Vấn đề an toàn thông tin nói chung và trong Điện toán đám mây nói riêng, cần được các nhà cung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng.. Theo Wikipedia [2], “Điện toán đá
Trang 1ĐINH VĂN NHƢ PHONG
NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
LUẬN VĂN THẠC SĨ KỸ THUẬT
HÀ NỘI - 2017
Trang 2ĐINH VĂN NHƯ PHONG
NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
MÃ SỐ: 60.52.02.08
LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN TIẾN BAN
HÀ NỘI - 2017
Trang 3L ỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của tôi
Mọi số liệu, kết quả nghiên cứu trong luận văn là trung thực và chƣa từng công bố tại công trình nào khác
Tác giả luận văn
(Kí và ghi rõ họ tên)
Đinh Văn Như Phong
Trang 4Thầy đã trực tiếp hướng dẫn, chỉ bảo tận tình, chu đáo và có những nhận xét, góp ý quý báu giúp em trong suốt quá trình thực hiện luận văn cho đến khi luận văn được hoàn thành
Em xin gửi làm cảm ơn đến tất cả Thầy, Cô giáo Học viện Công nghệ Bưu chính Viễn thông đã tận tình chỉ bảo và tạo mọi điều kiện thuận lợi để em được nghiên cứu và học tập trong thời gian qua
Hà Nội, 16 tháng 01 năm 2017
Học viên
Đinh Văn Như Phong
Trang 5MỤC LỤC
LỜI CAM ĐOAN i
DANH MỤC CHỮ VIẾT TẮT v
DANH MỤC CÁC HÌNH vii
LỜI MỞ ĐẦU viii
CHƯƠNG 1 TỔNG QUAN ĐIỆN TOÁN ĐÁM MÂY 1
1.1 Giới thiệu 1
1.2 Khái niệm điện toán đám mây 1
1.3 Mô hình điện toán đám mây 3
1.3.1 Mô hình tổng quan của điện toán đám mây 3
1.3.2 Mô hình kiến trúc điện toán đám mây 4
1.3.3 Các mô hình triển khai 6
1.4 Đặc điểm của điện toán đám mây 10
1.5 Các loại dịch vụ điện toán đám mây 11
1.5.1 Dịch vụ hạ tầng (IaaS) 11
1.5.2 Dịch vụ nền tảng (PaaS) 12
1.5.3 Dịch vụ phần mềm ứng dụng (SaaS) 14
1.6 Các lợi ích của điện toán đám mây 15
1.7 Các khó khăn và thách thức 16
1.8 Kết luận chương 1 16
CHƯƠNG 2 VẤN ĐỀ AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 18
2.1 Tổng quan về an toàn thông tin mạng 18
2.1.1 Vấn đề đảm bảo an toàn thông tin 18
2.1.2 An toàn thông tin trong điện toán đám mây 20
2.2 Các mối đe dọa về an toàn thông tin trong điện toán đám mây 21
2.2.1 Các nguy cơ và mối đe dọa trên điện toán đám mây 21
2.2.2 Các phần mềm độc hại 27
2.2.3 Các lỗ hổng bảo mật 32
2.2.4 Đánh giá về mối đe dọa an toàn thông tin trong điện toán đám mây 34
2.3 Kết luận chương 2 36
CHƯƠNG 3 GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY CHO DOANH NGHIỆP 38
3.1 An toàn thông tin cho điện toán đám mây doanh nghiệp 38
3.1.1 Tình hình chung trên toàn thế giới 38
Trang 63.3.4 Đề xuất giải pháp về hạ tầng của hệ thống đám mây 52
3.3.5 Đề xuất giải pháp về công nghệ lưu trữ của hệ thống đám mây 54
3.3.6 Đề xuất giải pháp về dữ liệu trên hệ thống đám mây 55
3.4 Kết luận chương 3 58
KẾT LUẬN 59
TÀI LIỆU THAM KHẢO 60
Trang 7DANH M ỤC CHỮ VIẾT TẮT
DDoS Distributed Denial Of Service Từ chối dịch vụ phân tán
DHCP Dynamic Host Configuration Protocol Giao thức cấu hình động DNS Domain Name System Hệ thống then miền
DoS Denial of Service Từ chối dịch vụ
DRDoS Distributed Reflection Denial of Service Từ chối dịch vụ phản xạ phân
tán HTTP Hypertext Transfer Protocol Giao thức truyền tải siêu văn
bản IaaS Infrastucture as a Service Dịch vụ cơ sở hạ tầng
IDS Intrusion Detection System Hệ thống phát hiện xâm nhậm IPS Intrusion Prevention System Hệ thống chống xâm nhập
IT Information Technology Công nghệ thông tin
ISO International Standardization Organization for Tổ chức chuẩn hóa quốc tế
LDAP Lightweight Protocol Directory Access Giao thức truy nhập nhanh
dịch vụ các thư mục NIST National Institute of Standards and Technology Viên tiêu chuẩn và công nghệ
quốc gia Mỹ NFS Network File System Hệ thống file mạng
PaaS Platform as a Service Dịch vụ nền tảng
POP3 Post Office Protocol Version 3 Giao thức Bưu điện
TCP Transmission Control Protocol Giao thức điều khiển truyền
dẫn
Trang 8RDC Remote Desktop Connection Kết nối máy tính từ xa VLAN Virtual Local Area Network Mạng LAN ảo
VPN Virtual Private Network Mạng riêng ảo
Trang 9DANH M ỤC CÁC HÌNH
Hình 1.1 Mô hình Điện toán đám mây 2
Hình 1.2 Mô hình máy chủ ảo trong điện toán đám mây 3
Hình 1.3 Xu hướng tích hợp các điện toán đám mây 4
Hình 1.4 Các thành phần của điện toán đám mây 5
Hình 1.5 Những mô hình đám mây 6
Hình 1.6 Mô hình đám mây riêng 7
Hình 1.7 Cấu hình trong đám mây riêng 8
Hình 1.8 Sự kết hợp đám mây công cộng và đám mây riêng 8
Hình 1.9 Mô phỏng đám mây cộng đồng 10
Hình 1.10 Mô hình IaaS 12
Hình 1.11 Mô hình Platform as a Service 13
Hình 2.1 Tổng quan về một sơ đồ hình cây của tấn công DDoS 25
Hình 2.2 Minh họa lây nhiễm virus qua thư điện tử 28
Hình 2.3 Minh họa sự phá hoại của virus 29
Hình 2.4 Minh họa sâu máy tính 29
Hình 3.1 Một số nhà cung cấp dịch vụ điện toán đám mây [10] 38
Hình 3.2: Mô hình ba lớp bảo vệ dữ liệu 45
Hình 3.3: Mô hình bảo mật dựa trên Encryption Proxy 45
Hình 3.4: Mô hình bảo vệ dữ liệu sử dụng VPN Cloud 46
Trang 10mật để phòng chống các nguy cơ đối với các hệ thống điện toán đám mây sẽ giúp người quản trị đưa ra được chiến lược phù hợp cho điện toán đám mây của doanh nghiệp mình
Cùng với sự phát triển của công nghệ thông tin, tội phạm công nghệ cao ngày càng diễn biến hết sức phức tạp, chúng ăn cắp các thông tin quan trọng làm ảnh hướng rất lớn đến các doanh nghiệp cũng như các cá nhân Vấn
đề an toàn thông tin nói chung và trong Điện toán đám mây nói riêng, cần được các nhà cung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng
Với lý do trên học viên quan tâm và lựa chọn đề tài “Nghiên cứu giải pháp đảm bảo an toàn thông tin trong điện toán đám mây”
Kết cấu luận văn được chia làm 3 chương:
Chương 1: Tổng quan về điện toán đám mây
Chương 2: Vấn đề an toàn thông tin trong điện toán đám mây
Chương 3: Giải pháp đảm bảo an toàn thông tin trong điện toán đám
Trang 11Ngoài ra họ còn phải tính toán khả năng mở rộng nâng cấp thiết bị, phải kiểm soát việc bảo mật cũng như tính sẵn sàng cao của dữ liệu Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó Các doanh nghiệp sẽ không quan tâm nhiều đến cơ sở hạ tầng, công nghệ mà chỉ tập trung chính vào việc kinh doanh của họ thì
sẽ mang lại hiệu quả và lợi nhuận ngày càng cao hơn
Thuật ngữ “Cloud computing” ra đời bắt nguồn từ một trong những hoàn cảnh như vậy “Cloud computing” còn được xuất phát từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán lên trang mạng Internet Chúng ta sẽ không còn trông thấy các máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ có một số “máy chủ ảo” tập trung ở trên mạng
Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sửa dụng dịch vụ của
họ mà không cần phải đầu tư nhiều vào cơ sở hạng tầng cũng như quan tâm đến sự phát triển của công nghệ Xu hướng này đặc biệt có lợi cho các công ty, doanh nghiệp vừa và nhỏ
Theo Wikipedia [2], “Điện toán đám mây (cloud computing) là một mô hình điện toán có khả năng co giãn (scalable) linh động và các tài nguyên thường được
ảo hóa được cung cấp như một dịch vụ trên mạng Internet.”
Trang 12vụ”, cho phép người sử dụng truy cập các dịch vụ công nghệ mà từ một nhà cung cấp nào đó “trong đám mây” mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó
Theo tổ chức Xã hội máy tính IEEE “Nó là hình mẫu, trong đó thông tin được lưu trữ thường trực tại các máy chủ trên Internet và chỉ được lưu trữ tạm thời
ở các máy khách, bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các phương tiện máy tính cầm tay…”
Điện toán đám mây là khái niệm tổng thể bao gồm cả các khái niệm như phần mềm dịch vụ, Web 2.0 và các vấn đề khác xuất hiện gần đây, các công nghệ nổi bật, trong đó xu hướng chủ yếu là vấn đề dựa vào Internet để đáp ứng những nhu cầu điện toán của người dùng
Hình 1.1 Mô hình Điện toán đám mây
Trang 13Theo Gartner “Một mô hình điện toán nơi mà khả năng mở rộng và linh hoạt
về công nghệ thông tin được cung cấp như một dịch vụ cho nhiều khách hàng đang
sử dụng các công nghệ trên Internet”
Theo Ian Foster “Một mô hình điện toán phân tán có tính co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa sức mạnh tính toán, kho lưu trữ, nền tảng và các dịch vụ được trực quan, ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên ngoài thông qua Internet”
Theo Viện Tiêu chuẩn và Công nghệ (NIST) đã đưa ra định nghĩa như sau [5] Điện toán đám mây là một mô hình cho phép ở một vị trí thuận tiện, khách hàng
có thể truy cập mạng theo yêu cầu và được chia sẻ tài nguyên máy tính (mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ) nhanh chóng từ nhà cung cấp Trong trường hợp xấu nhất thì cũng phải cung cấp dịch vụ hoạt động ở mức tương tác”
1.3.1 Mô hình tổng quan của điện toán đám mây
Theo định nghĩa, các nguồn điện toán khổng lồ như phần mềm, dịch vụ …sẽ nằm tại các máy chủ ảo trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần (hình 1.2)
Hình 1.2 Mô hình máy chủ ảo trong điện toán đám mây
Hiện nay, các nhà cung cấp đưa ra nhiều dịch vụ của điện toán đám mây theo nhiều hướng khác nhau, đưa ra các chuẩn riêng cũng như cách thức hoạt động khác nhau [2] Do đó, việc tích hợp các đám mây để giải quyết một bài toán lớn của
Trang 14Hình 1.3 Xu hướng tích hợp các điện toán đám mây
Back end chính là đám mây, bao gồm các máy tính khác nhau, máy chủ và các thiết bị lưu trữ dữ liệu
1.3.2.2 Mô hình kiến trúc điện toán đám mây
Đối với mạng Internet như hiện nay thì các tổ chức đã được lập ra để quản lí
và cùng thống nhất với nhau về các giao thức, các mô hình Các thiết bị hoạt động trên Internet được thiết kế sao cho phù hợp với mô hình điện toán đám mây Trong điện toán đám mây cũng hình thành nên mô hình cho chính nó (hình 1.4)
Kiến trúc đám mây gồm: nền tảng đám mây (Cloud platform), các dịch vụ đám mây (Cloud Service), cơ sở hạ tầng đám mây (Cloud Infrastructure), lưu trữ đám mây (Cloud Storage)
Các thành phần của mô hình kiến trúc của điện toán đám mây:
Trang 15Thành phần Khách hàng (Client): thành phần này của điện toán đám mây
bao gồm phần cứng và phần mềm, để dựa vào đó, khách hàng có thể truy cập và sử dụng các ứng dụng/dịch vụ được cung cấp từ điện toán đám mây Chẳng hạn máy tính và đường dây kết nối Internet (thiết bị phần cứng) và các trình duyệt web (phần mềm)…
Thành phần Ứng dụng (Application): cung cấp các dịch vụ phần mềm đến
các tổ chức các nhân có nhu cầu sử dụng, ví dụ: bộ phần mềm văn phòng của Google Docs, thư điện tử, phần mềm quản lý khách hàng của SalesForce…
Thành phần Nền tảng: cung cấp các dịch vụ cơ bản các bộ công cụ để phát
triển, thử nghiệm và triển khai ứng dụng trên nền điện toán đám mây cho khách hàng Các dịch vụ Paas phổ biến hiện nay cho phép phát triển ứng dụng trên nền tảng và ngôn ngữ phát triển ứng dụng phổ biến như NET (Microsolf Windows Azure), Java, Python, Ruby (Google App Engine, Amazon)…
Thành phần Cơ sở hạ tầng (Infrastructure): cung cấp các dịch vụ máy chủ,
lưu trữ dữ liệu, cơ sở dữ liệu cũng như các công cụ quản trị tài nguyên đó cho các tổ chức, các nhân có nhu cầu Các tài nguyên thường được ảo hóa, chuẩn hóa thành một số cấu hình trước khi cung cấp để đảm bảo khả năng linh hoạt trong quản trị cũng như hỗ trợ tự động hóa
Thành phần Máy chủ (Server): bao gồm các sản phẩm phần cứng và phần
mềm máy tính, được thiết kế và xây dựng đặc biệt để cung cấp các dịch vụ của đám mây Các server phải được xây dựng và có cấu hình đủ mạnh (thậm chí là rất mạnh)
để đáp ứng nhu cầu sử dụng của số lượng đông đảo người dùng và nhu cầu ngày càng cao của họ
Khách hàng Ứng dụng Nền tảng
Cơ sở hạ tầng Máy chủ
Trang 16Hình 1.5 Những mô hình đám mây
Bốn mô hình này bao gồm: Đám mây công cộng, đám mây riêng, đám mây lai và đám mây cộng đồng Sau đây là các mô hình điện toán đám mây đã được triển khai
1.3.3.1 Đám mây “công cộng” – Public Cloud Computing
Mô hình đầu tiên được nói đến khi đề cập tới điện toán đám mây chính là mô hình đám mây công cộng (hình 1.6) Đây là mô hình mà hạ tầng điện toán đám mây được một số tổ chức sở hữu, cung cấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạ tầng mạng Internet hoặc các mạng công cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điện toán đám mây được thiết kế đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập
Các đám mây công cộng cung cấp cho khách hàng các dịch vụ công nghệ thông tin tối ưu: Có thể là phần mềm, cơ sở hạ tầng ứng dụng hoặc cơ sở hạ tầng vật
lý Các nhà cung cấp đám mây chịu trách nhiệm cài đặt, quản lý, cung cấp và bảo trì Khách hàng thanh toán chi phí cho các tài nguyên mà họ sử dụng
Trang 17Các dịch vụ thường được cung cấp với các quy ước về cấu hình, chúng được cung cấp với những trường hợp sử dụng phổ biến nhất Khách hàng chỉ có quyền truy cập vào tài nguyên được cấp phát
1.3.3.2 Đám mây riêng – Private Cloud Computing
Là các dịch vụ đám mây được cung cấp trong doanh nghiệp Những đám mây này tồn tại bên trong mô hình mạng công ty và chúng được doanh nghiệp quản
lý
Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây chung, điểm
khác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì đám mây Việc thiết lập đám mây riêng đôi khi không còn chi phí cho việc sử dụng và duy trì hoạt động liên tục của đám mây và có thể vượt quá chi phí sử dụng một đám mây chung
Các đám mây riêng có nhiều lợi thế hơn so với đám mây chung Việc kiểm soát chi tiết các tài nguyên khác nhau trên đám mây giúp công ty có thể lựa chọn cấu hình phù hợp (hình 1.7) Các đám mây riêng sẽ rất lý tưởng khi công việc đang được thực hiện không cần đến một đám mây chung và sẽ không lo ngại tới vấn đề
an ninh, quản lý
Trang 18Hình 1.7 Cấu hình trong đám mây riêng
Đám mây riêng là hình thức phổ biến nhất của điện toán đám mây, các đám mây riêng (dùng cho nội bộ doanh nghiệp) cho phép một công ty phủ các lớp ảo hóa
và phần mềm quản lý lên cơ sở hạ tầng hiện có để liên kết các máy chủ, lưu trữ, mạng, dữ liệu và các ứng dụng
Mục tiêu sau khi chúng được kết nối với nhau và ảo hóa, công nghệ thông tin
có thể chuyển đổi lưu trữ, năng lực tính toán hoặc các nguồn tài nguyên khác, một cách vô hình, từ nơi này tới nơi khác để cung cấp cho tất cả các bộ phận người dùng cuối mọi nguồn tài nguyên mà họ cần bất cứ lúc nào
1.3.2.3 Đám mây lai – Hybrid Cloud Computing
Đám mây lai là sự kết hợp của các đám mây công cộng và riêng (hình 1.8) Những đám mây này thường do doanh nghiệp tạo ra và chịu trách nhiệm quản lý
Nó được phần chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong cả đám mây công cộng và đám mây riêng
Hình 1.8 Sự kết hợp đám mây công cộng và đám mây riêng
Trang 19Mô hình đám mây lai cho phép một doanh nghiệp thiết lập cơ cấu tốt nhất cho mô hình kinh doanh của mình Nó tăng cường kiểm soát các ứng dụng nội bộ
mà doanh nghiệp triển khai ở bên trong tường lửa của mình trong khi vẫn cung cấp phương tiện để sử dụng điện toán đám mây khi nó phù hợp với các nhu cầu của doanh nghiệp đó
Các đám mây lai hầu hết thường được sử dụng làm những việc sau:
Là nơi các ứng dụng lưu trữ trong đám mây và các ứng dụng quan trọng
vẫn còn trên trang web
Là nơi thí nghiệm, nơi đám mây được sử dụng với vùng làm việc tạm thời Khả năng bổ sung hay bùng nổ dịch vụ nơi đám mây được sử dụng cho các đột biến bất ngờ
Hạn chế chính với đám mây lai là khó khăn trong việc tạo ra và quản lý chúng Giải pháp đặt ra là tiếp nhận và cung cấp các dịch vụ từ các nguồn khác nhau như thế chúng có nguồn gốc từ một nơi và có thể tương tác giữa các đám mây riêng và chung
1.3.2.4 Đám mây cộng đồng – Community Cloud Computing
Các đám mây cộng đồng là các đám mây được chia sẻ bởi một số tổ chức và
hỗ trợ một cộng đồng cụ thể có mối quan tâm chung như chung mục đích, yêu cầu
an ninh, chính sách (hình 1.9) Nó có thể được quản lý bởi các tổ chức hoặc một bên thứ ba
Một đám mây cộng đồng có thể được thiết lập bởi một số tổ chức có yêu cầu tương tự và tìm cách chia sẻ cơ sở hạ tầng để thực hiện một số lợi ích của điện toán đám mây
Mô hình điện toán đám mây cộng đồng tốn kém hơn những mô hình điện toán khác như: đám mây công cộng, đám mây riêng, đám mây lai, nhưng nó có thể đáp ứng về sự riêng tư, an ninh hoặc tuân thủ các chính sách tốt hơn
Trang 20Hình 1.9 Mô phỏng đám mây cộng đồng
Điện toán đám mây có các đặc điểm chính sau đây [6]
Tính tự phục vụ theo nhu cầu: Đặc tính kỹ thuật của điện toán đám mây cho phép khách hàng đơn phương thiết lập yêu cầu nguồn lực nhằm đáp ứng yêu
cầu của hệ thống như: Thời gian sử dụng Server, dung lượng lưu trữ, cũng như là
khả năng đáp ứng các tương tác lớn của hệ thống ra bên ngoài
Truy cập diện rộng (Broad network access): Điện toán đám mây cung cấp các dịch vụ chạy trên môi trường Internet do vậy khách hàng chỉ cần kết nối được
với Internet là có thể sử dụng được dịch vụ Các thiết bị truy xuất thông tin không yêu cầu cấu hình cao như: Điện thoại di động, máy tính xách tay …
Dùng chung tài nguyên và độc lập vị trí: Tài nguyên của nhà cung cấp dịch vụ được dùng chung, phục vụ cho nhiều người dùng dựa trên mô hình “multi-tenant” Mô hình này cho phép tài nguyên phần cứng và tài nguyên ảo hóa sẽ được
cấp phát động dựa vào nhu cầu của người dùng Khi nhu cầu người dùng giảm
xuống hoặc tăng lên thì tài nguyên sẽ được trưng dụng để phục vụ yêu cầu Người sử dụng không cần quan tâm tới việc điều khiển hoặc không cần phải biết chính xác vị trí của các tài nguyên sẽ được cung cấp Tài nguyên sẽ được cung cấp bao gồm: Tài nguyên lưu trữ, xử lý, bộ nhớ, băng thông mạng và máy ảo
Khả năng co giãn nhanh chóng: Khả năng này cho phép tự động mở rộng
hoặc thu nhỏ hệ thống tùy theo nhu cầu của người sử dụng một cách nhanh chóng Khi nhu cầu tăng, hệ thống sẽ tự động mở rộng bằng cách thêm tài nguyên vào Khi
Trang 21nhu cầu giảm, hệ thống sẽ tự động giảm bớt tài nguyên
Khả năng co giãn giúp cho nhà cung cấp sử dụng tài nguyên hiệu quả, tận
dụng triệt để tài nguyên dư thừa, phục vụ được nhiều khách hàng Đối với người sử
dụng dịch vụ, khả năng co giãn giúp họ giảm chi phí do họ chỉ trả phí cho tài nguyên thực sự dùng
Điều tiết dịch vụ (Measured service): Hệ thống điện toán đám mây tự động kiểm soát và tối ưu hóa việc sử dụng tài nguyên (dung lượng lưu trữ, đơn vị
xử lý, băng thông …) Lượng tài nguyên sử dụng có thể được theo dõi, kiểm soát và báo cáo một cách minh bạch cho cả hai phía nhà cung cấp dịch vụ và người sử dụng
Điện toán đám mây cung cấp các dịch vụ khác nhau theo các mô hình dịch
vụ đám mây khác nhau [4] Có ba loại dịch vụ của điện toán đám mây chính sau:
Thay vì đầu tư nhiều tiền để mua máy chủ, thiết bị lưu trữ tập trung hay thiết
bị mạng, máy trạm thì các tổ chức, cá nhân có thể thuê các dịch vụ này bên ngoài
Những dịch vụ này thông thường được tính chi phí trên cơ sở tính toán chức năng và lượng tài nguyên sử dụng (và từ đó ra chi phí) sẽ phản ánh mức độ của hoạt động Đây là một sự phát triển của những giải pháp lưu trữ web và máy chủ cá nhân ảo
Trang 22Hình 1.10 Mô hình IaaS
Những đặc trưng tiêu biểu của dịch vụ hạ tầng:
Cung cấp tài nguyên như là dịch vụ: bao gồm cả máy chủ, thiết bị mạng,
bộ nhớ, CPU, không gian đĩa cứng, trang thiết bị trung tâm dữ liệu
Khả năng mở rộng linh hoạt
Chi phí thay đổi tùy theo thực tế
Nhiều người thuê có thể cùng dùng chung trên một tài nguyên
Cấp độ doanh nghiệp: đem lại lợi ích cho công ty bởi một nguồn tài
nguyên tính toán tổng hợp
Lợi ích của IaaS
Đối với các doanh nghiệp, lợi ích lớn nhất của IaaS thể hiện qua một khái niệm được gọi là cloudbursting Các tổ chức, cá nhân tiết kiệm được vốn đầu tư vào
hệ thống rất lớn, vì các doanh nghiệp sẽ không cần phải đầu tư thêm các máy chủ, thường chỉ chạy 70% công suất hai hoặc ba lần trong năm, thời gian còn lại chỉ chạy 7-10% tải
1.5.2 Dịch vụ nền tảng (PaaS)
Dịch vụ nền tảng (hình 1.11) cung cấp giao diện lập trình ứng dụng (API- Application Programing Interface) cho phát triển ứng dụng trên một nền tảng trừu tượng PaaS cung cấp nền tảng tính toán và một tập hợp các giải pháp nhiều lớp Nó
hỗ trợ việc triển khai ứng dụng mà người sử dụng không cần quan tâm đến sự phức tạp của việc trang bị và quản lý các lớp phần cứng và phần mềm bên dưới PaaS cung cấp tất cả các tính năng cần thiết để hỗ trợ chu trình sống của việc xây dựng,
Trang 23cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kì thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học, hay người dùng cuối Nó còn được biết đến với một tên khác là cloudware
Cung cấp dịch vụ nền tảng bao gồm những điều kiện cho quy trình thiết kế ứng dụng, phát triển, kiểm thử, triển khai và lưu trữ ứng dụng có giá trị như là dịch
vụ ứng dụng như cộng tác nhóm, sắp xếp và tích hợp dịch vụ web, tích hợp cơ sở
dữ liệu, bảo mật, khả năng mở rộng, quản lý trạng thái, phiên bản ứng dụng, các lợi ích cho cộng đồng phát triển và nghiên cứu ứng dụng Những dịch vụ này được chuẩn bị như là một giải pháp tích hợp trên nền web
Hình 1.11 Mô hình Platform as a Service
Trang 24Giảm chi phí ngoài lề khi tích hợp các dịch vụ về bảo mật, khả năng mở
rộng, kiểm soát lỗi…
Giảm chi phí khi trừu tượng hóa công việc lập trình ở mức cao để tạo tác
vụ, giao diện người dùng và các yếu tố ứng dụng khác
Tạo điều kiện dễ dàng hơn cho việc phát triển ứng dụng đa người dùng cho những người không chỉ trong nhóm lập trình mà có thể kết hợp nhiều nhóm cùng làm việc
Một số khó khăn
Ràng buộc bởi nhà cung cấp: nghĩa là một khách hàng phụ thuộc vào nhà cung cấp và không thể sử dụng nhà cung cấp khác mà không phải chịu chi phí chuyển đổi đáng kể
Giới hạn phát triển: độ phức tạp khiến nó không phù hợp với yêu cầu phát triển nhanh vì những tính năng phức tạp khi hiện thực trên nền tảng web
1.5.3 Dịch vụ phần mềm ứng dụng (SaaS)
Dịch vụ phần mềm là một mô hình triển khai ứng dụng mà ở đó cung cấp cho người sử dụng dịch vụ theo yêu cầu Những nhà cung cấp SaaS có thể lưu trữ ứng dụng trên máy chủ của họ hoặc tải ứng dụng xuống thiết bị khách hàng, vô hiệu hóa nó sau khi kết thúc thời hạn
Những đặc trưng tiêu biểu
Phần mềm sẵn có đòi hỏi việc truy xuất, quản lý qua mạng
Quản lý các hoạt động từ một vị trí tập trung hơn là tại mỗi nơi của khách hàng cho phép hàng truy xuất từ xa thông qua web
Trang 25Cung cấp ứng dụng thông thường gần gũi với mô hình ánh xạ từ một đến nhiều hơn bao gồm cả các đặc trưng kiến trúc, giá cả và quản lý
Những tính năng tập trung nâng cấp, giải phóng người dùng khỏi việc tải các bản vá lỗi và cập nhật
Thường xuyên tích hợp những phần mềm giao tiếp trên mạng diện rộng
Điện toán đám mây ra đời để giải quyết vấn đề sau [2]
Vấn đề về lưu trữ dữ liệu: Dữ liệu được lưu trữ tập trung ở các kho dữ liệu
khổng lồ Các công ty lớn như Microsoft, Google có hàng chục kho lữ liệu trung tâm nằm rải rác khắp nơi trên thế giới Các công ty lớn này sẽ cung cấp dịch vụ cho phép doanh nghiệp có thể lưu trữ và quản lý dữ liệu của họ trên các kho lưu trữ trung tâm
Vấn đề về sức mạnh tính toán: Có 2 giải pháp chính
+ Sử dụng các siêu máy tính ( super- computer) để xử lý tính toán
+ Sử dụng các hệ thống tính toán song song, phân tán, tính toán lưới
Vấn đề về cung cấp tài nguyên, phần mềm: Cung cấp các dịch vụ như IaaS PaaS, SaaS
Tính linh động: Người dùng có thể thoải mái lựa chọn các dịch vụ phù
hợp với nhu cầu của mình, cũng như có thể bỏ bớt những thành phần mà mình không muốn (Thay vì phải bỏ ra hàng trăm USD cho bộ Microsoft office, ta có thể mua riêng lẻ từng phần hoặc chi trả 1 khoản phí rất nhỏ khi sử dụng 1 phần nào đó
Tăng cường độ tin cậy: Dữ liệu trong mô hình điện toán đám mây được lưu trữ một cách phân tán tại nhiều cụm máy chủ tại nhiều vị trí khác nhau Điều
Trang 26sẽ không cần lo lắng cập nhật hay sữa lỗi phần mềm nữa
o Độ tin cậy (Trust)
Về khả năng không kiểm soát dữ liệu
Trên thực thế, điện toán đám mây đơn giản chỉ là một bước tiến khác trong cách mạng công nghệ thông tin Mô hình đám mây được phát triền dựa trên 3 yếu tố
Trang 27cơ bản gồm máy tính trung ƣơng, máy chủ/khách và ứng dụng Web Nhƣng bản chất của 3 thành phần này đều tồn tại các vấn đề về an toàn thông tin
Song các vấn đề an toàn thông tin vẫn không ngăn đƣợc sự bùng nổ công nghệ cũng nhƣ sự ƣa chuộng điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu trong sản xuất, kinh doanh Để đảm bảo an toàn thông tin cho điện toán đám mây, chúng ta cần nắm đƣợc vai trò của nó trong sự phát triển công nghệ Rất nhiều câu hỏi tồn tại xung quanh những ƣu và khuyết điểm khi sử dụng điện toán đám mây trong đó tính an toàn thông tin, hữu dụng và quản lý luôn đƣợc chú ý xem xét kĩ lƣỡng
Trang 28trong thời gian gần đây Trước kia hầu như chỉ có nhu cầu an toàn thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng
An toàn thông tin [9] bảo vệ mạng của các tổ chức, cá nhân trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng
mã độc từ virus và sâu máy tính trên mạng Internet Nếu an toàn thông tin mạng không được triển khai, các tổ chức, cá nhân có khả năng sẽ gặp rủi ro trước xâm nhập trái phép, làm ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm chí là các hành động phạm pháp
Từ đây ta thấy được an toàn thông tin trong hệ thống mạng luôn là vấn đề
nóng hổi, cần được quan tâm và mang tính quan trọng hơn hết
Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi lúc, mọi nơi Do
đó không thể đề ra các quy trình tự động hỗ trợ đảm bảo an toàn thông tin Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền Trong đó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra
2.1.1.1 Xác định nguy cơ đối với hệ thống mạng
Nguy cơ hệ thống (Risk) được hình thành bởi sự kết hợp giữa lỗ hổng hệ thống và các mối đe dọa đến hệ thống, nguy cơ hệ thống có thể định nghĩa trong 3 cấp độ là: thấp, trung bình và cao
Một số nguy cơ cần phải xách định sau:
Trang 29Lỗ hổng của hệ thống: việc xác định các lỗ hổng của hệ thống được bắt đầu từ các điểm truy cập vào hệ thống Các điểm truy nhập của hệ thống bất kỳ (Access Points) thường đóng vai trò quan trọng đối với mỗi hệ thống vì đây là điểm đầu tiên mà người sử dụng cũng như những người tấn công qua mạng quan tâm tới
Xác định các mối đe dọa: Đây là một công việc khó khăn vì các mối đe
dọa thường không xuất hiện rõ ràng (ẩn), thời điểm và quy mô cũng như phương
thức tấn công không biết trước
Không kiểm soát hoặc mất cấu hình hệ thống chiếm một tỷ lệ lớn trong số các lỗ hổng bảo mật
Những nguy cơ trong nội bộ mạng
Xác định các phần mềm có nhiều lỗ hổng tạo cơ hội cho hacker xâm nhập vào hệ thống
Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học, trong
phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại “rệp” điện tử theo ý đồ định trước, gọi là “bom điện tử”
Chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống
2.1.1.2 Những lưu ý đối với người sử dụng mạng
Một số vấn đề về an toàn thông tin khi tham gia các dịch vụ trên mạng
Thiết lập các công cụ quản lý, kiểm tra và điều khiển hệ thống máy tính để
chống việc xâm nhập trái phép xảy ra
Việc bảo vệ mật khẩu tên miền của bạn một cách cẩn thận, sử dụng những
mật khẩu đủ mạnh tối thiểu là 8 ký tự trở lên kết hợp chữ số và chữ cái
Bảo mật thông tin khi mua hàng trực tuyến:
Kiểm tra website mua hàng một cách kỹ càng, tránh nhầm lẫn tên miền Chỉ thanh toán trên các website sử dụng giao thức https: đây là giao thức bảo mật hơn
Không nhấn vào đường link của các email spam
Trang 302.1.2 An toàn thông tin trong điện toán đám mây
An toàn thông tin điện toán đám mây (đôi khi được gọi đơn giản là “đám mây bảo mật”) là một lĩnh vực mới trong sự phát triển của bảo mật máy tính, an ninh mạng, và rộng rãi hơn an toàn thông tin Nó dùng để chỉ một tập hợp rộng rãi các chính sách, công nghệ, và kiểm soát triển khai để bảo vệ dữ liệu, ứng dụng, và
cơ sở hạ tầng liên quan đến điện toán đám mây An toàn thông tin điện toán đám mây không phải bị nhầm lẫn với các dịch vụ phần mềm bảo mật là “dựa trên đám mây” (hay còn gọi là an ninh bảo mật như một dịch vụ) Nhiều nhà cung cấp phần mềm thương mại có các dịch vụ chẳng hạn dựa trên đám mây phòng chống virus và quản lý tổn thương
2.1.2.1 Các vấn đề an toàn thông tin liên quan đến điện toán đám mây
Có một số vấn đề an toàn thông tin liên quan đến điện toán đám mây, nhưng tập trung vào hai loại chính:
Các vấn đề an toàn thông tin mà các nhà cung cấp dịch vụ điện toán đám mây phải đối mặt (tổ chức cung cấp phần mềm, nền tảng, hoặc cơ sở hạ tầng như một dịch vụ thông qua mô hình điện toán đám mây)
Các vấn đề an toàn thông tin mà khách hàng sử dụng dịch vụ điện toán đám mây
Trong hầu hết trường hợp, các nhà cung cấp phải đảm bảo rằng cơ sở hạ tầng của họ là an toàn, các dữ liệu khách hàng của họ và các ứng dụng được bảo vệ 2.1.2.2 An toàn thông tin riêng tư của dữ liệu
Trang 31Để đảm bảo dữ liệu được an toàn (người sử dụng trái phép không được truy cập hoặc chỉ đơn giản là bị mất mát dữ liệu) và dữ liệu riêng tư đó được duy trì, nhà cung cấp dịch vụ điện toán đám mây tham gia vào các lĩnh vực sau:
Bảo vệ dữ liệu: Để xem xét bảo vệ, dữ liệu từ một khách hàng phải được tách biệt của người khác, nó phải được lưu trữ an toàn khi không sử dụng và nó có
thể được di chuyển an toàn tới một địa điểm khác Nhà cung cấp dịch vụ đám mây
có hệ thống tại chỗ để ngăn chặn rò rỉ dữ liệu hoặc truy cập bởi các bên thứ ba Ngay cả những người sử dụng đặc quyền tại các nhà cung cấp dịch vụ điện toán đám mây cũng không thể truy cập vào dữ liệu khi chưa được sự đồng ý của chủ sở
hữu dữ liệu
Nhận dạng quản lý: Mỗi doanh nghiệp sẽ có hệ thống riêng của mình quản
lý danh tính để kiểm soát truy cập tài nguyên thông tin và máy tính Các nhà cung
cấp dịch vụ đám mây hoặc tích hợp hệ thống nhận diện khách hàng quản lý vào cơ
sở hạ tầng của riêng họ, bằng cách sử dụng công nghệ SSO (Single Sign On), hoặc cung cấp một giải pháp quản lý danh tính của riêng mình
Nhà cung cấp đảm bảo rằng các máy vật lý đầy đủ an toàn và việc truy cập vào các máy này cũng như tất cả các dữ liệu của khách hàng khi khách hàng có nhu
cầu truy cập không bị hạn chế
Các nhà cung cấp dịch vụ đám mây đảm bảo với khách hàng rằng họ sẽ có quyền truy cập thường xuyên và có thể dự đoán trước dữ liệu và ứng dụng của họ
Các nhà cung cấp dịch vụ đám mây phải đảm bảo rằng các ứng dụng có sẵn như là một dịch vụ thông qua các đám mây được an toàn bằng cách thực hiện thủ
tục kiểm tra và chấp nhận cho mã ứng dụng bên ngoài hoặc đóng gói
Các nhà cung cấp đảm bảo rằng tất cả các dữ liệu quan trọng (ví dụ như số thẻ tín dụng) phải được cắt dấu và người được ủy quyền mới có quyền truy cập toàn
bộ dữ liệu của mình
2.2.1 Các nguy cơ và mối đe dọa trên điện toán đám mây
Nhờ sự phát triển mạnh mẽ của Internet (số lượng người sử dụng, băng thông
Trang 322.2.1.1 Nguy cơ mất an toàn thông tin
Sự khác biệt lớn giữa điện toán đám mây so với điện toán truyền thống là thông tin được đặt trên đám mây, người sử dụng sẽ truy nhập và làm việc với thông tin khi cần thiết Điều này cũng giống như cách thức gửi tiền trong ngân hàng và khách hàng có thể rút tiền khi cần
Tuy nhiên, không giống như lĩnh vực tài chính, ngân hàng, thông tin của người sử dụng cá nhân cũng như của doanh nghiệp, tổ chức lại có mức độ riêng tư rất cao Đặc biệt, những thông tin đó không được phép lộ ra nếu chúng là bí mật công nghệ, bí mật tài chính hoặc thậm chí là bí mật quốc gia
Trong điện toán truyền thống, các doanh nghiệp còn phải tìm đủ mọi giải pháp chỉ để đảm bảo an toàn cho những thông tin đặt ngay trên hạ tầng thiết bị của chính mình, thì rất khó khăn để họ tin tưởng giao lại thông tin khi mà họ không biết được nó được đặt chính xác ở đâu và lại được quản lý bởi những người không quen biết theo mô hình đám mây Vì vậy, mất an toàn thông tin luôn là nguy cơ được quan tâm đặc biệt nhất
2.2.1.2 Nguy cơ virus
Do khả năng phá hoại và lây lan nhanh, virus máy tính là một trong những nguy cơ lớn khi nhắc đến các vấn đề an toàn thông tin Việc tập trung hóa thông tin trong đám mây có thể rút ngắn thời gian và tiết kiệm tiền bạc trong việc diệt virus, song nguy cơ và ảnh hưởng của virus sẽ không thay đổi thậm chí còn nguy hiểm hơn bởi một số lý do sau:
Trang 33 Dù trong bất cứ mô hình nào, mục đích phá hoại của những kẻ viết ra virus
là không thay thổi Các biến thể virus mới thích nghi với môi trường hoạt động của điện toán đám mây sẽ nhanh chóng xuất hiện
Người sử dụng vẫn có nhu cầu trao đổi thông tin, sao chép tài liệu, nhu cầu
sử dụng thiết bị lưu trữ di động….Ngoài ra, phần mềm và lỗ hổng phần mềm vẫn sẽ
tồn tại dù trên bất cứ môi trường nào Điều này cho thấy các nguy cơ lây lan virus
vẫn không thay đổi
Việc tập trung hóa dữ liệu tại các máy chủ trong đám mây còn giúp cho virus lây lan tốc độ nhanh hơn và khả năng phá hoại sẽ mạnh hơn
2.2.1.3 Nguy cơ lừa đảo trực tuyến và các lỗ hổng Web
Hiện nay, đa phần người sử dụng Internet vẫn chưa nhận thức đầy đủ về an toàn thông tin Do đó, lừa đảo trực tuyến là một nguy cơ mất an toàn thông tin và thường bị hacker sử dụng để chiếm đoạt thông tin một cách bất hợp pháp Trong những năm gần đây, lần lượt các hãng lớn như Microsoft, Google, Ebay, Sony, Apple, Amazon đều lên tiếng xác nhận một lượng lớn người sử dụng dịch vụ thư điện tử trực tuyến của họ bị lừa lấy mất tài khoản, đặc biệt là dịch vụ Hotmail của Microsoft với khoảng 20.000 tài khoản bị đánh cắp mật khẩu Đây là ví dụ rõ ràng nhất về nguy cơ lừa đảo trực tuyến với dịch vụ thư điện tử - một dạng của mô hình điện toán đám mây
Với xu thế ngày càng phổ biến của hệ điều hành Web thì các dịch vụ, phần mềm dựa Web chắc chắn sẽ nhiều hơn Do đó, các đợt tấn công vào nền tảng Web như SQL, Injection, XSS… sẽ tăng nhanh và trở nên nguy hiểm hơn rất nhiều
2.2.1.4 Nguy cơ tấn công mạng
Hiện tại, giới tội phạm công nghệ cao có 4 phương thức tấn công mạng sau [1]
2.2.1.4.1 Tấn công chủ động
Tấn công chủ động như tên gọi của nó là các cuộc tấn công mà người tấn công hoàn toàn công khai và chủ động trong tổ chức và thực hiện tấn công với mục đích làm giảm hiệu năng hoặc làm tê liệt hoạt động của mạng máy tính hoặc hệ
Trang 34Tấn công từ chối dịch vụ phân tán (DDoS – Distributed Denial Of Service)
là kiểu tấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cung cấp dịch vụ hoặc phải dừng hoạt động Trong số cuộc tấn công DDoS, máy chủ dịch vụ sẽ bị “ngập” bởi hàng loạt các lệnh truy cập từ lượng kết nối khổng lồ Khi số lệnh truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý các yêu cầu Hậu quả là người dùng không thể truy cập vào các dịch vụ trên các trang web bị tấn công DDoS
Mục đích của tấn công DoS không phải là thâm nhập hoặc lấy cắp thông tin
từ hệ thống, mà làm cho tê liệt dịch vụ trong hệ thống hoặc trong mạng máy tính Thực chất của tấn công DoS là tin tặc sẽ chiếm dụng một lượng lớn tài nguyên trên máy chủ, mà tài nguyên đó có thể là băng thông, bộ nhớ, bộ vi xử lý, đĩa cứng… làm cho máy chủ không thể nào đáp ứng được các yêu cầu khác từ các khách hàng
là những người dùng hợp pháp Hệ thống có thể nhanh chóng bị ngừng hoạt động, treo hoặc khởi động lại
Trong hầu hết các cuộc tấn công DoS, hacker tìm cách tận dụng sự không an toàn trong cấu trúc bảo mật của giao thức Internet phiên bản 4 (IPv4), IPv6 đã khắc phục được rất nhiều lỗ hổng về bảo mật, như đã chứng thực được nguồn gốc của gói tin và tính toàn vẹn của nó bằng cách sử dụng một header chứng thực Mặc dù vậy thì nó vẫn chưa thể giải quyết được vấn đề hiện nay do IPv6 chưa được sử dụng rộng rãi
Các cuộc tấn công DoS thường gồm 2 loại
Tấn công theo kiểu Tiêu thụ tài nguyên (như tạo lũ ký tự điều khiển SYN): Tài nguyên máy tính, về bản chất là băng thông mạng, tốc độ CPU, RAM, và bộ lưu
Trang 35trữ thứ cấp Việc thiếu các tài nguyên này sẽ dẫn đến sự xuống cấp của chất lượng dịch vụ cung cấp đến khách hàng Hậu quả rõ nét nhất khi mà hàng loạt các cuộc tấn công nhằm vào tiêu thụ nguồn tài nguyên, sẽ làm giảm đáng kể các nguồn tài nguyên sẵn có Một trong những hình thức phổ biến của cuộc tấn công DoS là tấn công trực tiếp vào băng thông mạng Trong trường hợp cụ thể, kết nối Internet và các công cụ hỗ trợ là đối tượng chính của kiểu tấn công này sẽ làm hạn chế băng thông và khả năng sử dụng thông tin trên mạng
Tấn công DDoS: Mặc dù một số dạng tấn công DoS có thể khuếch đại bởi nhiều trung gian, nhưng xuất phát của DoS vẫn là bắt nguồn từ một máy tính đơn lẻ Tuy nhiên DoS đã được phát triển xa hơn ngoài cuộc tấn công một tầng (lũ SYN) và hai tần (Smurf) Tấn công DDoS ra đời là bước tiếp theo của DoS, khắc phục được nhiều thiếu xót mà DoS chưa đáp ứng được Đây là phương pháp tấn công hiện đại
có sự kết hợp của nhiều tầng tính toán phân tán Khác biệt đáng chú ý trong phương pháp tấn công này là nó bao gồm hai giai đoạn khác nhau Giai đoạn đầu tiên, thủ phạm bố trí các máy tính phân tán trên Internet và cài đặt các phần mềm chuyên dụng trên các máy chủ để hỗ trợ tấn công Giai đoạn thứ hai, máy tính bị xâm nhập (được gọi là Zombie) sẽ cung cấp thông tin qua kẻ trung gian (được gọi là Master)
để bắt đầu cuộc tấn công
Hình 2.1 Tổng quan về một sơ đồ hình cây của tấn công DDoS
Hàng trăm, có thể hàng ngàn, các zombie có thể được chọn đồng thời tham gia vào các cuộc tấn công của Hacker Với việc sử dụng phần mềm điều khiển, các