Lý do ch ọn đềề tài
Công nghệ điện toán đám mây mang lại cho các nhà phát triển và bộ phận CNTT khả năng tập trung vào những yếu tố quan trọng, đồng thời giảm thiểu các công việc như mua sắm, bảo trì và quản lý cơ sở hạ tầng Với sự phát triển nhanh chóng của công nghệ này, nhiều mô hình và chiến lược triển khai đã xuất hiện, đáp ứng nhu cầu đa dạng của người dùng Mỗi loại dịch vụ đám mây và phương pháp triển khai đều cung cấp mức độ kiểm soát, linh hoạt và khả năng quản lý khác nhau Việc hiểu rõ sự khác biệt giữa cơ sở hạ tầng dưới dạng dịch vụ, nền tảng dưới dạng dịch vụ và phần mềm dưới dạng dịch vụ, cũng như các chiến lược triển khai, sẽ giúp chúng ta quyết định bộ dịch vụ nào phù hợp nhất với nhu cầu của mình.
Sự phát triển của dịch vụ điện toán đám mây đang trở thành xu hướng chung, khi các doanh nghiệp chuyển và lưu trữ khối lượng dữ liệu lớn trên nền tảng này, cho phép nhân viên làm việc từ xa Tuy nhiên, sự phát triển này cũng đi kèm với nhiều mối đe dọa về an ninh dữ liệu, điều này trở thành vấn đề quan trọng không thể thiếu trong doanh nghiệp Hiện tại, vẫn còn thiếu nhiều báo cáo tổng quan về chủ đề này, vì vậy nhóm nghiên cứu đã tổng hợp và trình bày trong bài báo cáo này.
Mục đích nghiền cứu
Điện toán đám mây là một khái niệm quan trọng trong công nghệ hiện đại, giúp người dùng truy cập và quản lý dữ liệu qua internet Tài liệu này cung cấp cái nhìn tổng quan về điện toán đám mây, bao gồm các khái niệm cơ bản và ứng dụng thực tiễn của nó Qua đó, người đọc sẽ hiểu rõ hơn về lợi ích và thách thức liên quan đến việc sử dụng điện toán đám mây trong các lĩnh vực khác nhau.
Đốối tượng
Đỗếi t ượng chính c aủ nhóm h ướng t iớlà Đi nệ toán đám mây và vâến đếề bả o mậ t của điện toán đám mây.
Phương pháp nghiền cứu
Ph ương pháp thỗếng kế toán học.
Bốố c ục đềề tài
Tổng quan điện toán đám mẫy
Điện toán đám mây là việc phân phối tài nguyên CNTT qua Internet theo nhu cầu, với hình thức thanh toán dựa trên mức sử dụng Thay vì đầu tư vào việc mua sắm, sở hữu và bảo trì các trung tâm dữ liệu và máy chủ vật lý, người dùng có thể dễ dàng tiếp cận các dịch vụ công nghệ như điện toán, lưu trữ và cơ sở dữ liệu từ các nhà cung cấp dịch vụ đám mây, chẳng hạn như Amazon Web Services (AWS), khi cần thiết.
Trước đây, để triển khai một ứng dụng như trang web, bạn cần mua hoặc thuê một hoặc nhiều máy chủ và đặt chúng tại các trung tâm dữ liệu Tuy nhiên, với điện toán đám mây, quy trình này đã trở nên đơn giản hơn Điện toán đám mây cho phép bạn sử dụng tài nguyên ảo hóa, kết nối và chia sẻ thông tin dựa trên lưu lượng truy cập trang web Dịch vụ điện toán đám mây thường được cung cấp qua Internet dưới các hình thức như cơ sở hạ tầng như một dịch vụ (IaaS), nền tảng như một dịch vụ (PaaS) hoặc phần mềm như một dịch vụ (SaaS).
Lịch sử phát triển điện toán đám mẫy
Khái niệ m vếề điệ n toán đám mây ượđ c giớ i thiệ u lâền đâềuến tvào năm
1961, nhữ ng năm sau đó, nhiếều cỗng tn cỗng nghệ đượ c thành lập và internet đã băết đâều đượ c khở i nguỗền.
Năm 1971, Intel giới thiệu bộ vi xử lý đầu tiên, đánh dấu một bước ngoặt quan trọng trong công nghệ máy tính Cùng năm, một kỹ sư của Intel cũng phát triển ứng dụng cho phép gửi nhắn giữa hai máy tính, tương tự như cách thức hoạt động của email ngày nay.
Năm 1974, Microsof đ ược thành lập 2 năm sau, Apple được thành lập, cũng trong năm này, khái niệm ethernet được trình bày một cách rõ ràng.
Năm 1981, IBM giới thiệu mẫu máy tính PC đầu tiên, và chỉ sau một năm, Microsoft ra mắt hệ điều hành MS-DOS Đến năm 1984, hệ điều hành Macintosh được phát hành, và ngay năm sau đó, phiên bản Windows cũng ra đời.
(Windows 1.0). download by : skknchat@gmail.com
Năm 1991, World Wide Web (www) ra đời như một phương thức kết nối mới mẻ do CERN phát hành Chỉ sau hai năm, trình duyệt đầu tiên được phát triển và cấp phép cho các công ty tư nhân sử dụng.
Năm 1994, Netscape được thành lập, đánh dấu bước khởi đầu quan trọng cho sự phát triển của internet Đến năm 1995, Ebay và Amazon ra đời, góp phần thúc đẩy thương mại điện tử Cuối thập niên 90, sự phát triển mạnh mẽ của internet và các thiết bị đã tạo điều kiện thuận lợi cho sự bùng nổ của điện toán đám mây.
Salesforce.com ra mắt và nhanh chóng trở thành nền tảng thương mại điện tử hàng đầu, cung cấp các ứng dụng kinh doanh đa dạng Đây là một trong những ví dụ tiêu biểu của điện toán đám mây hiện nay.
Năm 2002, Amazon giới thiệu Amazon Web Services (AWS).
Năm 2004, Facebook ra đ i,ờdâỗn đếến nhu câều trao ổđ ithỗng tn cá nhân, tạo ra định nghĩa: Đám mây dành cho cá nhân.
Năm 2006 đánh dấu sự ra đời của khái niệm "điện toán đám mây", khi Amazon phát hành dịch vụ Elastic Compute Cloud (EC2), cho phép các công ty tính toán và mở rộng sức mạnh xử lý để vận hành các ứng dụng doanh nghiệp.
2006, Google đã tung ra dịch vụ Google Docs, chứng minh sức mạnh của đi ện toán đám mây và chia s ẻtài li ệu tr ực tếếp tới người dùng.
Từ năm 2010, các công ty công nghệ đã đẩy mạnh dịch vụ của mình để phục vụ khách hàng một cách tối ưu Sự xuất hiện của smartphone và máy tính bảng đã góp phần quan trọng vào sự phát triển mạnh mẽ của các dịch vụ điện toán đám mây.
Thềố nào là bảo mật điện toán đám mẫy?
Bảo mật điện toán đám mây đề cập đến các biện pháp bảo vệ dữ liệu được lưu trữ trực tuyến, nhằm ngăn chặn hành vi trộm cắp, rò rỉ thông tin và xóa dữ liệu trái phép Việc đảm bảo an toàn cho dữ liệu trong môi trường điện toán đám mây là rất quan trọng để bảo vệ thông tin nhạy cảm và duy trì sự tin cậy của dịch vụ.
Các mối đe dọa chính đối với bảo mật điện toán đám mây bao gồm vi phạm dữ liệu, mất dữ liệu, chiếm đoạt tài khoản, chiếm quyền điều khiển ứng dụng, giao diện chương trình ứng dụng không an toàn, lựa chọn các nhà cung cấp lưu trữ đám mây kém và công nghệ chia sẻ Những yếu tố này có thể làm tổn hại đến bảo mật điện toán đám mây.
Các cuộc tấn công từ chối dịch vụ (DDoS) là nỗ lực làm cho người dùng không thể sử dụng tài nguyên của máy tính, tạo ra một mối đe dọa lớn đối với bảo mật hệ thống điện toán đám mây Những cuộc tấn công này thường làm sập dịch vụ bằng cách gửi lượng dữ liệu khổng lồ đến máy chủ, khiến người dùng không thể truy cập vào tài khoản của họ, chẳng hạn như tài khoản ngân hàng hoặc email.
CH ƯƠNG 2: ĐI NỆ TOÁN ĐÁM MÂY - XU THỀẾ QUAN TRỌNG TRONGNỀỀN CÔNG NGHIỆP CÔNG NGHỆ THÔNG TIN
Đặ c tnh củ a điệ n toán đám mẫy (Cloud computng – CC)
US NIST (Vi nệTiếu chu nẩvà Kyỗ thu ật quỗếc gia củ a Hoa Kỳ) đư a ra 5 đặ c tnh của
T ựph ục v ụtheo yều cẫều:
Khách hàng có nhu cầu sử dụng các tài nguyên thanh toán có thể thực hiện một cách tự động mà không cần tương tác với nhân viên để được cấp phát.
Sự truy cập mạng rộng rãi:
Tài nguyến tnh toán đ ượcphân phỗếi qua m ngạ Internet và đ ược câếp phát và s dử ngụ b i ởrâết nhiếều các thiếết bị trến nhiếều nếềntảg khác nhau.
Rất nhiều tài nguyên tính toán và lưu trữ như CPU, bộ nhớ được tập trung và quản lý bởi nhà cung cấp dịch vụ đám mây Việc tập trung này giúp người dùng có thể sử dụng tài nguyên một cách linh hoạt theo nhu cầu mà không cần biết vị trí vật lý của tài nguyên cũng như cách vận hành của hệ thống từ phía nhà cung cấp.
Tài nguyến đ ược cung câếp theo yếu câều ủc a ngườ i ửs dụ ng như mở rộng
(xin thếm tài nguyến), tếết gi mả khỗng h nạ đ nhị t iạbâết kỳ thời điểm nào.
Hạtâềng đám mây áp dụng các cơ chế đo lường phù hợp nhằm kiểm soát và quản lý lượng tài nguyên sử dụng của từng cá nhân.
Các cống ngh ệ th ường được sử dụng để triển khai điện toán đám mẫy
Cỗng nghệ ảo hóa download by : skknchat@gmail.com
Là cỗng ngh ệcỗết lõi của CC
B ản châết là tạ o ra nhữ ng máy ả o, dị ch vụ ả o có tnh năng của các thực thể vật lý như vi xử lý, bộ nhớ, …
Cỗng ngh ệt ựđ ngộ hóa giám sát điếều phỗếi tài nguyến Cỗng nghệ tnh toán phân tán, hệ phân tán
Tài nguyến tnh toán c aủ đám mây là t ngổ th ểc aủ râết nhiếều các hạ tâềng mạng và máy chủ vật lý
Cho phép cung ứ ng dị ch vụ cho lượ ng ngườ i dùng khổng lỗề Cỗng nghệ Web
Cho phép phát triể n nhữ ng ứ ng dụng web và web-app trến nhiếều nếền tảng khác nhau
Cách th cứho tạđ ngộ c aủ đi nệ toán đám mẫy bao gốềm: Lưu trữ và xử lý dữ liệu
2.3.1 H ệthốống lưu trữ phẫn tán NFS và AFS Đặ c tnh chung c ủa các hệ l ưu trữ phân tán là nhăềm mụ c đích lưu trữ tập trung và chia sẻ thỗng tn cho các máy tnh trong cùng mạng nội bộ
Là m tộkiếến trúc h ệthỗếng tậ p tn phân tán
Máy chủ trong hệ thống lưu trữ đóng vai trò quan trọng như một máy chủ lưu trữ, cung cấp năng lực lưu trữ cho các ổ đĩa cứng và hỗ trợ hệ thống RAID cho các máy tính khác qua giao thức mạng Hệ thống này tương thích với nhiều hệ điều hành, cho phép người dùng truy cập dễ dàng thông qua hệ thống tập tin NFS, mà không có sự khác biệt nào so với việc quản lý tập tin cục bộ.
Nhược điểm của hệ thống lưu trữ NFS là hiệu suất có thể bị ảnh hưởng do các thao tác đọc – ghi phải thực hiện qua kết nối mạng với máy chủ Trong điều kiện mạng không ổn định, hiệu suất sẽ không được đảm bảo.
Là m tộkiếến trúc h ệ thỗếng ật p tn phân tán nhăềm mụ c đích chia sẻ tậ p tn cho mộ t lượ ng lớ n ngườ i dùng mạng download by : skknchat@gmail.com
Khi người dùng truy cập vào tập tin, toàn bộ nội dung sẽ được sao chép về máy của họ Sau khi tập tin được đóng lại, các thay đổi sẽ được cập nhật về phía máy chủ Đặc điểm này giúp tăng cường khả năng mở rộng của hệ thống.
2.3.2 H ệthốống lưu trữ HDFS a Kiếến trúc HDFS
Trong kiến trúc HDFS, mỗi tập tin lớn được chia thành các khối nhỏ, và mỗi khối này có một ID riêng để nhận diện Điều này giúp quản lý dữ liệu hiệu quả và tối ưu hóa quá trình lưu trữ.
Mỗỗi khỗếi seỗ đ ược lưu thành các b ản sao replica nhăềmmục đích an toàn cho dữ liệu
Các khỗếi đ ược lưu tr ữ phân tán trến các máy chủ l ưu trữ cài HDFS
Trến m tộ cluster có duy nhâết một Namenode và có thể có nhiếều Datanode, trong đó:
Namenode là thành phần chính trong hệ thống phân tán, có nhiệm vụ quản lý và duy trì thông tin về cấu trúc cây phân cấp của tập tin, cũng như thư mục và siêu dữ liệu khác trong hệ thống lưu trữ tập tin.
Datanode seỗ l ưu tr ữcác khỗếi thậ t sự củ a từ ng tậ p tn của HDFS
Datanode ch uị trách nhi mệ điếều phỗếi các thao tác truy cậ p (đọ cvà ghi dữ liệu) của ng ườis ửd ụng lến h ệthỗếng HDFS
Quá trình đọ c fle download by : skknchat@gmail.com
(1): client mở tậ p tn câền đọ c băềng cáchửg i yếu câềuớ Namenodeti
Namenode sẽ kiểm tra yêu cầu, nếu hợp lệ, sẽ giữ danh sách các block của tập tin cùng với địa chỉ của Datanode chứa các bản sao của block này.
(3): Clientnode m cácở kếết nỗếi tới Datanode và yếu câều nhậ n block câền đ c ọvà đóng kếết nỗếi với Datanode Quá trình ghi fle download by : skknchat@gmail.com
(1) Client gử i yếu câềo ạt o chỉ mụ cật p tn lến khỗng giantến của hệ thỗếng t ập tn đếến Namenode
(2) Namenode seỗ quyếết đ nhị danh sách các Datanode seỗ chứa các block củ a tậ p tn và gửi lại cho client
Client sẽ chia dữ liệu của tập tin thành các block, mỗi block sẽ được lưu ra thành nhiều bản sao trên các Datanode khác nhau Client gửi block cho Datanode thứ nhất, và sau khi Datanode thứ nhất nhận được block, nó sẽ tiến hành lưu lại bản sao thứ nhất của block Quá trình này sẽ được lặp lại với Datanode thứ hai và thứ ba.
(4) Sau khi Datanode cuỗếi cùng nh nậ đ ược thành cỗng block, nó seỗ gửi lại cho Datanode thứ hai một gói xác nhận răềng đãưl u thành cỗng
RDBMS, hay hệ quản trị cơ sở dữ liệu quan hệ, có các đặc tính ACID giúp đảm bảo tính tin cậy trong việc xử lý giao dịch dữ liệu.
ACID (viết tắt của Atomicity, Consistency, Isolation, Durability) là một khái niệm quan trọng trong cơ sở dữ liệu, thường được các chuyên gia đánh giá khi xem xét các hệ thống và kiến trúc dữ liệu Đối với một cơ sở dữ liệu đáng tin cậy, việc tuân thủ đầy đủ các thuộc tính này là cần thiết để đảm bảo tính toàn vẹn và ổn định của dữ liệu.
Atomicity là một khái niệm quan trọng trong cơ sở dữ liệu, đảm bảo rằng các giao dịch được thực hiện toàn bộ hoặc không thực hiện gì cả Tính chất này bảo vệ tính toàn vẹn dữ liệu, đảm bảo rằng khi một giao dịch liên quan đến nhiều xử lý, tất cả các xử lý phải thành công; nếu không, không có xử lý nào được thực hiện.
Tính nhất quán đảm bảo rằng giao dịch không bao giờ được thông qua trong trạng thái dở dang của cơ sở dữ liệu Tính chất này giúp tạo ra một trạng thái mới hoặc hoàn tác tất cả các xử lý để trở về trạng thái ban đầu, đảm bảo rằng cơ sở dữ liệu không bao giờ ở trong trạng thái không ổn định.
Isolaton gi giaoữ d chị tách r i ờnhau cho đếến khi chúng đã hoàn tâết, đảm bảo rằng hai hoặc nhiều giaoị d ch khỗngaob giờ được trộn lâỗn vớ i nhau Tính châết này giúp duy trì tính chính xác và sự phù hợp của dữ liệu.
Độ bền là yếu tố quan trọng trong việc theo dõi các thay đổi phát triển của máy chủ, giúp phục hồi dữ liệu sau sự cố Tính chất này đặc biệt cần thiết trong trường hợp xảy ra thất bại hoặc dịch vụ, khi mà dữ liệu có sẵn trước đó có thể được khôi phục một cách hiệu quả.
Tuy nhiến lượng dữ liệu lưu trữ ngày càng lớn và vượt ra khỏi giới hạn xử lý c ủa m ột máy ch ủRDBMS duy nhâết.
NoSQL ra đờ i vớ i tnh khả mở cao, so với RDBMS có những khác biệt cơ bản sau:
Mỗ hình dữ liệu đơn giản hóa: NoSql khỗng tổ chức dữ liệu dưới dạng các b ngả quan h ệmà d ướibỗến nhóm sau:
Hướng văn bản Hệ cột
Cơ s ở dữ liệu đỗề thị
RDBMS với đặc tính ACID đảm bảo dữ liệu luôn được toàn vẹn và nhất quán trong giao dịch Tuy nhiên, đặc tính này trong thực tế không còn cần thiết với các ứng dụng Internet hiện nay Do đó, NoSQL lựa chọn tính khả mở thay vì cam kết bảo đảm ACID.
2.3.4 Mố hình tnh toán MapReduce/Hadoop
Phẫn loại các mố hình điện toán đám mẫy
3 mỗ hình đ ược phân lo iạd ựa trến các đỗếi tượ ng khách hàng sử dụng dịch vụ:
Cung cấp tài nguyên xử lý, lưu trữ và mạng là yếu tố quan trọng trong việc phát triển ứng dụng Khách hàng có thể tự triển khai và quản lý các phần mềm như hệ điều hành và ứng dụng, nhưng không thể can thiệp sâu vào hạ tầng của nền tảng dịch vụ.
Cung câếp cho khách hàng khả năng triể n khai ứng dụng của họ băềng việ c sử dụng ngỗn ngữ l ập trình, thư viện, dịch vụ của bến thứ ba.
Người dùng không cần quản lý hạ tầng phía dưới như máy chủ hay hệ điều hành, nhưng có thể cấu hình cho mỗi môi trường chạy ứng dụng của họ.
Cung câếp cho khách hàng sử dụng các dịch vụ phâền mếềmủac nhà cung câếp ứng dụng được triển khai trến hạ tâềng đám mây
Khách hàng khỗng quản lý hoặc kiểm soát hạ tâềng phía dướ i
Ưu và nhược điểm của điện toán đám mẫy
Khi triển khai một ứng dụng, người dùng thường phải chi trả cho việc mua sắm thiết bị, cài đặt và cấu hình nhiều phần mềm khác nhau Điều này có thể dẫn đến việc tốn kém thời gian và tiền bạc, trong khi hiệu quả mang lại không tương xứng, phụ thuộc vào trình độ kỹ thuật của người dùng.
Điện toán đám mây cung cấp hạ tầng sẵn có, giúp người dùng không phải lo lắng về cấu hình, mua phần mềm hay bảo trì Thay vào đó, họ có thể tập trung vào việc phát triển và triển khai ứng dụng của mình trên nền tảng đám mây.
Giảm chi phí tải xuống bằng cách sử dụng đa phương tiện, cho phép người dùng truy cập hệ thống một cách linh hoạt mà không cần quan tâm đến vị trí hay thiết bị của họ, thông qua trình duyệt web.
Khả năng chịu tải cao Độ tn cậy lớn
Vâến đếề vếề pháp lý, hợ p đỗềngửs ụd ngị d chụv ữgi a ngườ ungic câếp dịch vụ và người sử dụng
Tính riếng t :ưh ạtâềng b ảo m ật trong đi ện toán đám mây âỗnv là bài toán l ớn ch ưa đ ược gi iảquyếết triệt để
Các gói d chị v ụđ ượcđ nhị nghĩa tr ướcvà vi cệt ựcâếu hình chi tếết các thỗng sỗế chưa thực hiện được
2.6 Th ực tềố việc áp dụng, sử dụng cống nghệ đám mẫy
Lợi ích của việc sử dụng điện toán đám mây:
Bạn có thể nhanh chóng thu thập tài nguyên từ các dịch vụ cơ sở hạ tầng như điện toán, lưu trữ, và cơ sở dữ liệu Điều này cho phép triển khai nhanh chóng các phần mềm ứng dụng liên quan đến Internet of Things, machine learning, kho dữ liệu và phân tích.
Quy mô linh hoạt giúp tối ưu hóa việc sử dụng tài nguyên, cho phép bạn điều chỉnh lượng tài nguyên cần thiết theo nhu cầu thực tế Điều này không chỉ đảm bảo cung cấp tài nguyên hiệu quả mà còn giúp tăng hoặc giảm quy mô sử dụng một cách linh hoạt.
Tiếết ki mệ chi phí, th ời gian cho vi cệ l ựa ch ọn phâền cứng, câếu hình cho các phâền mếềm hệ thỗếng
Thị trường điện toán đám mây đã phát triển mạnh mẽ trên thế giới với các dịch vụ nổi bật từ Microsoft (Azure), Amazon (AWS) và Google (GAE) Tuy nhiên, tại Việt Nam, khái niệm này vẫn còn khá mới mẻ và đang trong quá trình mở rộng.
Một số công ty chỉ đang thực hiện khảo sát và nghiên cứu về dự án Điện toán đám mây mà chưa áp dụng công nghệ này một cách thực sự.
Doanh thu từ thị trường điện toán đám mây tại Đông Nam Á dự kiến đạt 40 tỷ USD vào năm 2025, với Việt Nam là một trong những quốc gia có mức tăng trưởng nhanh nhất trong lĩnh vực này Từ năm 2010 đến 2016, tốc độ tăng trưởng sử dụng điện toán đám mây tại Việt Nam đạt 64,4%.
Trong m t ộsỗế cỗng bỗế đã qua nghiến cứu trong VIO (Viet Nam ICT Outlook) cho biếết có khoảng:
25% th ịtr ường vâỗn đang trong giai đoạ n nghiến cứ u, tm hiểu thỗng tn nh ưng ch ưa có kếế hoạch sử dụng đám mây.
8% th trị ường cho biếết h ọseỗ sử dụng Điện toán đám mây sau thời gian tm hiểu.
39% th trị ường đã dâến thân và đang sử dụng Điện toán đám mây.
19% thị trường còn lại đã hoàn toàn bị chiếm lĩnh bởi Điện toán đám mây, với các kế hoạch phát triển và sử dụng lâu dài trong lĩnh vực này vào năm 2020.
3% còn l iạcho biếết họ hoàn toàn khỗng có dự định triển khai dự án đám mây. download by : skknchat@gmail.com
Th cựtềố việc áp dụng, sử dụng cống nghệ đám mẫy
THỨC 3.1 T ngổ quan vềề bảo mật điện toán đám mẫy
Bảo mật điện toán đám mây (cloud computing security) là một lĩnh vực nghiên cứu quan trọng, bao gồm các vấn đề về chính sách, công nghệ và điều khiển nhằm bảo vệ dữ liệu và kiến trúc của hệ thống điện toán đám mây.
Trên thực tế, điện toán đám mây là một bước tiến quan trọng trong công nghệ thông tin Mô hình đám mây được phát triển dựa trên ba yếu tố cơ bản: máy tính trung ương, máy chủ/khách và ứng dụng web Tuy nhiên, bản chất của ba thành phần này đều tiềm ẩn các vấn đề về bảo mật.
3.2 Các vẫốn đềề vềề an toàn và b oả m tậtrền các tẫềng dịch v ụ đám mẫy
M ột mỗ hình đi ện toán đám mây có thể triển khai với ba tâềng dị ch vụ : SaaS, PaaS và IaaS.
Các dịch vụ cung cấp theo mô hình SaaS, như thư điện tử và hội thảo trực tuyến, chuyển giao trách nhiệm bảo mật thông tin cho nhà cung cấp dịch vụ Điều này có nghĩa là người dùng chỉ cần tập trung vào việc sử dụng dịch vụ mà không phải lo lắng về vấn đề an toàn bảo mật.
Các dịch vụ cung cấp theo mô hình PaaS như Windows Azure và Heroku mang lại nhiều tính năng vượt trội, cho phép người dùng can thiệp và mở rộng ứng dụng một cách linh hoạt hơn.
Dịch vụ cung cấp theo kiểu IaaS, như VMware và AWS, mang lại cho người dùng quyền can thiệp sâu vào hạ tầng Tuy nhiên, điều này cũng đồng nghĩa với việc họ phải chịu trách nhiệm lớn nhất về an toàn bảo mật dữ liệu.
Vâến đếề bảo mật đỗếi ớv i SaaS: download by : skknchat@gmail.com
BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY: CƠ HỘI VÀ THÁCH THỨC
Các vẫốn đềề vềề an toàn và b oả m tậtrền các tẫềng dịch vụ đám mẫy
M ột mỗ hình đi ện toán đám mây có thể triển khai với ba tâềng dị ch vụ : SaaS, PaaS và IaaS.
Các dịch vụ cung cấp theo mô hình SaaS, như thư điện tử và hội thảo trực tuyến, đặt gánh nặng về an toàn bảo mật lên vai nhà cung cấp dịch vụ, khi mà người dùng chỉ cần tập trung vào việc sử dụng dịch vụ.
Các dịch vụ cung cấp theo mô hình PaaS như Windows Azure và Heroku cung cấp nhiều tính năng hỗ trợ hơn, cho phép người dùng can thiệp và mở rộng ứng dụng một cách linh hoạt.
Các dịch vụ cung cấp theo kiểu IaaS như VMware và AWS mang đến hạ tầng cho phép người dùng can thiệp và quản lý tài nguyên Tuy nhiên, người sử dụng cũng phải chịu trách nhiệm lớn nhất về an toàn và bảo mật dữ liệu của mình.
Vâến đếề bảo mật đỗếi ớv i SaaS: download by : skknchat@gmail.com
Bảo mật ứng dụng rất quan trọng, vì người dùng thường truy cập các ứng dụng qua trình duyệt web Những sai sót trong các trang web và ứng dụng có thể tạo ra lỗ hổng, khiến chúng dễ bị tấn công bởi kẻ xấu, dẫn đến mất dữ liệu và rò rỉ thông tin cá nhân.
Nhiều người thuê dịch vụ SaaS đồng thời, nếu được xây dựng theo mô hình này, sẽ chia sẻ một cơ sở dữ liệu chung Điều này dẫn đến việc tài nguyên được sử dụng hiệu quả hơn, nhưng cũng tiềm ẩn rủi ro về tính toàn vẹn và bảo mật dữ liệu, do thông tin của người dùng được lưu trữ trên cùng một hệ thống.
Bảo mật dữ liệu là yếu tố quan trọng khi dữ liệu được xử lý dưới dạng bản rõ và lưu trữ trên đám mây Việc sao lưu dữ liệu cũng cần được thực hiện cẩn thận, bởi nếu nhà cung cấp dịch vụ đám mây ký hợp đồng với bên thứ ba không đáng tin cậy, dữ liệu có thể gặp rủi ro.
Truy cập dịch vụ SaaS từ nhiều thiết bị như PC và di động mang lại nhiều lợi ích, nhưng cũng tiềm ẩn nguy cơ dữ liệu bị đánh cắp hoặc rò rỉ do các phần mềm không an toàn và kho ứng dụng kém bảo mật.
Bảo mật đối với PaaS được xem xét từ hai khía cạnh chính: bảo mật nội tại của dịch vụ PaaS và bảo mật trong phần mềm mà người dùng triển khai trên nền tảng dịch vụ đó.
An toàn và bảo mật trong dịch vụ PaaS là yếu tố quan trọng, không chỉ liên quan đến việc phát triển ứng dụng mà còn bao gồm việc sử dụng dịch vụ mạng của bên thứ ba Điều này giúp đảm bảo rằng các thông tin và dữ liệu được bảo vệ một cách hiệu quả trong quá trình sử dụng dịch vụ của bên thứ ba.
Vòng đời của ứng dụng: các ứng d ra nh ững vâến đếề vếề an toàn vàảb
Vấn đề bảo mật đối với IaaS rất quan trọng, đặc biệt trong quá trình nâng cấp có thể gây ra rủi ro Ảo hóa là một yếu tố cần lưu ý, vì các máy ảo và môi trường ảo cũng là những phần mềm, do đó tồn tại những vấn đề về bảo mật.
Giám sát máy ảo là thành phần quan trọng giúp quản lý và giám sát các máy ảo được tạo ra trên máy vật lý Nếu thành phần này gặp sự cố hoặc bị hỏng, các máy ảo có thể gặp rủi ro và tổn thương nghiêm trọng.
Tài nguyên chia sẻ trên các máy ảo thường bao gồm CPU, RAM, và I/O, tuy nhiên việc sử dụng chung các tài nguyên này có thể dẫn đến những rủi ro về an toàn bảo mật.
Mạng ảo cho phép nhiều người dùng chia sẻ tài nguyên trong cùng một khu vực, nhưng điều này cũng tạo ra những lo ngại về an toàn và bảo mật Cụ thể, một máy ảo có khả năng nghe trộm thông tin từ các máy ảo khác trên cùng mạng, dẫn đến nguy cơ rò rỉ dữ liệu.
Các c ơchềố bảo mật điện toán đám mẫy
3.3.1 Quy trình qu nả lý r iủro vềề an toàn và bảo mật:
Bước đầu tiên trong quá trình lập kế hoạch là nhận diện các nguy cơ có thể xảy ra Từ đó, chúng ta xác định những cơ chế thích hợp để ứng phó Cuối cùng, hoàn chỉnh kế hoạch và tiến hành đánh giá hiệu quả của nó.
Bước 2: Triển khai Ở bước này, ta đi cài đặt và cẫốu hình cho các c ơchếế đã được lựa chọn ở bước 1
B ước 3: Đánh giá Đánh giá tnh hi uệ qu ảc aủ các c ơchếế và định kỳ xem xét tnh đâềy đủ của cơ chếế kiể m soát
Bước 4: Duy trì Sau khi hệ thống đã đi vào vận hành, việc theo dõi và cập nhật thông tin mới về các nguy cơ an toàn bảo mật là rất quan trọng để đảm bảo hệ thống luôn được bảo vệ hiệu quả.
3.3.2 C chềố,ơ kyẫ thuật để đảm bảo an toàn bảo mật. a Bảo mật trung tâm dữ liệu: bảo mật ở mức vật lý download by : skknchat@gmail.com
Các trung tâm dữ liệu được đặt tại các cơ sở khó nhận biết, với những khoảng sân rộng và vành đai kiểm soát được thiết kế theo các tiêu chuẩn quân sự.
Truy cập vật lý là một yếu tố quan trọng trong việc bảo vệ an ninh, yêu cầu nhân viên kiểm soát chặt chẽ các khu vực nhạy cảm và lối vào của hệ thống Việc sử dụng các thiết bị như camera giám sát, hệ thống phát hiện xâm nhập và các thiết bị điện tử khác giúp tăng cường khả năng bảo vệ và ngăn chặn các mối đe dọa.
Để đảm bảo an toàn cho trung tâm dữ liệu, việc cấp phép truy cập phải tuân thủ nhiều quy trình xác thực nghiêm ngặt Điều này giúp kiểm soát việc truy cập vào hệ thống nội bộ, ghi nhận nhật ký và thực hiện phân tích cho các kết nối thiết bị cục bộ thường xuyên Các biện pháp kiểm soát truy cập là rất cần thiết để bảo vệ dữ liệu và hệ thống.
Xác nhận bằng hóa đơn thanh toán là một phương thức quan trọng trong các dịch vụ thương mại điện tử, giúp xác thực giao dịch với người dùng Hóa đơn thường được liên kết với thẻ tín dụng của khách hàng trong từng trường hợp cụ thể.
Khi mời tra đính danh qua đi nề, nhà cung cấp cần chú trọng đến việc xây dựng mối quan hệ với khách hàng Yếu tố quan trọng là khách hàng phải trả lời số PIN được hiển thị trên trình duyệt để đảm bảo tính bảo mật và xác thực trong quá trình giao dịch.
Khóa truy nh p:ậ đ ểg iọAPI c aủ h ệthỗếng đám mây, người sử dụng câền khóa truy nhập
AWS sử dụng cặp khóa riêng biệt cho mỗi dịch vụ, giúp đảm bảo tính hợp lệ của người dùng Cặp khóa này được tạo ra thông qua AWS, mang lại sự an toàn và bảo mật cho các giao dịch và thông tin của người dùng.
Giấy phép X.509 bao gồm một giấy phép, chứa khóa công khai và nội dung cấp phép, cùng với một khóa bí mật Giấy phép này được sử dụng mỗi lần khi thực hiện giao dịch, trong đó khóa bí mật được sử dụng để tạo ra chữ ký số cho mỗi yêu cầu xác thực Tìm hiểu thêm về giấy phép X.509 qua email: skknchat@gmail.com.
Mỗỗi X.509 đếều bao gỗềm:khoá cống khai ch, ữký sốố, thỗng tn vếề thực thể liến kếết đếến nó và cả thực thể phát hành (CA) Ở đó:
Khóa công khai và khóa bí mật là một cặp khóa, trong đó khóa bí mật phải được giữ kín, khác với khóa công khai nằm trong chứng chỉ X.509 Cặp khóa này có hai tác dụng chính: đầu tiên, nó cho phép người dùng tạo chữ ký số bằng khóa bí mật và xác thực bằng khóa công khai; thứ hai, nó cho phép một bên gửi thông điệp mã hóa bằng khóa công khai, chỉ bên giữ khóa bí mật mới có thể giải mã thông điệp đó.
Chữ ký số được cấp bởi cơ quan có thẩm quyền, tạo ra bằng khóa bí mật kết hợp với tất cả các thông tin cần thiết trên chứng chỉ Khi một chứng chỉ được ký bởi cơ quan này, các bên thứ ba có thể sử dụng nó để xác minh danh tính của thực thể sở hữu chứng chỉ đó.
Mỗỗi X.509 bao gỗềm 2 trườ ng thể hiệ n thự c thể ởs hữ u và thự c thể phát hành chứng chỉ là Subject và Issuer download by : skknchat@gmail.com
Subject: hình dưới đây mỗ tả một subject gỗềm tến ổt chứ c, đị a điể m, ủc a tổ chức host trang web này.
Issuer: hình dướ i đây mỗ tả thỗng tn vếề thự c thể phát hành.
Trong phần mở rộng, mỗi chứng chỉ số được gán một Serial Number duy nhất bởi CA và có phiên bản X.509 Thuật toán ký được sử dụng là SHA256 để tạo ra chữ ký cho chứng chỉ Thời gian hiệu lực của chứng chỉ được xác định và sẽ bị thu hồi sau thời gian không hợp lệ Chứng chỉ bao gồm Public Key, Signature (được ký bởi CA) và các thông tin liên quan như thuật toán sinh khóa và kích thước khóa Ví dụ liên hệ có thể được gửi qua email: skknchat@gmail.com.
Ngoài ra, phiên bản 3 còn bổ sung thêm các thành phần mở rộng nhằm hỗ trợ một số chức năng khác, chẳng hạn như trường Subject Alternative Name để ràng buộc khóa công khai với nhiều định danh, và trường Fingerprints để nhận diện tính duy nhất của chứng chỉ.
Chuỗỗi Certfcate: CA có 2 loại: Root CAs (RCA) và Intermediate CAs (ICA). download by : skknchat@gmail.com
RCA phát hành chứng chỉ cho ICA nhằm đảm bảo tính đáng tin cậy của các thông tin trong chứng chỉ Việc ký bằng khóa bí mật và hợp lệ là điều cần thiết để xác thực tính chính xác Nếu RCA được coi là đáng tin cậy, thì ICA cũng sẽ được công nhận tương tự.
ICA đã ký các chứng chỉ end-entity, tạo ra một chuỗi đáng tin cậy Nếu khóa công khai của RCA được xác thực, thì chữ ký của ICA cũng sẽ được tin cậy Điều này cho phép kiểm tra chữ ký ở các end-entity một cách dễ dàng và chính xác.
M t sốốộ mố hình b oả m tậth ực tềố
Hệ thống có khả năng truy cập trực tiếp vào các máy chủ quản lý tại Trung tâm điều hành bảo mật, cho phép giám sát các vấn đề liên quan đến an toàn bảo mật Nó thực hiện quét các lỗ hổng bảo mật của hệ thống, phân tích nguyên nhân và báo cáo ghi nhận nhật ký về các sự kiện và cảnh báo nếu có Ngoài ra, hệ thống còn giám sát thông tin mạng, bao gồm quét lỗ hổng và giám sát băng thông mạng.
3.4 M t ộsốố mố hình b oả m tậ th ực tềố
3.4.1 Mố hình bảo m ật 3 l ớp d ữ liệu điện toán đám mẫy
Lớp 1 (Layer 1): Lớp xác thực người dùng truy cập điện toán đám mây, với giải pháp thường được áp dụng là dùng mật khẩu một lâền (OneTime Password - OTP) Các h thỗếngệ đòi h ỏi tnh an toàn cao seỗ yếu câều xác thự c t haiừ phía là ng ườidùng và nhà cung câếp, nh ưng v ớicác nhà cung câếp điện toán đám mây miếỗn phí, thì chỉ xác thực một chiếều.
Lớp 2 (Layer 2): Lớ p này bả o đả m mã hóa dữ liệ u (Data Encrypton), toàn vẹ n dữ liệ u (Data Integrity) và bả o vệ tnh riếng tư người dùng (Private User Protecton) thỗng qua m tộ thu tậ toán mã hóa đỗếi xứng.
Lớp 3 (Layer 3): Lớ p dữ liệ u người dùng phục vụ cho việ c phục hỗềinhanh d ữli uệ theo tỗếc độ giải mã. download by : skknchat@gmail.com
3.4.2 Mố hình bảo vệ dữ liệu sử dụng VPN Cloud
Đối với các tổ chức có nhu cầu an toàn dữ liệu cao, việc triển khai mô hình điện toán đám mây riêng (Private Cloud Computing) là lựa chọn phổ biến VPN Cloud sẽ hỗ trợ kết nối an toàn giữa người dùng và đám mây, đồng thời đảm bảo kết nối giữa các đám mây riêng được bảo mật thông qua chuẩn IPSec.
Trong mô hình này, để đảm bảo an toàn cho dữ liệu trên kênh truyền, người ta sử dụng đám mây VPN (VPN Cloud) để mã hóa đường truyền giữa các đám mây riêng biệt và gia tăng mức độ bảo mật cho người dùng trên đám mây Khi kết nối với VPN, máy tính sẽ hoạt động ẩn danh trên cùng một mạng nội bộ với VPN, giúp bảo vệ thông tin và dữ liệu của người dùng một cách hiệu quả.
Các chức năng chính của VPN: Tunneling, mã hóa, xác thự c, quản lý phiến.
Các giao thứ c mạ ng sử dụ ng để mã hóa: IKEv2, OpenVPN, SofEther.
Lợi ích của bảo mật điện toán đám mẫy
Trước khi thuật ngữ "Điện toán đám mây" trở nên phổ biến, nhiều người vẫn lo ngại về việc lưu trữ dữ liệu bên ngoài Tuy nhiên, những lo ngại này không ngăn cản sự phát triển của thị trường Cloud, với việc doanh nghiệp trung bình hiện nay chuyển 38% khối lượng công việc của họ lên Public Cloud.
Cloud riêng tư đang trở thành xu hướng ngày càng phổ biến khi nhiều tổ chức chuyển sang sử dụng công nghệ này Các chuyên gia bảo mật hiện nay không còn xem nhẹ tầm quan trọng của việc áp dụng Cloud, mà nhận thức rõ ràng về những lợi ích và giải pháp mà nó mang lại cho doanh nghiệp.
Cloud là m t mỗếiộ đe d a.ọThay vào đó, h cỗếọ găếng làm nổi bật những l ợi ích bảo mật của nó.
Chris Weber, người sáng lập Casaba Security tại Seattle, cho biết: "Giá trị của việc chuyển sang Cloud là vô cùng lớn Cuộc khủng hoảng COVID-19 đã thay đổi cách thức hoạt động mà tin tặc đang sử dụng Thật không may, tin tặc đã nhận ra các tổ chức không duy trì các biện pháp bảo mật thực tế, đặc biệt là trong cuộc cạnh tranh giành duy trì kết nối và giữ cho doanh nghiệp hoạt động, cho phép họ khai thác những lỗ hổng cơ bản này Di chuyển sang sử dụng Cloud có thể giúp bạn thực thi lập trường bảo mật của mình."
M tộ sỗế l ợi ích c ủa b ảo mật điện toán đám mây được trình bày trong các phâền dưới đây.
3.5.1 Các bản vá và bảo mật
Các phần mềm chưa được vá lỗi là một trong những nguyên nhân hàng đầu gây nhiễm phần mềm độc hại trên toàn thế giới Các khai thác quan trọng thường bị các hacker khai thác chỉ vài giờ sau khi phát hành công khai Đối với các doanh nghiệp vừa và nhỏ, việc cập nhật phần mềm mà không gây ra gián đoạn lớn cho hoạt động là rất khó khăn Các nhà cung cấp dịch vụ đám mây thường cài đặt các bản vá lỗi cho khách hàng của họ, cho phép người dùng tiếp tục sử dụng dịch vụ mà không có bất kỳ thời gian gián đoạn nào Điều này giúp giảm khả năng trở thành nạn nhân của các cuộc tấn công và tiết kiệm thời gian trong quá trình bảo trì.
Trong năm gần đây, tài nguyên của 80 quốc gia đã bị ảnh hưởng nghiêm trọng bởi các cuộc tấn công DDoS, với một cuộc tấn công kéo dài kỷ lục 292 giờ Những cuộc tấn công này có thể khiến các doanh nghiệp thiệt hại hàng trăm nghìn đến hàng triệu đô la Một công ty trong danh sách Fortune 1000 đã mất 100.000 đô la mỗi giờ ngừng hoạt động và có nguy cơ mất lòng tin của khách hàng Để đối phó với các cuộc tấn công DDoS, các dịch vụ đám mây đang trở thành lựa chọn hàng đầu nhờ khả năng bảo vệ mạnh mẽ và đội ngũ chuyên trách về an ninh mạng.
Mất điện, hệ thống thiên tai và các lỗi đơn giản của con người là những nguyên nhân phổ biến gây ra mất dữ liệu và năng suất Giải pháp đám mây giúp khôi phục sau thảm họa bằng cách lưu trữ dữ liệu ở một vị trí khác và bảo vệ vật lý nó với tính năng giám sát camera suốt ngày đêm và sao lưu tự động.
Trong công ty, nhân viên thường xuyên sử dụng thiết bị di động để truy cập và chia sẻ dữ liệu với đồng nghiệp Tuy nhiên, nếu không được xử lý an toàn, các phương pháp này có thể dẫn đến rò rỉ thông tin và lây nhiễm phần mềm độc hại Dịch vụ đám mây mã hóa dữ liệu giúp bảo vệ thông tin và cung cấp cho nhân viên cùng người sử dụng lao động các công cụ để dễ dàng chia sẻ và sử dụng điện toán di động Dữ liệu có thể được chia sẻ trong môi trường an toàn, cho phép nhân viên cộng tác trên các tài liệu Nếu nhân viên làm mất máy tính, dữ liệu vẫn được bảo vệ, tránh mất mát hàng loạt.
Các khía cạnh của bảo m ật điện toán đám mẫy
Bảo mật điện toán đám mây bao gồm ba khía cạnh chính: bảo mật dữ liệu, tuân thủ quy định và các vấn đề pháp lý hoặc hợp đồng.
3.6.1 An ninh và sự riềng tư
Quản lý định danh là một yếu tố quan trọng mà mỗi doanh nghiệp cần có để kiểm soát truy cập vào các nguồn thông tin và máy tính Hệ thống quản lý định danh riêng biệt giúp đảm bảo an ninh và bảo mật cho dữ liệu của doanh nghiệp, từ đó nâng cao hiệu quả hoạt động và giảm thiểu rủi ro.
Các nhà cung cấp dịch vụ điện toán đám mây thường tích hợp hệ thống quản lý danh tính của khách hàng vào cơ sở hạ tầng riêng của họ Điều này có thể thực hiện thông qua việc sử dụng công nghệ liên kết thành lập liên minh (Federation) hoặc giải pháp Đăng nhập một lần (Single-Sign-On - SSO) Ngoài ra, họ cũng cung cấp các giải pháp quản lý danh tính độc lập để đảm bảo an toàn và hiệu quả cho người dùng.
Bảo mật cá nhân là ưu tiên hàng đầu trong dịch vụ điện toán đám mây Các nhà cung cấp cam kết đảm bảo rằng các máy chủ được sử dụng đều đạt tiêu chuẩn an toàn cao Quyền truy cập vào các máy chủ này và dữ liệu khách hàng không chỉ được kiểm soát chặt chẽ mà còn được ghi nhận để bảo vệ thông tin cá nhân.
Các nhà cung cấp điện toán đám mây cam kết đảm bảo quyền truy cập liên tục và khả năng dự đoán cho khách hàng về dữ liệu và ứng dụng của họ.
Bảo mật ứng dụng là yếu tố quan trọng mà các nhà cung cấp điện toán đám mây đảm bảo thông qua việc triển khai các dịch vụ an toàn Họ thực hiện kiểm tra và chấp nhận thủ tục bên ngoài, cũng như đóng gói mã ứng dụng để bảo vệ dữ liệu Để đạt được mức độ bảo mật cao, cần có các biện pháp bảo mật ứng dụng được thực hiện đúng cách trong từng giai đoạn sản xuất.
Cuối cùng, các nhà cung cấp đảm bảo tính riêng tư bằng cách bảo mật các dữ liệu quan trọng, như số thẻ tín dụng, chỉ cho phép những người dùng có đủ thẩm quyền truy cập toàn bộ thông tin Hơn nữa, các thông tin và danh tính được mã hóa, và tất cả dữ liệu thu thập hoặc tạo ra về hoạt động của khách hàng trong các đám mây đều phải được bảo vệ.
Các nhà cung cấp và khách hàng cần chú ý đến các vấn đề pháp lý, bao gồm hợp đồng và kiểm tra điện tử, cũng như các quy định pháp luật liên quan, vì chúng có thể khác nhau tùy theo quốc gia.
Nhiều quy định liên quan đến việc lưu trữ và sử dụng dữ liệu, bao gồm tiêu chuẩn bảo mật dữ liệu thẻ thanh toán (PCI DSS), các quy định bảo mật y tế (HIPAA) và Đạo luật Sarbanes-Oxley Các quy định này yêu cầu báo cáo thường xuyên và kiểm toán Do đó, các nhà cung cấp dịch vụ đám mây cần đảm bảo rằng khách hàng của họ có khả năng tuân thủ đầy đủ các quy định này.
• Tính liền tục đáp ứng và khối phục dữ liệu download by : skknchat@gmail.com
Các nhà cung cấp dịch vụ điện toán đám mây cần có kế hoạch kinh doanh liên tục và phương án phục hồi dữ liệu tại chỗ để đảm bảo dịch vụ luôn được duy trì trong trường hợp xảy ra sự cố Điều này giúp ngăn chặn mất mát dữ liệu và đảm bảo rằng dữ liệu có thể được phục hồi kịp thời Các kế hoạch này thường được chia sẻ và xem xét với khách hàng của họ.
• Ghi nhận và kiểm toán
Các nhà cung cấp điện toán đám mây hợp tác chặt chẽ với khách hàng để đảm bảo rằng các ghi nhận và tài liệu kiểm toán được bảo vệ một cách chính xác Họ duy trì các tài liệu này cho đến khi khách hàng có nhu cầu, đồng thời đảm bảo rằng khách hàng có thể truy cập chúng cho các mục đích điều tra pháp lý, chẳng hạn như eDiscovery.
• Các yều cẫều chính sách riềng biệt
Ngoài các yêu cầu từ khách hàng, các trung tâm dữ liệu của nhà cung cấp dịch vụ điện toán đám mây (CSP) còn phải tuân thủ những yêu cầu riêng biệt khác Việc lựa chọn một nhà cung cấp dịch vụ điện toán đám mây có thể ảnh hưởng đến vấn đề bảo mật liên quan đến quyền dữ liệu của khách hàng hoặc người thu thập dữ liệu, có thể dẫn đến những rủi ro về an toàn thông tin trong cùng một hệ thống hoặc trong các trung tâm dữ liệu tương tự của cùng một nhà cung cấp.
• Các vẫốn đềề pháp lý và h ợp đốềng
Bến cảng nhà cung cấp dịch vụ điện toán đám mây và khách hàng cần thảo luận kỹ lưỡng về các điều khoản liên quan đến trách nhiệm pháp lý, bao gồm quy định về việc bồi thường cho thiệt hại dữ liệu và cách thức giải quyết khi xảy ra sự cố mất mát dữ liệu Ngoài ra, các vấn đề về sở hữu trí tuệ và điều kiện kết thúc dịch vụ cũng cần được làm rõ, đặc biệt là việc xử lý dữ liệu và ứng dụng khi hợp đồng kết thúc để đảm bảo quyền lợi cho khách hàng.
Thách th ức và gi ải pháp bảo mật điện toán đám mẫy
3.7.1 Thách thức Đi n toánệ đám mây đỗếi m t ặv i ớnhiếều mỗếi đe dọ a bả o mậ t hi ện đ ược tm thâếy trong máy tnh hiện có nếền ảt ng, mạ ng, mạ ng nộ i bộ , mạ ng nộ ibộ trong doanh download by : skknchat@gmail.com nghi p.ệNh ngữ mỗếi đe d a,ọ lỗỗ h ổng r ủi ro này có nhiếềuloại các hình thức Liến minh b ảo m ật đám mây (Điện toán đám mây Alliance, 2010) đã thực hiện một nghiến c u ứvếề các mỗếi đe d ọa ph ải đỗếi mặ t điệ n toán đám mây và nó đã xác định các mỗếi đe dọa lớn:
Thâết b iạtrong b oả m tậ c ủa nhà cung câếp
Các cu cộ tâến cỗng của các khách hàng khác
Các vâến đếề vếề tnh ảkhụ d ng vàộ đ tnậ c y
Các vâến đếề pháp lý và quy đị nh ủc a mỗ hình bả o mậ t chuvi bị hỏng
Tích h pợnhà cung câếp và b oả m tậ khách hàng h ệthỗếng
L mạ d ụng và s ửd ụng bâết hợp pháp điện toán đám mây
Giao diện lậ p trình ứng dụng khỗng an toàn
Ng ườitrong cu cộ đ cộ h iạ& lỗỗ hổng cỗng nghệ được chia sẻ
Mâết / rò rỉ dữ liệu
Lừa đảo tài khoản, dịch vụ & lư u lượng truy cập Hỗề ơs ủr i ro khỗng xác đị nh
Tìm nhà cung cẫốp dị ch vụ đáng tn cậy
Giải pháp hiệu quả nhất là chọn nhà cung cấp dịch vụ Cloud phù hợp Các nhà cung cấp khác nhau có cách quản lý dữ liệu và bảo mật CNTT trên Cloud không giống nhau Một nhà cung cấp Cloud cần có dịch vụ ổn định, kinh nghiệm dày dạn, và tuân thủ các tiêu chuẩn cũng như quy định nghiêm ngặt.
H ợp đỗềng với nhà cung câếp dị ch ụv phả i rõ ràng.
C chềố ơ ph ụ c hốềi download by : skknchat@gmail.com
Các nhà cung cấp Cloud hiện nay cung cấp khả năng phục hồi dữ liệu cho cơ sở hạ tầng Khi dữ liệu bị phân mảnh hoặc mất do sự cố, chúng có thể được phục hồi và quản lý hiệu quả.
C sơ hở tẫềngạ doanh nghi pệ tốốt hơn
Doanh nghiệp cần thiết lập cơ sở hạ tầng mạnh mẽ để hỗ trợ cài đặt và cấu hình các thành phần phần mềm như hệ điều hành, máy chủ, máy chủ proxy và các ứng dụng khác Ngoài ra, việc thiết lập cơ sở hạ tầng cũng giúp ngăn chặn các cuộc tấn công từ mạng, bảo vệ an toàn cho hệ thống.
Sử dụng Mã hóa Dữ liệu cho mục đích bảo mật
Các Development phát tri nể ứng d ngụ cung câếp dữ liệu được mã hóa để b o ảm t ậVì v y,ậb o ảm t tỗếtậ trến Cloud là điếều băết buộ cphải có.
Các Leader IT ph i xácảđ nh chiếếnị l cượvà b o mả t chínhậ các yếếu tỗế đ ểbiếết vị trí câền mã hóa dữ ệli u.
Chu n bẩ bi ịu đốềể liền quan đềốn luốềng dữ liệu
Quản lý dữ liệu là một yếu tố quan trọng trong lĩnh vực công nghệ thông tin Các nhà quản lý IT cần hiểu rõ nơi lưu trữ và chia sẻ dữ liệu để đảm bảo an toàn và hiệu quả Việc phân tích dữ liệu cũng là cần thiết để tối ưu hóa quy trình làm việc và ra quyết định.
Điện toán đám mây đang trở thành lĩnh vực quan trọng và thu hút sự quan tâm lớn trong thời đại hiện nay nhờ vào những lợi ích to lớn mà nó mang lại Các doanh nghiệp, tổ chức và cá nhân đều hài lòng với trải nghiệm mà điện toán đám mây cung cấp Theo dự báo, đến năm 2025, thị trường điện toán đám mây tại Việt Nam sẽ đạt 500 triệu USD với mức tăng trưởng 30-40%, cho thấy đây là yếu tố quan trọng góp phần vào mục tiêu tăng trưởng kinh tế Hiện nay, nhiều doanh nghiệp đã chọn điện toán đám mây làm nơi lưu trữ dữ liệu chính, điều này cũng dẫn đến sự quan tâm đặc biệt từ các tin tặc nhằm khai thác lỗ hổng để ăn cắp thông tin Do đó, sự phát triển của điện toán đám mây cần đi kèm với các biện pháp bảo mật dữ liệu hiệu quả.
Với sự phát triển nhanh chóng của công nghệ điện toán đám mây, các công ty cung cấp dịch vụ đang nỗ lực cải thiện và triển khai các giải pháp bảo mật Tuy nhiên, để đảm bảo an toàn lâu dài, cần tiếp tục nâng cấp hệ thống bảo mật, vì công nghệ ngày càng phát triển sẽ tạo ra những thách thức mới Rõ ràng, đây là vấn đề cần được giải quyết một cách nghiêm túc.
Trong tương lai, các công việc liên quan đến điện toán đám mây sẽ ngày càng phát triển, đặc biệt là về khả năng lưu trữ và bảo mật Các công ty cung cấp dịch vụ điện toán đám mây cần phải theo kịp xu hướng và cải tiến công nghệ, đặc biệt là với sự ra mắt của 5G, mang đến dịch vụ lưu trữ nhanh chóng, tiện lợi và bảo mật cao, đáp ứng mọi nhu cầu của khách hàng.