1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu giải pháp đảm bảo an toàn thông tin trong điện toán đám mây

70 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 1,08 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Vấn đề an toàn thông tin nói chung và trong Điện toán đám mây nói riêng, cần được các nhà cung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng.. Theo Wikipedia [2], “Điện toán đá

Trang 1

ĐINH VĂN NHƢ PHONG

NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY

LUẬN VĂN THẠC SĨ KỸ THUẬT

HÀ NỘI - 2017

Trang 2

ĐINH VĂN NHƯ PHONG

NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY

MÃ SỐ: 60.52.02.08

LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN TIẾN BAN

HÀ NỘI - 2017

Trang 3

L ỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của tôi

Mọi số liệu, kết quả nghiên cứu trong luận văn là trung thực và chƣa từng công bố tại công trình nào khác

Tác giả luận văn

(Kí và ghi rõ họ tên)

Đinh Văn Như Phong

Trang 4

Thầy đã trực tiếp hướng dẫn, chỉ bảo tận tình, chu đáo và có những nhận xét, góp ý quý báu giúp em trong suốt quá trình thực hiện luận văn cho đến khi luận văn được hoàn thành

Em xin gửi làm cảm ơn đến tất cả Thầy, Cô giáo Học viện Công nghệ Bưu chính Viễn thông đã tận tình chỉ bảo và tạo mọi điều kiện thuận lợi để em được nghiên cứu và học tập trong thời gian qua

Hà Nội, 16 tháng 01 năm 2017

Học viên

Đinh Văn Như Phong

Trang 5

MỤC LỤC

LỜI CAM ĐOAN i

DANH MỤC CHỮ VIẾT TẮT v

DANH MỤC CÁC HÌNH vii

LỜI MỞ ĐẦU viii

CHƯƠNG 1 TỔNG QUAN ĐIỆN TOÁN ĐÁM MÂY 1

1.1 Giới thiệu 1

1.2 Khái niệm điện toán đám mây 1

1.3 Mô hình điện toán đám mây 3

1.3.1 Mô hình tổng quan của điện toán đám mây 3

1.3.2 Mô hình kiến trúc điện toán đám mây 4

1.3.3 Các mô hình triển khai 6

1.4 Đặc điểm của điện toán đám mây 10

1.5 Các loại dịch vụ điện toán đám mây 11

1.5.1 Dịch vụ hạ tầng (IaaS) 11

1.5.2 Dịch vụ nền tảng (PaaS) 12

1.5.3 Dịch vụ phần mềm ứng dụng (SaaS) 14

1.6 Các lợi ích của điện toán đám mây 15

1.7 Các khó khăn và thách thức 16

1.8 Kết luận chương 1 16

CHƯƠNG 2 VẤN ĐỀ AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY 18

2.1 Tổng quan về an toàn thông tin mạng 18

2.1.1 Vấn đề đảm bảo an toàn thông tin 18

2.1.2 An toàn thông tin trong điện toán đám mây 20

2.2 Các mối đe dọa về an toàn thông tin trong điện toán đám mây 21

2.2.1 Các nguy cơ và mối đe dọa trên điện toán đám mây 21

2.2.2 Các phần mềm độc hại 27

2.2.3 Các lỗ hổng bảo mật 32

2.2.4 Đánh giá về mối đe dọa an toàn thông tin trong điện toán đám mây 34

2.3 Kết luận chương 2 36

CHƯƠNG 3 GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY CHO DOANH NGHIỆP 38

3.1 An toàn thông tin cho điện toán đám mây doanh nghiệp 38

3.1.1 Tình hình chung trên toàn thế giới 38

Trang 6

3.3.4 Đề xuất giải pháp về hạ tầng của hệ thống đám mây 52

3.3.5 Đề xuất giải pháp về công nghệ lưu trữ của hệ thống đám mây 54

3.3.6 Đề xuất giải pháp về dữ liệu trên hệ thống đám mây 55

3.4 Kết luận chương 3 58

KẾT LUẬN 59

TÀI LIỆU THAM KHẢO 60

Trang 7

DANH M ỤC CHỮ VIẾT TẮT

DDoS Distributed Denial Of Service Từ chối dịch vụ phân tán

DHCP Dynamic Host Configuration Protocol Giao thức cấu hình động DNS Domain Name System Hệ thống then miền

DoS Denial of Service Từ chối dịch vụ

DRDoS Distributed Reflection Denial of Service Từ chối dịch vụ phản xạ phân

tán HTTP Hypertext Transfer Protocol Giao thức truyền tải siêu văn

bản IaaS Infrastucture as a Service Dịch vụ cơ sở hạ tầng

IDS Intrusion Detection System Hệ thống phát hiện xâm nhậm IPS Intrusion Prevention System Hệ thống chống xâm nhập

IT Information Technology Công nghệ thông tin

ISO International Standardization Organization for Tổ chức chuẩn hóa quốc tế

LDAP Lightweight Protocol Directory Access Giao thức truy nhập nhanh

dịch vụ các thư mục NIST National Institute of Standards and Technology Viên tiêu chuẩn và công nghệ

quốc gia Mỹ NFS Network File System Hệ thống file mạng

PaaS Platform as a Service Dịch vụ nền tảng

POP3 Post Office Protocol Version 3 Giao thức Bưu điện

TCP Transmission Control Protocol Giao thức điều khiển truyền

dẫn

Trang 8

RDC Remote Desktop Connection Kết nối máy tính từ xa VLAN Virtual Local Area Network Mạng LAN ảo

VPN Virtual Private Network Mạng riêng ảo

Trang 9

DANH M ỤC CÁC HÌNH

Hình 1.1 Mô hình Điện toán đám mây 2

Hình 1.2 Mô hình máy chủ ảo trong điện toán đám mây 3

Hình 1.3 Xu hướng tích hợp các điện toán đám mây 4

Hình 1.4 Các thành phần của điện toán đám mây 5

Hình 1.5 Những mô hình đám mây 6

Hình 1.6 Mô hình đám mây riêng 7

Hình 1.7 Cấu hình trong đám mây riêng 8

Hình 1.8 Sự kết hợp đám mây công cộng và đám mây riêng 8

Hình 1.9 Mô phỏng đám mây cộng đồng 10

Hình 1.10 Mô hình IaaS 12

Hình 1.11 Mô hình Platform as a Service 13

Hình 2.1 Tổng quan về một sơ đồ hình cây của tấn công DDoS 25

Hình 2.2 Minh họa lây nhiễm virus qua thư điện tử 28

Hình 2.3 Minh họa sự phá hoại của virus 29

Hình 2.4 Minh họa sâu máy tính 29

Hình 3.1 Một số nhà cung cấp dịch vụ điện toán đám mây [10] 38

Hình 3.2: Mô hình ba lớp bảo vệ dữ liệu 45

Hình 3.3: Mô hình bảo mật dựa trên Encryption Proxy 45

Hình 3.4: Mô hình bảo vệ dữ liệu sử dụng VPN Cloud 46

Trang 10

mật để phòng chống các nguy cơ đối với các hệ thống điện toán đám mây sẽ giúp người quản trị đưa ra được chiến lược phù hợp cho điện toán đám mây của doanh nghiệp mình

Cùng với sự phát triển của công nghệ thông tin, tội phạm công nghệ cao ngày càng diễn biến hết sức phức tạp, chúng ăn cắp các thông tin quan trọng làm ảnh hướng rất lớn đến các doanh nghiệp cũng như các cá nhân Vấn

đề an toàn thông tin nói chung và trong Điện toán đám mây nói riêng, cần được các nhà cung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng

Với lý do trên học viên quan tâm và lựa chọn đề tài “Nghiên cứu giải pháp đảm bảo an toàn thông tin trong điện toán đám mây”

Kết cấu luận văn được chia làm 3 chương:

Chương 1: Tổng quan về điện toán đám mây

Chương 2: Vấn đề an toàn thông tin trong điện toán đám mây

Chương 3: Giải pháp đảm bảo an toàn thông tin trong điện toán đám

Trang 11

Ngoài ra họ còn phải tính toán khả năng mở rộng nâng cấp thiết bị, phải kiểm soát việc bảo mật cũng như tính sẵn sàng cao của dữ liệu Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó Các doanh nghiệp sẽ không quan tâm nhiều đến cơ sở hạ tầng, công nghệ mà chỉ tập trung chính vào việc kinh doanh của họ thì

sẽ mang lại hiệu quả và lợi nhuận ngày càng cao hơn

Thuật ngữ “Cloud computing” ra đời bắt nguồn từ một trong những hoàn cảnh như vậy “Cloud computing” còn được xuất phát từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán lên trang mạng Internet Chúng ta sẽ không còn trông thấy các máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ có một số “máy chủ ảo” tập trung ở trên mạng

Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sửa dụng dịch vụ của

họ mà không cần phải đầu tư nhiều vào cơ sở hạng tầng cũng như quan tâm đến sự phát triển của công nghệ Xu hướng này đặc biệt có lợi cho các công ty, doanh nghiệp vừa và nhỏ

Theo Wikipedia [2], “Điện toán đám mây (cloud computing) là một mô hình điện toán có khả năng co giãn (scalable) linh động và các tài nguyên thường được

ảo hóa được cung cấp như một dịch vụ trên mạng Internet.”

Trang 12

vụ”, cho phép người sử dụng truy cập các dịch vụ công nghệ mà từ một nhà cung cấp nào đó “trong đám mây” mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó

Theo tổ chức Xã hội máy tính IEEE “Nó là hình mẫu, trong đó thông tin được lưu trữ thường trực tại các máy chủ trên Internet và chỉ được lưu trữ tạm thời

ở các máy khách, bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các phương tiện máy tính cầm tay…”

Điện toán đám mây là khái niệm tổng thể bao gồm cả các khái niệm như phần mềm dịch vụ, Web 2.0 và các vấn đề khác xuất hiện gần đây, các công nghệ nổi bật, trong đó xu hướng chủ yếu là vấn đề dựa vào Internet để đáp ứng những nhu cầu điện toán của người dùng

Hình 1.1 Mô hình Điện toán đám mây

Trang 13

Theo Gartner “Một mô hình điện toán nơi mà khả năng mở rộng và linh hoạt

về công nghệ thông tin được cung cấp như một dịch vụ cho nhiều khách hàng đang

sử dụng các công nghệ trên Internet”

Theo Ian Foster “Một mô hình điện toán phân tán có tính co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa sức mạnh tính toán, kho lưu trữ, nền tảng và các dịch vụ được trực quan, ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên ngoài thông qua Internet”

Theo Viện Tiêu chuẩn và Công nghệ (NIST) đã đưa ra định nghĩa như sau [5] Điện toán đám mây là một mô hình cho phép ở một vị trí thuận tiện, khách hàng

có thể truy cập mạng theo yêu cầu và được chia sẻ tài nguyên máy tính (mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ) nhanh chóng từ nhà cung cấp Trong trường hợp xấu nhất thì cũng phải cung cấp dịch vụ hoạt động ở mức tương tác”

1.3.1 Mô hình tổng quan của điện toán đám mây

Theo định nghĩa, các nguồn điện toán khổng lồ như phần mềm, dịch vụ …sẽ nằm tại các máy chủ ảo trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần (hình 1.2)

Hình 1.2 Mô hình máy chủ ảo trong điện toán đám mây

Hiện nay, các nhà cung cấp đưa ra nhiều dịch vụ của điện toán đám mây theo nhiều hướng khác nhau, đưa ra các chuẩn riêng cũng như cách thức hoạt động khác nhau [2] Do đó, việc tích hợp các đám mây để giải quyết một bài toán lớn của

Trang 14

Hình 1.3 Xu hướng tích hợp các điện toán đám mây

Back end chính là đám mây, bao gồm các máy tính khác nhau, máy chủ và các thiết bị lưu trữ dữ liệu

1.3.2.2 Mô hình kiến trúc điện toán đám mây

Đối với mạng Internet như hiện nay thì các tổ chức đã được lập ra để quản lí

và cùng thống nhất với nhau về các giao thức, các mô hình Các thiết bị hoạt động trên Internet được thiết kế sao cho phù hợp với mô hình điện toán đám mây Trong điện toán đám mây cũng hình thành nên mô hình cho chính nó (hình 1.4)

Kiến trúc đám mây gồm: nền tảng đám mây (Cloud platform), các dịch vụ đám mây (Cloud Service), cơ sở hạ tầng đám mây (Cloud Infrastructure), lưu trữ đám mây (Cloud Storage)

Các thành phần của mô hình kiến trúc của điện toán đám mây:

Trang 15

Thành phần Khách hàng (Client): thành phần này của điện toán đám mây

bao gồm phần cứng và phần mềm, để dựa vào đó, khách hàng có thể truy cập và sử dụng các ứng dụng/dịch vụ được cung cấp từ điện toán đám mây Chẳng hạn máy tính và đường dây kết nối Internet (thiết bị phần cứng) và các trình duyệt web (phần mềm)…

Thành phần Ứng dụng (Application): cung cấp các dịch vụ phần mềm đến

các tổ chức các nhân có nhu cầu sử dụng, ví dụ: bộ phần mềm văn phòng của Google Docs, thư điện tử, phần mềm quản lý khách hàng của SalesForce…

Thành phần Nền tảng: cung cấp các dịch vụ cơ bản các bộ công cụ để phát

triển, thử nghiệm và triển khai ứng dụng trên nền điện toán đám mây cho khách hàng Các dịch vụ Paas phổ biến hiện nay cho phép phát triển ứng dụng trên nền tảng và ngôn ngữ phát triển ứng dụng phổ biến như NET (Microsolf Windows Azure), Java, Python, Ruby (Google App Engine, Amazon)…

Thành phần Cơ sở hạ tầng (Infrastructure): cung cấp các dịch vụ máy chủ,

lưu trữ dữ liệu, cơ sở dữ liệu cũng như các công cụ quản trị tài nguyên đó cho các tổ chức, các nhân có nhu cầu Các tài nguyên thường được ảo hóa, chuẩn hóa thành một số cấu hình trước khi cung cấp để đảm bảo khả năng linh hoạt trong quản trị cũng như hỗ trợ tự động hóa

Thành phần Máy chủ (Server): bao gồm các sản phẩm phần cứng và phần

mềm máy tính, được thiết kế và xây dựng đặc biệt để cung cấp các dịch vụ của đám mây Các server phải được xây dựng và có cấu hình đủ mạnh (thậm chí là rất mạnh)

để đáp ứng nhu cầu sử dụng của số lượng đông đảo người dùng và nhu cầu ngày càng cao của họ

Khách hàng Ứng dụng Nền tảng

Cơ sở hạ tầng Máy chủ

Trang 16

Hình 1.5 Những mô hình đám mây

Bốn mô hình này bao gồm: Đám mây công cộng, đám mây riêng, đám mây lai và đám mây cộng đồng Sau đây là các mô hình điện toán đám mây đã được triển khai

1.3.3.1 Đám mây “công cộng” – Public Cloud Computing

Mô hình đầu tiên được nói đến khi đề cập tới điện toán đám mây chính là mô hình đám mây công cộng (hình 1.6) Đây là mô hình mà hạ tầng điện toán đám mây được một số tổ chức sở hữu, cung cấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạ tầng mạng Internet hoặc các mạng công cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điện toán đám mây được thiết kế đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập

Các đám mây công cộng cung cấp cho khách hàng các dịch vụ công nghệ thông tin tối ưu: Có thể là phần mềm, cơ sở hạ tầng ứng dụng hoặc cơ sở hạ tầng vật

lý Các nhà cung cấp đám mây chịu trách nhiệm cài đặt, quản lý, cung cấp và bảo trì Khách hàng thanh toán chi phí cho các tài nguyên mà họ sử dụng

Trang 17

Các dịch vụ thường được cung cấp với các quy ước về cấu hình, chúng được cung cấp với những trường hợp sử dụng phổ biến nhất Khách hàng chỉ có quyền truy cập vào tài nguyên được cấp phát

1.3.3.2 Đám mây riêng – Private Cloud Computing

Là các dịch vụ đám mây được cung cấp trong doanh nghiệp Những đám mây này tồn tại bên trong mô hình mạng công ty và chúng được doanh nghiệp quản

Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây chung, điểm

khác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì đám mây Việc thiết lập đám mây riêng đôi khi không còn chi phí cho việc sử dụng và duy trì hoạt động liên tục của đám mây và có thể vượt quá chi phí sử dụng một đám mây chung

Các đám mây riêng có nhiều lợi thế hơn so với đám mây chung Việc kiểm soát chi tiết các tài nguyên khác nhau trên đám mây giúp công ty có thể lựa chọn cấu hình phù hợp (hình 1.7) Các đám mây riêng sẽ rất lý tưởng khi công việc đang được thực hiện không cần đến một đám mây chung và sẽ không lo ngại tới vấn đề

an ninh, quản lý

Trang 18

Hình 1.7 Cấu hình trong đám mây riêng

Đám mây riêng là hình thức phổ biến nhất của điện toán đám mây, các đám mây riêng (dùng cho nội bộ doanh nghiệp) cho phép một công ty phủ các lớp ảo hóa

và phần mềm quản lý lên cơ sở hạ tầng hiện có để liên kết các máy chủ, lưu trữ, mạng, dữ liệu và các ứng dụng

Mục tiêu sau khi chúng được kết nối với nhau và ảo hóa, công nghệ thông tin

có thể chuyển đổi lưu trữ, năng lực tính toán hoặc các nguồn tài nguyên khác, một cách vô hình, từ nơi này tới nơi khác để cung cấp cho tất cả các bộ phận người dùng cuối mọi nguồn tài nguyên mà họ cần bất cứ lúc nào

1.3.2.3 Đám mây lai – Hybrid Cloud Computing

Đám mây lai là sự kết hợp của các đám mây công cộng và riêng (hình 1.8) Những đám mây này thường do doanh nghiệp tạo ra và chịu trách nhiệm quản lý

Nó được phần chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đám mây lai sử dụng các dịch vụ có trong cả đám mây công cộng và đám mây riêng

Hình 1.8 Sự kết hợp đám mây công cộng và đám mây riêng

Trang 19

Mô hình đám mây lai cho phép một doanh nghiệp thiết lập cơ cấu tốt nhất cho mô hình kinh doanh của mình Nó tăng cường kiểm soát các ứng dụng nội bộ

mà doanh nghiệp triển khai ở bên trong tường lửa của mình trong khi vẫn cung cấp phương tiện để sử dụng điện toán đám mây khi nó phù hợp với các nhu cầu của doanh nghiệp đó

Các đám mây lai hầu hết thường được sử dụng làm những việc sau:

Là nơi các ứng dụng lưu trữ trong đám mây và các ứng dụng quan trọng

vẫn còn trên trang web

Là nơi thí nghiệm, nơi đám mây được sử dụng với vùng làm việc tạm thời Khả năng bổ sung hay bùng nổ dịch vụ nơi đám mây được sử dụng cho các đột biến bất ngờ

Hạn chế chính với đám mây lai là khó khăn trong việc tạo ra và quản lý chúng Giải pháp đặt ra là tiếp nhận và cung cấp các dịch vụ từ các nguồn khác nhau như thế chúng có nguồn gốc từ một nơi và có thể tương tác giữa các đám mây riêng và chung

1.3.2.4 Đám mây cộng đồng – Community Cloud Computing

Các đám mây cộng đồng là các đám mây được chia sẻ bởi một số tổ chức và

hỗ trợ một cộng đồng cụ thể có mối quan tâm chung như chung mục đích, yêu cầu

an ninh, chính sách (hình 1.9) Nó có thể được quản lý bởi các tổ chức hoặc một bên thứ ba

Một đám mây cộng đồng có thể được thiết lập bởi một số tổ chức có yêu cầu tương tự và tìm cách chia sẻ cơ sở hạ tầng để thực hiện một số lợi ích của điện toán đám mây

Mô hình điện toán đám mây cộng đồng tốn kém hơn những mô hình điện toán khác như: đám mây công cộng, đám mây riêng, đám mây lai, nhưng nó có thể đáp ứng về sự riêng tư, an ninh hoặc tuân thủ các chính sách tốt hơn

Trang 20

Hình 1.9 Mô phỏng đám mây cộng đồng

Điện toán đám mây có các đặc điểm chính sau đây [6]

Tính tự phục vụ theo nhu cầu: Đặc tính kỹ thuật của điện toán đám mây cho phép khách hàng đơn phương thiết lập yêu cầu nguồn lực nhằm đáp ứng yêu

cầu của hệ thống như: Thời gian sử dụng Server, dung lượng lưu trữ, cũng như là

khả năng đáp ứng các tương tác lớn của hệ thống ra bên ngoài

Truy cập diện rộng (Broad network access): Điện toán đám mây cung cấp các dịch vụ chạy trên môi trường Internet do vậy khách hàng chỉ cần kết nối được

với Internet là có thể sử dụng được dịch vụ Các thiết bị truy xuất thông tin không yêu cầu cấu hình cao như: Điện thoại di động, máy tính xách tay …

Dùng chung tài nguyên và độc lập vị trí: Tài nguyên của nhà cung cấp dịch vụ được dùng chung, phục vụ cho nhiều người dùng dựa trên mô hình “multi-tenant” Mô hình này cho phép tài nguyên phần cứng và tài nguyên ảo hóa sẽ được

cấp phát động dựa vào nhu cầu của người dùng Khi nhu cầu người dùng giảm

xuống hoặc tăng lên thì tài nguyên sẽ được trưng dụng để phục vụ yêu cầu Người sử dụng không cần quan tâm tới việc điều khiển hoặc không cần phải biết chính xác vị trí của các tài nguyên sẽ được cung cấp Tài nguyên sẽ được cung cấp bao gồm: Tài nguyên lưu trữ, xử lý, bộ nhớ, băng thông mạng và máy ảo

Khả năng co giãn nhanh chóng: Khả năng này cho phép tự động mở rộng

hoặc thu nhỏ hệ thống tùy theo nhu cầu của người sử dụng một cách nhanh chóng Khi nhu cầu tăng, hệ thống sẽ tự động mở rộng bằng cách thêm tài nguyên vào Khi

Trang 21

nhu cầu giảm, hệ thống sẽ tự động giảm bớt tài nguyên

Khả năng co giãn giúp cho nhà cung cấp sử dụng tài nguyên hiệu quả, tận

dụng triệt để tài nguyên dư thừa, phục vụ được nhiều khách hàng Đối với người sử

dụng dịch vụ, khả năng co giãn giúp họ giảm chi phí do họ chỉ trả phí cho tài nguyên thực sự dùng

Điều tiết dịch vụ (Measured service): Hệ thống điện toán đám mây tự động kiểm soát và tối ưu hóa việc sử dụng tài nguyên (dung lượng lưu trữ, đơn vị

xử lý, băng thông …) Lượng tài nguyên sử dụng có thể được theo dõi, kiểm soát và báo cáo một cách minh bạch cho cả hai phía nhà cung cấp dịch vụ và người sử dụng

Điện toán đám mây cung cấp các dịch vụ khác nhau theo các mô hình dịch

vụ đám mây khác nhau [4] Có ba loại dịch vụ của điện toán đám mây chính sau:

Thay vì đầu tư nhiều tiền để mua máy chủ, thiết bị lưu trữ tập trung hay thiết

bị mạng, máy trạm thì các tổ chức, cá nhân có thể thuê các dịch vụ này bên ngoài

Những dịch vụ này thông thường được tính chi phí trên cơ sở tính toán chức năng và lượng tài nguyên sử dụng (và từ đó ra chi phí) sẽ phản ánh mức độ của hoạt động Đây là một sự phát triển của những giải pháp lưu trữ web và máy chủ cá nhân ảo

Trang 22

Hình 1.10 Mô hình IaaS

Những đặc trưng tiêu biểu của dịch vụ hạ tầng:

Cung cấp tài nguyên như là dịch vụ: bao gồm cả máy chủ, thiết bị mạng,

bộ nhớ, CPU, không gian đĩa cứng, trang thiết bị trung tâm dữ liệu

Khả năng mở rộng linh hoạt

Chi phí thay đổi tùy theo thực tế

Nhiều người thuê có thể cùng dùng chung trên một tài nguyên

Cấp độ doanh nghiệp: đem lại lợi ích cho công ty bởi một nguồn tài

nguyên tính toán tổng hợp

Lợi ích của IaaS

Đối với các doanh nghiệp, lợi ích lớn nhất của IaaS thể hiện qua một khái niệm được gọi là cloudbursting Các tổ chức, cá nhân tiết kiệm được vốn đầu tư vào

hệ thống rất lớn, vì các doanh nghiệp sẽ không cần phải đầu tư thêm các máy chủ, thường chỉ chạy 70% công suất hai hoặc ba lần trong năm, thời gian còn lại chỉ chạy 7-10% tải

1.5.2 Dịch vụ nền tảng (PaaS)

Dịch vụ nền tảng (hình 1.11) cung cấp giao diện lập trình ứng dụng (API- Application Programing Interface) cho phát triển ứng dụng trên một nền tảng trừu tượng PaaS cung cấp nền tảng tính toán và một tập hợp các giải pháp nhiều lớp Nó

hỗ trợ việc triển khai ứng dụng mà người sử dụng không cần quan tâm đến sự phức tạp của việc trang bị và quản lý các lớp phần cứng và phần mềm bên dưới PaaS cung cấp tất cả các tính năng cần thiết để hỗ trợ chu trình sống của việc xây dựng,

Trang 23

cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kì thao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học, hay người dùng cuối Nó còn được biết đến với một tên khác là cloudware

Cung cấp dịch vụ nền tảng bao gồm những điều kiện cho quy trình thiết kế ứng dụng, phát triển, kiểm thử, triển khai và lưu trữ ứng dụng có giá trị như là dịch

vụ ứng dụng như cộng tác nhóm, sắp xếp và tích hợp dịch vụ web, tích hợp cơ sở

dữ liệu, bảo mật, khả năng mở rộng, quản lý trạng thái, phiên bản ứng dụng, các lợi ích cho cộng đồng phát triển và nghiên cứu ứng dụng Những dịch vụ này được chuẩn bị như là một giải pháp tích hợp trên nền web

Hình 1.11 Mô hình Platform as a Service

Trang 24

Giảm chi phí ngoài lề khi tích hợp các dịch vụ về bảo mật, khả năng mở

rộng, kiểm soát lỗi…

Giảm chi phí khi trừu tượng hóa công việc lập trình ở mức cao để tạo tác

vụ, giao diện người dùng và các yếu tố ứng dụng khác

Tạo điều kiện dễ dàng hơn cho việc phát triển ứng dụng đa người dùng cho những người không chỉ trong nhóm lập trình mà có thể kết hợp nhiều nhóm cùng làm việc

Một số khó khăn

Ràng buộc bởi nhà cung cấp: nghĩa là một khách hàng phụ thuộc vào nhà cung cấp và không thể sử dụng nhà cung cấp khác mà không phải chịu chi phí chuyển đổi đáng kể

Giới hạn phát triển: độ phức tạp khiến nó không phù hợp với yêu cầu phát triển nhanh vì những tính năng phức tạp khi hiện thực trên nền tảng web

1.5.3 Dịch vụ phần mềm ứng dụng (SaaS)

Dịch vụ phần mềm là một mô hình triển khai ứng dụng mà ở đó cung cấp cho người sử dụng dịch vụ theo yêu cầu Những nhà cung cấp SaaS có thể lưu trữ ứng dụng trên máy chủ của họ hoặc tải ứng dụng xuống thiết bị khách hàng, vô hiệu hóa nó sau khi kết thúc thời hạn

Những đặc trưng tiêu biểu

Phần mềm sẵn có đòi hỏi việc truy xuất, quản lý qua mạng

Quản lý các hoạt động từ một vị trí tập trung hơn là tại mỗi nơi của khách hàng cho phép hàng truy xuất từ xa thông qua web

Trang 25

Cung cấp ứng dụng thông thường gần gũi với mô hình ánh xạ từ một đến nhiều hơn bao gồm cả các đặc trưng kiến trúc, giá cả và quản lý

Những tính năng tập trung nâng cấp, giải phóng người dùng khỏi việc tải các bản vá lỗi và cập nhật

Thường xuyên tích hợp những phần mềm giao tiếp trên mạng diện rộng

Điện toán đám mây ra đời để giải quyết vấn đề sau [2]

Vấn đề về lưu trữ dữ liệu: Dữ liệu được lưu trữ tập trung ở các kho dữ liệu

khổng lồ Các công ty lớn như Microsoft, Google có hàng chục kho lữ liệu trung tâm nằm rải rác khắp nơi trên thế giới Các công ty lớn này sẽ cung cấp dịch vụ cho phép doanh nghiệp có thể lưu trữ và quản lý dữ liệu của họ trên các kho lưu trữ trung tâm

Vấn đề về sức mạnh tính toán: Có 2 giải pháp chính

+ Sử dụng các siêu máy tính ( super- computer) để xử lý tính toán

+ Sử dụng các hệ thống tính toán song song, phân tán, tính toán lưới

Vấn đề về cung cấp tài nguyên, phần mềm: Cung cấp các dịch vụ như IaaS PaaS, SaaS

Tính linh động: Người dùng có thể thoải mái lựa chọn các dịch vụ phù

hợp với nhu cầu của mình, cũng như có thể bỏ bớt những thành phần mà mình không muốn (Thay vì phải bỏ ra hàng trăm USD cho bộ Microsoft office, ta có thể mua riêng lẻ từng phần hoặc chi trả 1 khoản phí rất nhỏ khi sử dụng 1 phần nào đó

Tăng cường độ tin cậy: Dữ liệu trong mô hình điện toán đám mây được lưu trữ một cách phân tán tại nhiều cụm máy chủ tại nhiều vị trí khác nhau Điều

Trang 26

sẽ không cần lo lắng cập nhật hay sữa lỗi phần mềm nữa

o Độ tin cậy (Trust)

Về khả năng không kiểm soát dữ liệu

Trên thực thế, điện toán đám mây đơn giản chỉ là một bước tiến khác trong cách mạng công nghệ thông tin Mô hình đám mây được phát triền dựa trên 3 yếu tố

Trang 27

cơ bản gồm máy tính trung ƣơng, máy chủ/khách và ứng dụng Web Nhƣng bản chất của 3 thành phần này đều tồn tại các vấn đề về an toàn thông tin

Song các vấn đề an toàn thông tin vẫn không ngăn đƣợc sự bùng nổ công nghệ cũng nhƣ sự ƣa chuộng điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu trong sản xuất, kinh doanh Để đảm bảo an toàn thông tin cho điện toán đám mây, chúng ta cần nắm đƣợc vai trò của nó trong sự phát triển công nghệ Rất nhiều câu hỏi tồn tại xung quanh những ƣu và khuyết điểm khi sử dụng điện toán đám mây trong đó tính an toàn thông tin, hữu dụng và quản lý luôn đƣợc chú ý xem xét kĩ lƣỡng

Trang 28

trong thời gian gần đây Trước kia hầu như chỉ có nhu cầu an toàn thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng

An toàn thông tin [9] bảo vệ mạng của các tổ chức, cá nhân trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng

mã độc từ virus và sâu máy tính trên mạng Internet Nếu an toàn thông tin mạng không được triển khai, các tổ chức, cá nhân có khả năng sẽ gặp rủi ro trước xâm nhập trái phép, làm ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm chí là các hành động phạm pháp

Từ đây ta thấy được an toàn thông tin trong hệ thống mạng luôn là vấn đề

nóng hổi, cần được quan tâm và mang tính quan trọng hơn hết

Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi lúc, mọi nơi Do

đó không thể đề ra các quy trình tự động hỗ trợ đảm bảo an toàn thông tin Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền Trong đó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra

2.1.1.1 Xác định nguy cơ đối với hệ thống mạng

Nguy cơ hệ thống (Risk) được hình thành bởi sự kết hợp giữa lỗ hổng hệ thống và các mối đe dọa đến hệ thống, nguy cơ hệ thống có thể định nghĩa trong 3 cấp độ là: thấp, trung bình và cao

Một số nguy cơ cần phải xách định sau:

Trang 29

Lỗ hổng của hệ thống: việc xác định các lỗ hổng của hệ thống được bắt đầu từ các điểm truy cập vào hệ thống Các điểm truy nhập của hệ thống bất kỳ (Access Points) thường đóng vai trò quan trọng đối với mỗi hệ thống vì đây là điểm đầu tiên mà người sử dụng cũng như những người tấn công qua mạng quan tâm tới

Xác định các mối đe dọa: Đây là một công việc khó khăn vì các mối đe

dọa thường không xuất hiện rõ ràng (ẩn), thời điểm và quy mô cũng như phương

thức tấn công không biết trước

Không kiểm soát hoặc mất cấu hình hệ thống chiếm một tỷ lệ lớn trong số các lỗ hổng bảo mật

Những nguy cơ trong nội bộ mạng

Xác định các phần mềm có nhiều lỗ hổng tạo cơ hội cho hacker xâm nhập vào hệ thống

Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học, trong

phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại “rệp” điện tử theo ý đồ định trước, gọi là “bom điện tử”

Chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống

2.1.1.2 Những lưu ý đối với người sử dụng mạng

Một số vấn đề về an toàn thông tin khi tham gia các dịch vụ trên mạng

 Thiết lập các công cụ quản lý, kiểm tra và điều khiển hệ thống máy tính để

chống việc xâm nhập trái phép xảy ra

 Việc bảo vệ mật khẩu tên miền của bạn một cách cẩn thận, sử dụng những

mật khẩu đủ mạnh tối thiểu là 8 ký tự trở lên kết hợp chữ số và chữ cái

 Bảo mật thông tin khi mua hàng trực tuyến:

Kiểm tra website mua hàng một cách kỹ càng, tránh nhầm lẫn tên miền Chỉ thanh toán trên các website sử dụng giao thức https: đây là giao thức bảo mật hơn

Không nhấn vào đường link của các email spam

Trang 30

2.1.2 An toàn thông tin trong điện toán đám mây

An toàn thông tin điện toán đám mây (đôi khi được gọi đơn giản là “đám mây bảo mật”) là một lĩnh vực mới trong sự phát triển của bảo mật máy tính, an ninh mạng, và rộng rãi hơn an toàn thông tin Nó dùng để chỉ một tập hợp rộng rãi các chính sách, công nghệ, và kiểm soát triển khai để bảo vệ dữ liệu, ứng dụng, và

cơ sở hạ tầng liên quan đến điện toán đám mây An toàn thông tin điện toán đám mây không phải bị nhầm lẫn với các dịch vụ phần mềm bảo mật là “dựa trên đám mây” (hay còn gọi là an ninh bảo mật như một dịch vụ) Nhiều nhà cung cấp phần mềm thương mại có các dịch vụ chẳng hạn dựa trên đám mây phòng chống virus và quản lý tổn thương

2.1.2.1 Các vấn đề an toàn thông tin liên quan đến điện toán đám mây

Có một số vấn đề an toàn thông tin liên quan đến điện toán đám mây, nhưng tập trung vào hai loại chính:

 Các vấn đề an toàn thông tin mà các nhà cung cấp dịch vụ điện toán đám mây phải đối mặt (tổ chức cung cấp phần mềm, nền tảng, hoặc cơ sở hạ tầng như một dịch vụ thông qua mô hình điện toán đám mây)

 Các vấn đề an toàn thông tin mà khách hàng sử dụng dịch vụ điện toán đám mây

Trong hầu hết trường hợp, các nhà cung cấp phải đảm bảo rằng cơ sở hạ tầng của họ là an toàn, các dữ liệu khách hàng của họ và các ứng dụng được bảo vệ 2.1.2.2 An toàn thông tin riêng tư của dữ liệu

Trang 31

Để đảm bảo dữ liệu được an toàn (người sử dụng trái phép không được truy cập hoặc chỉ đơn giản là bị mất mát dữ liệu) và dữ liệu riêng tư đó được duy trì, nhà cung cấp dịch vụ điện toán đám mây tham gia vào các lĩnh vực sau:

 Bảo vệ dữ liệu: Để xem xét bảo vệ, dữ liệu từ một khách hàng phải được tách biệt của người khác, nó phải được lưu trữ an toàn khi không sử dụng và nó có

thể được di chuyển an toàn tới một địa điểm khác Nhà cung cấp dịch vụ đám mây

có hệ thống tại chỗ để ngăn chặn rò rỉ dữ liệu hoặc truy cập bởi các bên thứ ba Ngay cả những người sử dụng đặc quyền tại các nhà cung cấp dịch vụ điện toán đám mây cũng không thể truy cập vào dữ liệu khi chưa được sự đồng ý của chủ sở

hữu dữ liệu

 Nhận dạng quản lý: Mỗi doanh nghiệp sẽ có hệ thống riêng của mình quản

lý danh tính để kiểm soát truy cập tài nguyên thông tin và máy tính Các nhà cung

cấp dịch vụ đám mây hoặc tích hợp hệ thống nhận diện khách hàng quản lý vào cơ

sở hạ tầng của riêng họ, bằng cách sử dụng công nghệ SSO (Single Sign On), hoặc cung cấp một giải pháp quản lý danh tính của riêng mình

 Nhà cung cấp đảm bảo rằng các máy vật lý đầy đủ an toàn và việc truy cập vào các máy này cũng như tất cả các dữ liệu của khách hàng khi khách hàng có nhu

cầu truy cập không bị hạn chế

 Các nhà cung cấp dịch vụ đám mây đảm bảo với khách hàng rằng họ sẽ có quyền truy cập thường xuyên và có thể dự đoán trước dữ liệu và ứng dụng của họ

 Các nhà cung cấp dịch vụ đám mây phải đảm bảo rằng các ứng dụng có sẵn như là một dịch vụ thông qua các đám mây được an toàn bằng cách thực hiện thủ

tục kiểm tra và chấp nhận cho mã ứng dụng bên ngoài hoặc đóng gói

 Các nhà cung cấp đảm bảo rằng tất cả các dữ liệu quan trọng (ví dụ như số thẻ tín dụng) phải được cắt dấu và người được ủy quyền mới có quyền truy cập toàn

bộ dữ liệu của mình

2.2.1 Các nguy cơ và mối đe dọa trên điện toán đám mây

Nhờ sự phát triển mạnh mẽ của Internet (số lượng người sử dụng, băng thông

Trang 32

2.2.1.1 Nguy cơ mất an toàn thông tin

Sự khác biệt lớn giữa điện toán đám mây so với điện toán truyền thống là thông tin được đặt trên đám mây, người sử dụng sẽ truy nhập và làm việc với thông tin khi cần thiết Điều này cũng giống như cách thức gửi tiền trong ngân hàng và khách hàng có thể rút tiền khi cần

Tuy nhiên, không giống như lĩnh vực tài chính, ngân hàng, thông tin của người sử dụng cá nhân cũng như của doanh nghiệp, tổ chức lại có mức độ riêng tư rất cao Đặc biệt, những thông tin đó không được phép lộ ra nếu chúng là bí mật công nghệ, bí mật tài chính hoặc thậm chí là bí mật quốc gia

Trong điện toán truyền thống, các doanh nghiệp còn phải tìm đủ mọi giải pháp chỉ để đảm bảo an toàn cho những thông tin đặt ngay trên hạ tầng thiết bị của chính mình, thì rất khó khăn để họ tin tưởng giao lại thông tin khi mà họ không biết được nó được đặt chính xác ở đâu và lại được quản lý bởi những người không quen biết theo mô hình đám mây Vì vậy, mất an toàn thông tin luôn là nguy cơ được quan tâm đặc biệt nhất

2.2.1.2 Nguy cơ virus

Do khả năng phá hoại và lây lan nhanh, virus máy tính là một trong những nguy cơ lớn khi nhắc đến các vấn đề an toàn thông tin Việc tập trung hóa thông tin trong đám mây có thể rút ngắn thời gian và tiết kiệm tiền bạc trong việc diệt virus, song nguy cơ và ảnh hưởng của virus sẽ không thay đổi thậm chí còn nguy hiểm hơn bởi một số lý do sau:

Trang 33

 Dù trong bất cứ mô hình nào, mục đích phá hoại của những kẻ viết ra virus

là không thay thổi Các biến thể virus mới thích nghi với môi trường hoạt động của điện toán đám mây sẽ nhanh chóng xuất hiện

 Người sử dụng vẫn có nhu cầu trao đổi thông tin, sao chép tài liệu, nhu cầu

sử dụng thiết bị lưu trữ di động….Ngoài ra, phần mềm và lỗ hổng phần mềm vẫn sẽ

tồn tại dù trên bất cứ môi trường nào Điều này cho thấy các nguy cơ lây lan virus

vẫn không thay đổi

 Việc tập trung hóa dữ liệu tại các máy chủ trong đám mây còn giúp cho virus lây lan tốc độ nhanh hơn và khả năng phá hoại sẽ mạnh hơn

2.2.1.3 Nguy cơ lừa đảo trực tuyến và các lỗ hổng Web

Hiện nay, đa phần người sử dụng Internet vẫn chưa nhận thức đầy đủ về an toàn thông tin Do đó, lừa đảo trực tuyến là một nguy cơ mất an toàn thông tin và thường bị hacker sử dụng để chiếm đoạt thông tin một cách bất hợp pháp Trong những năm gần đây, lần lượt các hãng lớn như Microsoft, Google, Ebay, Sony, Apple, Amazon đều lên tiếng xác nhận một lượng lớn người sử dụng dịch vụ thư điện tử trực tuyến của họ bị lừa lấy mất tài khoản, đặc biệt là dịch vụ Hotmail của Microsoft với khoảng 20.000 tài khoản bị đánh cắp mật khẩu Đây là ví dụ rõ ràng nhất về nguy cơ lừa đảo trực tuyến với dịch vụ thư điện tử - một dạng của mô hình điện toán đám mây

Với xu thế ngày càng phổ biến của hệ điều hành Web thì các dịch vụ, phần mềm dựa Web chắc chắn sẽ nhiều hơn Do đó, các đợt tấn công vào nền tảng Web như SQL, Injection, XSS… sẽ tăng nhanh và trở nên nguy hiểm hơn rất nhiều

2.2.1.4 Nguy cơ tấn công mạng

Hiện tại, giới tội phạm công nghệ cao có 4 phương thức tấn công mạng sau [1]

2.2.1.4.1 Tấn công chủ động

Tấn công chủ động như tên gọi của nó là các cuộc tấn công mà người tấn công hoàn toàn công khai và chủ động trong tổ chức và thực hiện tấn công với mục đích làm giảm hiệu năng hoặc làm tê liệt hoạt động của mạng máy tính hoặc hệ

Trang 34

Tấn công từ chối dịch vụ phân tán (DDoS – Distributed Denial Of Service)

là kiểu tấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cung cấp dịch vụ hoặc phải dừng hoạt động Trong số cuộc tấn công DDoS, máy chủ dịch vụ sẽ bị “ngập” bởi hàng loạt các lệnh truy cập từ lượng kết nối khổng lồ Khi số lệnh truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý các yêu cầu Hậu quả là người dùng không thể truy cập vào các dịch vụ trên các trang web bị tấn công DDoS

Mục đích của tấn công DoS không phải là thâm nhập hoặc lấy cắp thông tin

từ hệ thống, mà làm cho tê liệt dịch vụ trong hệ thống hoặc trong mạng máy tính Thực chất của tấn công DoS là tin tặc sẽ chiếm dụng một lượng lớn tài nguyên trên máy chủ, mà tài nguyên đó có thể là băng thông, bộ nhớ, bộ vi xử lý, đĩa cứng… làm cho máy chủ không thể nào đáp ứng được các yêu cầu khác từ các khách hàng

là những người dùng hợp pháp Hệ thống có thể nhanh chóng bị ngừng hoạt động, treo hoặc khởi động lại

Trong hầu hết các cuộc tấn công DoS, hacker tìm cách tận dụng sự không an toàn trong cấu trúc bảo mật của giao thức Internet phiên bản 4 (IPv4), IPv6 đã khắc phục được rất nhiều lỗ hổng về bảo mật, như đã chứng thực được nguồn gốc của gói tin và tính toàn vẹn của nó bằng cách sử dụng một header chứng thực Mặc dù vậy thì nó vẫn chưa thể giải quyết được vấn đề hiện nay do IPv6 chưa được sử dụng rộng rãi

Các cuộc tấn công DoS thường gồm 2 loại

Tấn công theo kiểu Tiêu thụ tài nguyên (như tạo lũ ký tự điều khiển SYN): Tài nguyên máy tính, về bản chất là băng thông mạng, tốc độ CPU, RAM, và bộ lưu

Trang 35

trữ thứ cấp Việc thiếu các tài nguyên này sẽ dẫn đến sự xuống cấp của chất lượng dịch vụ cung cấp đến khách hàng Hậu quả rõ nét nhất khi mà hàng loạt các cuộc tấn công nhằm vào tiêu thụ nguồn tài nguyên, sẽ làm giảm đáng kể các nguồn tài nguyên sẵn có Một trong những hình thức phổ biến của cuộc tấn công DoS là tấn công trực tiếp vào băng thông mạng Trong trường hợp cụ thể, kết nối Internet và các công cụ hỗ trợ là đối tượng chính của kiểu tấn công này sẽ làm hạn chế băng thông và khả năng sử dụng thông tin trên mạng

Tấn công DDoS: Mặc dù một số dạng tấn công DoS có thể khuếch đại bởi nhiều trung gian, nhưng xuất phát của DoS vẫn là bắt nguồn từ một máy tính đơn lẻ Tuy nhiên DoS đã được phát triển xa hơn ngoài cuộc tấn công một tầng (lũ SYN) và hai tần (Smurf) Tấn công DDoS ra đời là bước tiếp theo của DoS, khắc phục được nhiều thiếu xót mà DoS chưa đáp ứng được Đây là phương pháp tấn công hiện đại

có sự kết hợp của nhiều tầng tính toán phân tán Khác biệt đáng chú ý trong phương pháp tấn công này là nó bao gồm hai giai đoạn khác nhau Giai đoạn đầu tiên, thủ phạm bố trí các máy tính phân tán trên Internet và cài đặt các phần mềm chuyên dụng trên các máy chủ để hỗ trợ tấn công Giai đoạn thứ hai, máy tính bị xâm nhập (được gọi là Zombie) sẽ cung cấp thông tin qua kẻ trung gian (được gọi là Master)

để bắt đầu cuộc tấn công

Hình 2.1 Tổng quan về một sơ đồ hình cây của tấn công DDoS

Hàng trăm, có thể hàng ngàn, các zombie có thể được chọn đồng thời tham gia vào các cuộc tấn công của Hacker Với việc sử dụng phần mềm điều khiển, các

Ngày đăng: 28/10/2020, 21:55

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w