CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY SaaS: Đây là một mô hình triển khai ứng dụng mà ở đó người dùng cung cấp cho người sử dụng dịch vụ theo yêu cầu.. CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁ
Trang 1BÁO CÁO TIỂU LUẬN CUỐI KHÓA
Đề tài : Tìm hiểu về điện toán đám mây, điện toán biên
và bảo mật trên điện toán đám mây
Nhóm sinh viên thực hiện: 18 Giảng viên hướng dẫn: PGS.TS.Nguyễn Tiến Ban
Trang 2Chương I.ĐIỆN TOÁN ĐÁM
MÂY
Trang 3KHÁI NIỆM
Điện toán đám
mây là gì?
Trang 4KHÁI NIỆM
Điện toán đám mây là:
Một mô hình điện toán mới
Các tài nguyên về hạ tầng và các ứng dụng được cung cấp theo
mô hình X-as-a Services dựa theo mô hình trả tiền theo mức độ sử dụng
Đặc tính quan trọng của Cloud là ảo hóa và co giãn linh động tùy theo nhu cầu
Các dịch vụ của Cloud có thể sử dụng thông qua giao diện web hay qua các API được định nghĩa trước
Trang 5ƯU NHƯỢC ĐIỂM
Trang 6MÔ HÌNH ĐIỆN TOÁN ĐÁM MÂY
Trang 7ĐẶC ĐIỂM
Tự phục vụ theo yêu cầu
Sự truy cập mạng rộng rãi
Tập trung tài nguyên
Tính mềm dẻo Khả năng
đo lường
Trang 8CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY
IaaS
Trang 9CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY
Trang 10CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY
SaaS:
Đây là một mô hình triển khai ứng dụng mà ở đó người dùng cung cấp cho người sử
dụng dịch vụ theo yêu cầu.
Đặc trưng tiêu biểu:
- Phần mềm sẵn có đòi hỏi việc truy xuất, quản lý qua mạng.
Quản lý các hoạt động từ một vị trí tập trung hơn
Cung cấp ứng dụng thông thường gần gũi với mô hình ánh xạ từ một đến nhiều hơn bao gồm cả các đặc trưng kiến trúc, giá cả và quản lý.
Những tính năng tập trung nâng cấp, giải phóng người dùng khỏi việc tải các bản lỗi và cập nhật.
Thường xuyên tích hợp những phần mềm giao tiếp trên mạng diện rộng.
Trang 11CÁC LOẠI DỊCH VỤ TRÊN ĐIỆN TOÁN ĐÁM MÂY
PaaS:
cung cấp tất cả các tính năng cần thiết để hỗ trợ chu trình sống của việc xây dựng, cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet
mà không cần bất kì thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học, hay người dùng cuối
Trang 12Chương II.ĐIỆN TOÁN BIÊN
Trang 13KHÁI NIỆM
Tối ưu hóa hệ thống điện toán đám mây
Tính toán dữ liệu tại vùng biên (gần với nguồn phát sinh dữ liệu)
Trang 14LỢI ÍCH CỦA ĐIỆN TOÁN BIÊN
Phản hồi nhanh
Xử lý dữ liệu gần nguồn
Tối ưu chi phí, thời gian và chất lượng
Giảm thiểu hiện tượng “Nút thắt cổ chai”
Khả năng mở rộng không giới hạn và bảo mật
Trang 15VÍ DỤ VỀ SỬ DỤNG ĐIỆN TOÁN BIÊN
Trang 16HOẠT ĐỘNG CỦA ĐIỆN TOÁN BIÊN
Thu thập dữ liệu từ cảm biến, thiết bị điện toán và máy móc
Cung cấp dữ liệu cho các máy chủ biên hoặc đám mây
Nắm bắt và xử lý thông tin càng gần nguồn dữ liệu càng tốt
Trang 17KIẾN TRÚC ĐIỆN TOÁN BIÊN
Trang 18CÁC THÀNH PHẦN CƠ BẢN TRONG ĐIỆN TOÁN BIÊN
Thiết bị biên
Trang 19CÁC THÀNH PHẦN CƠ BẢN TRONG ĐIỆN TOÁN BIÊN
Cổng biên
Trang 20CÁC THÀNH PHẦN CƠ BẢN TRONG ĐIỆN TOÁN BIÊN
Máy chủ biên
Trang 21SO SÁNH ĐIỆN TOÁN BIÊN VÀ ĐIỆN TOÁN ĐÁM MÂY
ế Về giảm tải băng thông
Về giảm tải băng
Trang 22Chương III.VẤN ĐỀ
AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
Trang 23KHÁI NIỆM
An toàn thông tin trong điện toán đám mây là một lĩnh vực mới trong sự phát triển của bảo mật máy tính, an ninh mạng, và rộng rãi hơn an ninh thông tin
Dùng để chỉ một tập hợp rộng rãi các chính sách, công nghệ, và kiểm soát triển khai để bảo vệ dữ liệu, ứng dụng,
và cơ sở hạ tầng liên quan đến điện toán đám mây
Trang 24CÁC VẤN ĐỀ AN TOÀN THÔNG TIN LIÊN QUAN ĐẾN ĐIỆN TOÁN ĐÁM MÂY
• Các vấn đề an toàn thông tin mà các nhà cung cấp dịch vụ điện toán đám mây phải đối mặt.
• Các vấn đề an toàn thông tin mà khách hàng sử dụng dịch vụ điện toán đám mây.
Trang 25AN TOÀN THÔNG TIN RIÊNG TƯ CỦA DỮ LIỆU
Để đảm bảo dữ liệu được an toàn và dữ liệu riêng tư đó được duy trì, nhà cung cấp dịch vụ điện toán đám mây tham gia vào các lĩnh vực sau:
Bảo vệ dữ liệu.
Nhận dạng quản lý.
Nhà cung cấp đảm bảo rằng các máy vật lý đầy đủ an toàn và
việc truy cập vào các máy này cũng như tất cả các dữ liệu của
khách hàng khi khách hàng có nhu cầu truy cập không bị hạn chế.
Trang 26AN TOÀN THÔNG TIN RIÊNG TƯ CỦA DỮ LIỆU
• Các nhà cung cấp dịch vụ đám mây bảo đảm với khách hàng
rằng họ sẽ có quyền truy cập thường xuyên và có thể dự đoán
trước dữ liệu và ứng dụng của họ.
• Các nhà cung cấp dịch vụ đám mây phải bảo đảm rằng các ứng dụng có sẵn như là một dịch vụ thông qua các đám mây được an toàn bằng cách thực hiện thủ tục kiểm tra và chấp nhận cho mã ứng dụng bên ngoài hoặc đóng gói.
• Các nhà cung cấp đảm bảo rằng tất cả các dữ liệu quan trọng
phải được cắt dấu và người được uỷ quyền mới có quyền truy cập toàn bộ dữ liệu của mình
Trang 27CÁC NGUY CƠ VÀ MỐI ĐE DỌA TRÊN ĐIỆN TOÁN ĐÁM MÂY
• Nguy cơ mất an toàn thông tin
• Nguy cơ lừa đảo trực tiếp và các lỗ hổng Web
• Nguy cơ virus
• Nguy cơ tấn công mạng
• Nguy cơ về tính sẵn sàng của các dịch vụ chưa đáp ứng đầy
đủ
Trang 28HIỆN TẠI, GIỚI TỘI PHẠM CÔNG NGHỆ
CAO CÓ 4 PHƯƠNG THỨC TẤN CÔNG
làm giảm hiệu năng
hoặc làm tê liệt hoạt
động của mạng máy
tính hoặc hệ thống
Các hacker sẽ kiểm soát traffic không được mã hóa và tìm kiếm mật khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm
có thể được sử dụng trong các kiểu tấn công khác.
Bao gồm việc dự đoán, so sánh và tra mật khẩu thông qua một bộ từ điển mật khẩu.
Bao gồm các phương pháp cửa sau (Backdoor), Virus, Trojans, Worms, các khóa mật mã yếu và thuật toán.
Tấn công chủ động Tấn công bị động Tấn công mật khẩu Tấn công mã
nguồn và mã mật
Trang 29CÁC PHẦN MỀM ĐỘC HẠI
Thuật ngữ “phần mềm độc hại” bao hàm tất cả các loại phần mềm độc hại được thiết kế để làm hại máy tính hoặc mạng Phần mềm độc hại có thể được cài đặt trên máy người sử dụng
mà nạn nhân không hay biết, thường thông qua các liên kết lừa đảo hoặc nội dung tải xuống được đăng như là nội dung mong muốn.
Trang 30HIỆN TẠI, GIỚI TỘI PHẠM CÔNG NGHỆ
CAO CÓ 4 PHƯƠNG THỨC TẤN CÔNG
MẠNG
Là chương trình phần
mềm có khả năng tự
sao chép chính nó từ
đối tượng lây nhiễm
này sang đối tượng
khác
Là nhánh của virus,
tự sao chép nhưng không lây nhiễm như virus
Chương trình giả dạng phần mềm hợp pháp, nhưng khi khởi động
sẽ gây hại cho máy tính Không thể tự động lây lan như virus
• Injection: dạng kỹ thuật
cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (xâm nhập) và thi hành các câu lệnh SQL bất hợp pháp.
Trang 31MỘT SỐ MẸO CƠ BẢN CHỐNG
PHẦN MỀM ĐỘC HẠI:
• Cập nhật hệ điều hành, trình duyệt, plugin,… thường xuyên.
• Sử dụng tất cả các công cụ bảo mật cần thiết
• Cập nhật phần mềm thường xuyên.
• Cảnh giác với các email lừa đảo.
• Có mật khẩu mạnh, thay đổi mật khẩu định kỳ.
• Không sử dụng các kết nối công cộng không được mã hóa.
• Không bao giờ nhấp vào các liên kết hoặc tải xuống tệp đính kèm từ nguồn
không xác thực.
Trang 32CÁC LỖ HỔNG BẢO MẬT
Khái niệm ám chỉ điểm yếu (kỹ thuật hoặc phi kỹ thuật) của một phần mềm, phần cứng, giao thức hay một hệ thống thông tin mà các tội phạm mạng có thể lợi dụng khai thác để truy cập trái phép vào hệ thống máy tính.
Nguyên nhân gây ra lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống (lỗi
hệ điều hành, lỗi phần mềm, hệ thống quá phức tạp), hoặc do người quản trị
hệ thống yếu kém, không hiểu sâu sắc các dịch vụ cung cấp hoặc do người sử dụng có ý thức bảo mật kém, click vào các đường link lạ hay tải về các ứng
dụng độc hại.
Trang 33CÁC LỖ HỔNG BẢO MẬT
• Lỗ hổng loại C: Các lỗ hổng loại này cho phép thực hiện các phương pháp tấn công theo DoS (Denial
of Services – Từ chối dịch vụ) Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt quyền truy nhập bất hợp
pháp.
• Lỗ hổng loại B: Lỗ hổng loại này cho phép người sử dụng có thể thêm các quyền trên hệ thống mà
không cần thực hiện kiểm tra tính hợp lệ nên có thể dẫn đến mất mát hoặc lộ thông tin yêu cầu bảo mật Mức độ nguy hiểm trung bình Những lỗ hổng này thường có trong các ứng dụng trên hệ thống
Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
• Lỗ hổng loại A: Các lỗ hổng loại này cho phép người sử dụng ở bên ngoài có thể truy nhập vào hệ
thống bất hợp pháp Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.
Trang 34Chương IV.BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Trang 35CÁC LOẠI BẢO MẬT TRONG ĐIỆN TOÁN
ĐÁM MÂY
-Dành cho cá nhân hoặc
riêng một tổ chức
-Hệ thống bảo mật đặt tại
trung tâm dữ liệu khách
hang hoặc nhờ bên thứ ba
-Thích hợp cho các mạng
nội bộ cần bảo mật cao
- Phạm vi sử dụng công cộng
- Cơ sở hạ tầng đặt tại trung tâm dữ liệu khách hang
- Độ bảo mật thấp hơn bảo mật riêng tư
Trang 36CÁC ĐIỀU KHIỂN BẢO MẬT ĐIỆN TOÁN ĐÁM MÂY
• Ngăn chặn
• Phòng ngừa
• Sửa chữa
• Dò tìm lỗi
Trang 37CÁC KHÍA CẠNH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
An ninh và sự riêng tư
Trang 38CÁC KHÍA CẠNH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY
Chính sách
- Tính liên tục đáp ứng và khôi phục dữ liệu
- Ghi nhận và kiểm toán
- Các yêu cầu chính sách riêng biệt
- Các vấn đề pháp lý và hợp đồng
Trang 40CẢM ƠN THẦY CÔ VÀ CÁC BẠN ĐÃ LẮNG NGHE