình 3.9: Quản lý vCenter Server từ xa sử dụng vSphere Client. - Nghiên cứu, thử nghiệm các giải pháp an toàn, an ninh điện toán đám mây
Hình 3.9 Quản lý vCenter Server từ xa sử dụng vSphere Client (Trang 91)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w