1. Trang chủ
  2. » Tất cả

Tìm hiểu về điện toán đám mây, điện toán biên và bảo mật trên điện toán đám mây

40 11 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu về điện toán đám mây, điện toán biên và bảo mật trên điện toán đám mây
Người hướng dẫn PGS.TS.Nguyễn Tiến Ban
Trường học University of Science and Technology
Chuyên ngành Điện Toán
Thể loại Báo cáo tiểu luận cuối khóa
Định dạng
Số trang 40
Dung lượng 1,1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY SaaS: Đây là một mô hình triển khai ứng dụng mà ở đó người dùng cung cấp cho người sử dụng dịch vụ theo yêu cầu.. CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁ

Trang 1

BÁO CÁO TIỂU LUẬN CUỐI KHÓA

Đề tài : Tìm hiểu về điện toán đám mây, điện toán biên

và bảo mật trên điện toán đám mây

Nhóm sinh viên thực hiện: 18 Giảng viên hướng dẫn: PGS.TS.Nguyễn Tiến Ban

Trang 2

Chương I.ĐIỆN TOÁN ĐÁM

MÂY

Trang 3

KHÁI NIỆM

Điện toán đám

mây là gì?

Trang 4

KHÁI NIỆM

 Điện toán đám mây là:

 Một mô hình điện toán mới

 Các tài nguyên về hạ tầng và các ứng dụng được cung cấp theo

mô hình X-as-a Services dựa theo mô hình trả tiền theo mức độ sử dụng

 Đặc tính quan trọng của Cloud là ảo hóa và co giãn linh động tùy theo nhu cầu

 Các dịch vụ của Cloud có thể sử dụng thông qua giao diện web hay qua các API được định nghĩa trước

Trang 5

ƯU NHƯỢC ĐIỂM

Trang 6

MÔ HÌNH ĐIỆN TOÁN ĐÁM MÂY

Trang 7

ĐẶC ĐIỂM

Tự phục vụ theo yêu cầu

Sự truy cập mạng rộng rãi

Tập trung tài nguyên

Tính mềm dẻo Khả năng

đo lường

Trang 8

CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY

 IaaS

Trang 9

CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY

Trang 10

CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY

SaaS:

Đây là một mô hình triển khai ứng dụng mà ở đó người dùng cung cấp cho người sử

dụng dịch vụ theo yêu cầu.

 Đặc trưng tiêu biểu:

- Phần mềm sẵn có đòi hỏi việc truy xuất, quản lý qua mạng.

 Quản lý các hoạt động từ một vị trí tập trung hơn

 Cung cấp ứng dụng thông thường gần gũi với mô hình ánh xạ từ một đến nhiều hơn bao gồm cả các đặc trưng kiến trúc, giá cả và quản lý.

 Những tính năng tập trung nâng cấp, giải phóng người dùng khỏi việc tải các bản lỗi và cập nhật.

 Thường xuyên tích hợp những phần mềm giao tiếp trên mạng diện rộng.

Trang 11

CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY

PaaS:

 cung cấp tất cả các tính năng cần thiết để hỗ trợ chu trình sống của việc xây dựng, cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet

mà không cần bất kì thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học, hay người dùng cuối

Trang 12

Chương II.ĐIỆN TOÁN BIÊN

Trang 13

KHÁI NIỆM

 Tối ưu hóa hệ thống điện toán đám mây

 Tính toán dữ liệu tại vùng biên (gần với nguồn phát sinh dữ liệu)

Trang 14

LỢI ÍCH CỦA ĐIỆN TOÁN BIÊN

 Phản hồi nhanh

 Xử lý dữ liệu gần nguồn

 Tối ưu chi phí, thời gian và chất lượng

 Giảm thiểu hiện tượng “Nút thắt cổ chai”

 Khả năng mở rộng không giới hạn và bảo mật

Trang 15

VÍ DỤ VỀ SỬ DỤNG ĐIỆN TOÁN BIÊN

Trang 16

HOẠT ĐỘNG CỦA ĐIỆN TOÁN BIÊN

 Thu thập dữ liệu từ cảm biến, thiết bị điện toán và máy móc

 Cung cấp dữ liệu cho các máy chủ biên hoặc đám mây

Nắm bắt và xử lý thông tin càng gần nguồn dữ liệu càng tốt

Trang 17

KIẾN TRÚC ĐIỆN TOÁN BIÊN

Trang 18

CÁC THÀNH PHẦN CƠ BẢN TRONG ĐIỆN TOÁN BIÊN

 Thiết bị biên

Trang 19

CÁC THÀNH PHẦN CƠ BẢN TRONG ĐIỆN TOÁN BIÊN

 Cổng biên

Trang 20

CÁC THÀNH PHẦN CƠ BẢN TRONG ĐIỆN TOÁN BIÊN

 Máy chủ biên

Trang 21

SO SÁNH ĐIỆN TOÁN BIÊN VÀ ĐIỆN TOÁN ĐÁM MÂY

ế Về giảm tải băng thông

Về giảm tải băng

Trang 22

Chương III.VẤN ĐỀ

AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY

Trang 23

KHÁI NIỆM

 An toàn thông tin trong điện toán đám mây là một lĩnh vực mới trong sự phát triển của bảo mật máy tính, an ninh mạng, và rộng rãi hơn an ninh thông tin

 Dùng để chỉ một tập hợp rộng rãi các chính sách, công nghệ, và kiểm soát triển khai để bảo vệ dữ liệu, ứng dụng,

và cơ sở hạ tầng liên quan đến điện toán đám mây

Trang 24

CÁC VẤN ĐỀ AN TOÀN THÔNG TIN LIÊN QUAN ĐẾN ĐIỆN TOÁN ĐÁM MÂY

• Các vấn đề an toàn thông tin mà các nhà cung cấp dịch vụ điện toán đám mây phải đối mặt.

• Các vấn đề an toàn thông tin mà khách hàng sử dụng dịch vụ điện toán đám mây.

Trang 25

AN TOÀN THÔNG TIN RIÊNG TƯ CỦA DỮ LIỆU

Để đảm bảo dữ liệu được an toàn và dữ liệu riêng tư đó được duy trì, nhà cung cấp dịch vụ điện toán đám mây tham gia vào các lĩnh vực sau:

 Bảo vệ dữ liệu.

 Nhận dạng quản lý.

 Nhà cung cấp đảm bảo rằng các máy vật lý đầy đủ an toàn và

việc truy cập vào các máy này cũng như tất cả các dữ liệu của

khách hàng khi khách hàng có nhu cầu truy cập không bị hạn chế.

Trang 26

AN TOÀN THÔNG TIN RIÊNG TƯ CỦA DỮ LIỆU

• Các nhà cung cấp dịch vụ đám mây bảo đảm với khách hàng

rằng họ sẽ có quyền truy cập thường xuyên và có thể dự đoán

trước dữ liệu và ứng dụng của họ.

• Các nhà cung cấp dịch vụ đám mây phải bảo đảm rằng các ứng dụng có sẵn như là một dịch vụ thông qua các đám mây được an toàn bằng cách thực hiện thủ tục kiểm tra và chấp nhận cho mã ứng dụng bên ngoài hoặc đóng gói.

• Các nhà cung cấp đảm bảo rằng tất cả các dữ liệu quan trọng

phải được cắt dấu và người được uỷ quyền mới có quyền truy cập toàn bộ dữ liệu của mình

Trang 27

CÁC NGUY CƠ VÀ MỐI ĐE DỌA TRÊN ĐIỆN TOÁN ĐÁM MÂY

• Nguy cơ mất an toàn thông tin

• Nguy cơ lừa đảo trực tiếp và các lỗ hổng Web

• Nguy cơ virus

• Nguy cơ tấn công mạng

• Nguy cơ về tính sẵn sàng của các dịch vụ chưa đáp ứng đầy

đủ

Trang 28

HIỆN TẠI, GIỚI TỘI PHẠM CÔNG NGHỆ

CAO CÓ 4 PHƯƠNG THỨC TẤN CÔNG

làm giảm hiệu năng

hoặc làm tê liệt hoạt

động của mạng máy

tính hoặc hệ thống

Các hacker sẽ kiểm soát traffic không được mã hóa và tìm kiếm mật khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm

có thể được sử dụng trong các kiểu tấn công khác.

Bao gồm việc dự đoán, so sánh và tra mật khẩu thông qua một bộ từ điển mật khẩu.

Bao gồm các phương pháp cửa sau (Backdoor), Virus, Trojans, Worms, các khóa mật mã yếu và thuật toán.

Tấn công chủ động Tấn công bị động Tấn công mật khẩu Tấn công mã

nguồn và mã mật

Trang 29

CÁC PHẦN MỀM ĐỘC HẠI

Thuật ngữ “phần mềm độc hại” bao hàm tất cả các loại phần mềm độc hại được thiết kế để làm hại máy tính hoặc mạng Phần mềm độc hại có thể được cài đặt trên máy người sử dụng

mà nạn nhân không hay biết, thường thông qua các liên kết lừa đảo hoặc nội dung tải xuống được đăng như là nội dung mong muốn.

Trang 30

HIỆN TẠI, GIỚI TỘI PHẠM CÔNG NGHỆ

CAO CÓ 4 PHƯƠNG THỨC TẤN CÔNG

MẠNG

Là chương trình phần

mềm có khả năng tự

sao chép chính nó từ

đối tượng lây nhiễm

này sang đối tượng

khác

Là nhánh của virus,

tự sao chép nhưng không lây nhiễm như virus

Chương trình giả dạng phần mềm hợp pháp, nhưng khi khởi động

sẽ gây hại cho máy tính Không thể tự động lây lan như virus

• Injection: dạng kỹ thuật

cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (xâm nhập) và thi hành các câu lệnh SQL bất hợp pháp.

Trang 31

MỘT SỐ MẸO CƠ BẢN CHỐNG

PHẦN MỀM ĐỘC HẠI:

• Cập nhật hệ điều hành, trình duyệt, plugin,… thường xuyên.

• Sử dụng tất cả các công cụ bảo mật cần thiết

• Cập nhật phần mềm thường xuyên.

• Cảnh giác với các email lừa đảo.

• Có mật khẩu mạnh, thay đổi mật khẩu định kỳ.

• Không sử dụng các kết nối công cộng không được mã hóa.

• Không bao giờ nhấp vào các liên kết hoặc tải xuống tệp đính kèm từ nguồn

không xác thực.

Trang 32

CÁC LỖ HỔNG BẢO MẬT

Khái niệm ám chỉ điểm yếu (kỹ thuật hoặc phi kỹ thuật) của một phần mềm, phần cứng, giao thức hay một hệ thống thông tin mà các tội phạm mạng có thể lợi dụng khai thác để truy cập trái phép vào hệ thống máy tính.

Nguyên nhân gây ra lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống (lỗi

hệ điều hành, lỗi phần mềm, hệ thống quá phức tạp), hoặc do người quản trị

hệ thống yếu kém, không hiểu sâu sắc các dịch vụ cung cấp hoặc do người sử dụng có ý thức bảo mật kém, click vào các đường link lạ hay tải về các ứng

dụng độc hại.

Trang 33

CÁC LỖ HỔNG BẢO MẬT

• Lỗ hổng loại C: Các lỗ hổng loại này cho phép thực hiện các phương pháp tấn công theo DoS (Denial

of Services – Từ chối dịch vụ) Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt quyền truy nhập bất hợp

pháp.

• Lỗ hổng loại B: Lỗ hổng loại này cho phép người sử dụng có thể thêm các quyền trên hệ thống mà

không cần thực hiện kiểm tra tính hợp lệ nên có thể dẫn đến mất mát hoặc lộ thông tin yêu cầu bảo mật Mức độ nguy hiểm trung bình Những lỗ hổng này thường có trong các ứng dụng trên hệ thống

Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể

chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.

• Lỗ hổng loại A: Các lỗ hổng loại này cho phép người sử dụng ở bên ngoài có thể truy nhập vào hệ

thống bất hợp pháp Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.

Trang 34

Chương IV.BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

Trang 35

CÁC LOẠI BẢO MẬT TRONG ĐIỆN TOÁN

ĐÁM MÂY

-Dành cho cá nhân hoặc

riêng một tổ chức

-Hệ thống bảo mật đặt tại

trung tâm dữ liệu khách

hang hoặc nhờ bên thứ ba

-Thích hợp cho các mạng

nội bộ cần bảo mật cao

- Phạm vi sử dụng công cộng

- Cơ sở hạ tầng đặt tại trung tâm dữ liệu khách hang

- Độ bảo mật thấp hơn bảo mật riêng tư

Trang 36

CÁC ĐIỀU KHIỂN BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY

• Ngăn chặn

• Phòng ngừa

• Sửa chữa

• Dò tìm lỗi

Trang 37

CÁC KHÍA CẠNH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

An ninh và sự riêng tư

Trang 38

CÁC KHÍA CẠNH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY

Chính sách

- Tính liên tục đáp ứng và khôi phục dữ liệu

- Ghi nhận và kiểm toán

- Các yêu cầu chính sách riêng biệt

- Các vấn đề pháp lý và hợp đồng

Trang 40

CẢM ƠN THẦY CÔ VÀ CÁC BẠN ĐÃ LẮNG NGHE

Ngày đăng: 26/02/2023, 17:59

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w