LỜI MỞ ĐẦU Điện toán đám mây Cloud Computing đang là xu thế chủ đạo của hạ tầng công nghệ thông tin trong các tổ chức hiện nay với rất nhiều ưu điểm.. Hiểu được các nguy cơ tấn công cũng
Trang 1TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
_
SINH VIÊN: PHẠM THỊ THANH
NGHIÊN CỨU VẤN ĐỀ AN NINH TRONG ĐIỆN TOÁN ĐÁM MÂY
Chuyên ngành: Công nghệ thông tin
Mã ngành:
NGƯỜI HƯỚNG DẪN: PGS.TS Lê Trung Thành
Hà Nội - 2015
Trang 2LỜI MỞ ĐẦU
Điện toán đám mây (Cloud Computing) đang là xu thế chủ đạo của hạ tầng công nghệ thông tin trong các tổ chức hiện nay với rất nhiều ưu điểm Trong các
quy trình đánh giá hệ thống hiện tại để xây dựng “đám mây” bảo mật được coi là
một trong những vấn đề quan trọng được đưa ra xem xét đầu tiên Hiểu được các nguy cơ tấn công cũng như các cơ chế bảo mật để phòng chống các nguy cơ đối với các hệ thống điện toán đám mây sẽ giúp người quản trị đưa ra được chiến lược phù hợp cho mô hình điện toán đám mây của tổ chức mình
Điện toán đám mây đã xuất hiện ở Việt Nam từ năm 2009, tuy nhiên cho đến nay việc phát triển ứng dụng công nghệ thông tin dựa trên mô hình này còn hạn chế Trên thực tế đã có một số doanh nghiệp, cá nhân dùng thử dịch vụ đám mây miễn phí của các nhà cung cấp trong và ngoài nước Một số tỉnh, thành phố đã có kế hoạch triển khai ứng dụng công nghệ thông tin dựa trên mô hình điện toán đám mây phục vụ hoạt động cơ quan nhà nước
Tuy vậy, thời gian gần đây, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng và phát triển công nghệ thông tin phục vụ phát triển kinh tế xã hội, đảm bảo quốc phòng, an ninh Với việc triển khai mô hình điện toán đám mây, tất cả các tài nguyên, ứng dụng và dữ liệu của một tổ chức bất kỳ đều được tập trung Vấn đề bảo đảm an toàn an ninh thông tin, chất lượng dịch vụ, yêu cầu về độ sẵn sang hệ thống
có ảnh hưởng quyết định tới việc ứng dụng và phát triển công nghệ thông tin của tổ chức đó
Mặt khác, để thúc đẩy phát triển các ứng dụng công nghệ thông tin trên nền điện toán đám mây một cách chuyên nghiệp, có chất lượng, có hiệu quả, đáp ứng nhu cầu của người sử dụng, cần nghiên cứu về an toàn thông tin trong điện toán đám mây và giải pháp an toàn thông tin như lựa chọn mô hình, giải pháp về hạ tầng,
dữ liệu và phần mềm nhằm đạt được mục tiêu đó là vấn đề cấp thiết
Vì vậy, em đã thực hiện đồ án: “Nghiên cứu vấn đề an ninh trong điện toán đám mây”
Trang 3LỜI CẢM ƠN
Được sự hướng dẫn, chỉ bảo tận tình của PGS.TS Lê Trung Thành và sự cố
gắng nỗ lực của bản thân, em đã hoàn thành đồ án tốt nghiệp với đề tài “Nghiên cứu
Trước tiên em xin gửi lời cảm ơn chân thành, sâu sắc tới các thầy cô giáo trong trường Đại học Tài nguyên và Môi trường nói chung và các thầy, cô giáo trong khoa Công nghệ Thông tin đã tận tình giảng dạy, truyền đạt cho chúng em những kiến thức, kinh nghiệm quý báu trong suốt thời gian qua
Đặc biệt em xin gửi lời cảm ơn đến PGS.TS Lê Trung Thành – Giảng viên hướng dẫn đồ án tốt nghiệp, thầy đã tận tình giúp đỡ, trực tiếp chỉ bảo, hướng dẫn
em trong suốt quá trình làm đồ án Trong thời gian được sự chỉ dẫn trực tiếp từ thầy
em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc, hiệu quả, đây là những điều rất cần thiết cho em trong quá trình học tập và làm việc sau này
Dù đã nỗ lực rất nhiều để hoàn thành đồ án nhưng do kiến thức còn hạn chế nên đồ án không tránh khỏi những thiếu sót Em rất mong nhận được sự đóng góp ý kiến của các thầy cô để đồ án của em được hoàn thiện hơn
Em xin chân thành cảm ơn!
Hà Nội, ngày 13 tháng 6 năm 2015
Sinh viên thực hiện Phạm Thị Thanh
Trang 4MỤC LỤC
CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 5
1.1 Các ứng dụng điện toán đám mây tiêu biểu 7
1.2 Cấu trúc của điện toán đám mây 9
1.3 Vai trò của điện toán đám mây 10
1.4 Các mô hình dịch vụ và phân loại điện toán đám mây 14
1.4.1Các mô hình dịch vụ của điện toán đám mây 14
1.4.2Phân loại điện toán đám mây 20
1.5 Ứng dụng điện toán đám mây 23
1.5.1Tình hình ứng dụng điện toán đám mây trên thế giới 23
1.5.2Tình hình ứng dụng điện toán đám mây ở Việt Nam 25
CHƯƠNG 2: AN NINH TRONG ĐIỆN TOÁN ĐÁM MÂY 28
2.1 Tổng quan về an ninh trong điện toán đám mây 28
2.1.1Đánh giá về vấn đề an ninh trong điện toán đám mây 29
2.1.2Các nguyên tắc cơ bản trong an ninh điện toán đám mây 34
2.1.3Các mối đe dọa từ cơ sở hạ tầng, dữ liệu và điều khiển truy cập 36
2.2 Các giải pháp an toàn thông tin trong điện toán đám mây 37
2.2.1Các giải pháp an toàn về hạ tầng máy chủ và đường truyền 37
2.2.2Các giải pháp an toàn về ứng dụng và phần mềm 39
2.2.3Các giải pháp an toàn về dữ liệu 42
2.3 Một số giải pháp bảo vệ dữ liệu trong điện toán đám mây 44
2.3.1Bảo vệ chống tấn công từ chối dịch vụ 44
2.3.2Bảo vệ xác thực người dùng và thiết bị 52
CHƯƠNG 3: GOOGLE COMPUTE ENGINE GIẢI PHÁP CHO CLOUD COMPUTING 54
3.1 Google Compute Engine 54
Trang 53.1.1 Ảo hóa 55
3.1.2 Google Compute Engine và Cloud Computing 56
3.1.3 Sự khác biệt chính của Google Compute Engine 62
3.2 Cách đăng ký Google Cloud Flatform 62
3.2.1 Bắt đầu với Google Cloud Flatform 64
3.2.2 Thiết lập máy ảo 66
3.3 Parallels Plesk12 74
3.3.1 Cài đặt Parallels Plesk 75
KẾT LUẬN 87
DANH MỤC TÀI LIỆU THAM KHẢO 88
Trang 6DANH MỤC CÁC TỪ VIẾT TẮT
Service
Từ chối dịch vụ phản xạ phân tán
bản
Standardization
Tổ chức chuẩn hóa quốc tế
Protocol
Giao thức truy cập nhanh các dịch vụ thư mục
Technology
Viện tiêu chuẩn và công nghệ
quốc gia Mỹ
Trang 7NFS Network File System Hệ thống file mạng
vận
Trang 8DANH MỤC CÁC HÌNH
Hình 1.1: Mô hình điện toán đám mây 6
Hình 1.2: Quy trình triển khai ứng dụng CNTT theo phương pháp truyền thống 10
Hình 1.3:Phạm vi sử dụng của điện toán đám mây 12
Hình 1.4: Chuyển dữ liệu lên đám mây 13
Hình 1.5: Các dịch vụ điện toán đám mây 14
Hình 1.6: Mô hình phân lớp của kiến trúc IaaS 15
Hình 1.7: Phân cấp ứng dụng mô hình dịch vụ 19
Hình 1.8: Các loại điện toán đám mây 20
Hình 1.9: Đám mây công cộng 21
Hình 1.10: Đám mây riêng 22
Hình 1.11: Đám mây lai 23
Hình 2.1: Kết quả khảo sát của IDC xếp hạng những thách thức an ninh 28
Hình 2.2: Kiến trúc phân tầng dịch vụ trong điện toán đám mây 30
Hình 2.3: Ví dụ về một mẫu OSA cho ĐTĐM với trách nhiệm của các bên tham gia40 Hình 2.4: Mô hình Virtualization Management Layer 41
Hình 2.5: Mô hình ba lớp bảo vệ dữ liệu 42
Hình 2.6: Mô hình bảo mật dựa trên Encryption Proxy 43
Hình 2.7: Mô hình bảo vệ dữ liệu sử dụng VPN Cloud 44
Hình 2.8: Thiết lập kết nối TCP 46
Hình 2.9: Tấn công Flood TCP SYN 47
Hình 2.10: Tấn công kiểu Smurf 48
Hình 2.11: Tổng quan về một sơ đồ hình cây của tấn công DDoS 49
Hình 2.12: Tấn công kiểu DRDoS 51
Hình 3.1: x86 Virtuallization 55
Hình 3.2: Xây dựng một cơ sở hạ tầng đám mây 57
Hình 3.3: Đăng ký dịch vụ của Google 63
Trang 9Hình 3.4: Xác nhận tài khoản 63
Hình 3.5: Email xác nhận 64
Hình 3.6: Tạo Project 64
Hình 3.7: Quản lý chi phí dịch vụ 65
Hình 3.8: Thiết lập tài khoản 65
Hình 3.9: Thông tin hướng dẫn sử dụng 66
Hình 3.10: Đặt tên cho Project 66
Hình 3.11: Bảng thông tin Project 67
Hình 3.12: Tạo máy ảo 67
Hình 3.14: Máy chủ bắt đầu hoạt động 68
Hình 3.15: Lựa chọn vị trí đặt máy ảo 69
Hình 3.16: Lựa chọn hệ điều hành 69
Hình 3.17: Chọn cấu hình máy ảo 69
Hình 3.18: Chọn loại mạng 70
Hình 3.19: Tạo giao diện quản lý máy ảo 70
Hình 3.20: Cập nhật hệ điều hành 71
Hình 3.21: Bước cuối cập nhật hệ điều hành 71
Hình 3.22: Thêm HDD 72
Hình 3.23: Lựa chọn các thông số cho máy chủ 72
Hình 3.25: Mô tả Snapshot 74
Hình 3.26: Cấp quyền scrip 75
Hình 3.27: Cài đặt scrip 75
Hình 3.28: Tiếp tục quá trình cài đặt scrip 76
Hình 3.29: Chuyển thư mục lưu bộ cài đặt 77
Hình 3.30: Kết thúc quá trình cài đặt 77
Hình 3.31: Khởi động lại tường lửa iptables 79
Hình 3.32: Mở cổng tường lửa Google 80
Trang 10Hình 3.33: Mở cổng cho tcp và udp 81
Hình 3.34: Tạo IP truy cập 81
Hình 3.35: Tạo tên miền con 82
Hình 3.36: Tạo tài khoản admin 82
Hình 3.37: Accept tài khoản 83
Hình 3.38: Đổi mật khẩu quản trị 84
Hình 3.39: Thiết lập thông số liên hệ 84
Hình 3.40: Thiết lập hiển thị 85
Hình 3.41: Giao diện quản trị của Parallels Plesk 86