Vấn đề an toànthông tin nói chung và trong Điện toán đám mây nói riêng, cần được các nhàcung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng.. Theo Gartner “Một mô hình điện toán
Trang 1ĐINH VĂN NHƢ PHONG
NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
LUẬN VĂN THẠC SĨ KỸ THUẬT
HÀ NỘI - 2017
Trang 2ĐINH VĂN NHƯ PHONG
NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
MÃ SỐ: 60.52.02.08
LUẬN VĂN THẠC SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN TIẾN BAN
HÀ NỘI - 2017
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của tôi
Mọi số liệu, kết quả nghiên cứu trong luận văn là trung thực và chƣa từng công bố tại công trình nào khác
Tác giả luận văn
(Kí và ghi rõ họ tên)
Đinh Văn Như Phong
Trang 4Thầy đã trực tiếp hướng dẫn, chỉ bảo tận tình, chu đáo và có những nhận xét, góp ýquý báu giúp em trong suốt quá trình thực hiện luận văn cho đến khi luận văn đượchoàn thành.
Em xin gửi làm cảm ơn đến tất cả Thầy, Cô giáo Học viện Công nghệ Bưuchính Viễn thông đã tận tình chỉ bảo và tạo mọi điều kiện thuận lợi để em đượcnghiên cứu và học tập trong thời gian qua
Hà Nội, 16 tháng 01 năm 2017
Học viên
Đinh Văn Như Phong
Trang 5MỤC LỤC
LỜI CAM ĐOAN
DANH MỤC CHỮ VIẾT TẮT
DANH MỤC CÁC HÌNH
LỜI MỞ ĐẦU
CHƯƠNG 1 TỔNG QUAN ĐIỆN TOÁN ĐÁM MÂY
1.1 Giới thiệu
1.2 Khái niệm điện toán đám mây
1.3 Mô hình điện toán đám mây
1.3.1Mô hình tổng quan của điện toán đám mây
1.3.2Mô hình kiến trúc điện toán đám mây
1.3.3Các mô hình triển khai
1.4Đặc điểm của điện toán đám mây
1.5Các loại dịch vụ điện toán đám mây
1.5.1Dịch vụ hạ tầng (IaaS)
1.5.2Dịch vụ nền tảng (PaaS)
1.5.3Dịch vụ phần mềm ứng dụng (SaaS)
1.6Các lợi ích của điện toán đám mây
1.7Các khó khăn và thách thức
1.8Kết luận chương 1
CHƯƠNG 2 VẤN ĐỀ AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY
2.1 Tổng quan về an toàn thông tin mạng
2.1.1Vấn đề đảm bảo an toàn thông tin
2.1.2An toàn thông tin trong điện toán đám mây
2.2Các mối đe dọa về an toàn thông tin trong điện toán đám mây
2.2.1Các nguy cơ và mối đe dọa trên điện toán đám mây
2.2.2 Các phần mềm độc hại
2.2.3Các lỗ hổng bảo mật
2.2.4 Đánh giá về mối đe dọa an toàn thông tin trong điện toán đám mây
2.3Kết luận chương 2
CHƯƠNG 3 GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN TRONG ĐIỆN TOÁN ĐÁM MÂY CHO DOANH NGHIỆP
3.1An toàn thông tin cho điện toán đám mây doanh nghiệp
3.1.1 Tình hình chung trên toàn thế giới
Trang 63.3.5 Đề xuất giải pháp về công nghệ lưu trữ của hệ thống đám mây 54
3.3.6 Đề xuất giải pháp về dữ liệu trên hệ thống đám mây 55
3.4 Kết luận chương 3 58
KẾT LUẬN 59
TÀI LIỆU THAM KHẢO 60
Trang 7DANH MỤC CHỮ VIẾT TẮT
Protocol
Service
Trang 8URL Uniform Resource Locator
CNTTÐTĐM
Trang 9DANH MỤC CÁC HÌNH
Hình 1.1 Mô hình Điện toán đám mây 2
Hình 1.2 Mô hình máy chủ ảo trong điện toán đám mây 3
Hình 1.3 Xu hướng tích hợp các điện toán đám mây 4
Hình 1.4 Các thành phần của điện toán đám mây 5
Hình 1.5 Những mô hình đám mây 6
Hình 1.6 Mô hình đám mây riêng 7
Hình 1.7 Cấu hình trong đám mây riêng 8
Hình 1.8 Sự kết hợp đám mây công cộng và đám mây riêng 8
Hình 1.9 Mô phỏng đám mây cộng đồng 10
Hình 1.10 Mô hình IaaS 12
Hình 1.11 Mô hình Platform as a Service 13
Hình 2.1 Tổng quan về một sơ đồ hình cây của tấn công DDoS 25
Hình 2.2 Minh họa lây nhiễm virus qua thư điện tử 28
Hình 2.3 Minh họa sự phá hoại của virus 29
Hình 2.4 Minh họa sâu máy tính 29
Hình 3.1 Một số nhà cung cấp dịch vụ điện toán đám mây [10] 38
Hình 3.2: Mô hình ba lớp bảo vệ dữ liệu 45
Hình 3.3: Mô hình bảo mật dựa trên Encryption Proxy 45
Hình 3.4: Mô hình bảo vệ dữ liệu sử dụng VPN Cloud 46
Trang 10mật để phòng chống các nguy cơ đối với các hệ thống điện toán đám mây sẽ giúp người quản trị đưa ra được chiến lược phù hợp cho điện toán đám mây của doanh nghiệp mình.
Cùng với sự phát triển của công nghệ thông tin, tội phạm công nghệ caongày càng diễn biến hết sức phức tạp, chúng ăn cắp các thông tin quan trọng làmảnh hướng rất lớn đến các doanh nghiệp cũng như các cá nhân Vấn đề an toànthông tin nói chung và trong Điện toán đám mây nói riêng, cần được các nhàcung cấp dịch vụ cũng như người sử dụng quan tâm thích đáng
Với lý do trên học viên quan tâm và lựa chọn đề tài “Nghiên cứu giải
pháp đảm bảo an toàn thông tin trong điện toán đám mây” Kết cấu luận
văn được chia làm 3 chương:
Chương 1: Tổng quan về điện toán đám mây
Chương 2: Vấn đề an toàn thông tin trong điện toán đám mây
Chương 3: Giải pháp đảm bảo an toàn thông tin trong điện toán đám
mây cho doanh nghiệp
Kết luận: Trong phần này đưa ra những kết luận vấn đề làm được
trong luận văn và đề xuất hướng nghiên cứu tiếp theo.
Học viên hy vọng luận văn có thể là một tài liệu tham khảo có giá trị cho những người bắt đầu tìm hiểu và nghiên cứu về các giải pháp đảm bảo an toàn thông tin cho điện toán đám mây.
Trang 11CHƯƠNG 1 TỔNG QUAN ĐIỆN TOÁN ĐÁM MÂY 1.1 Giới thiệu
Ngày nay đối với các công ty, doanh nghiệp việc quản lý hiệu quả dữ liệukhách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu đã và đangkhông ngừng gây khó khăn cho họ Để có thể quản lý được nguồn dữ liệu đó, banđầu các doanh nghiệp phải đầu tư, tính toán rất nhiều loại chi phí cho phần cứng,phần mềm, thiết bị mạng, chi phí cho quản trị viên, chi phí bảo trì, sửa chữa…
Ngoài ra họ còn phải tính toán khả năng mở rộng nâng cấp thiết bị, phải kiểmsoát việc bảo mật cũng như tính sẵn sàng cao của dữ liệu Từ một bài toán điển hìnhnhư vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệpquản lý tốt nguồn dữ liệu đó Các doanh nghiệp sẽ không quan tâm nhiều đến cơ sở
hạ tầng, công nghệ mà chỉ tập trung chính vào việc kinh doanh của họ thì sẽ manglại hiệu quả và lợi nhuận ngày càng cao hơn
Thuật ngữ “Cloud computing” ra đời bắt nguồn từ một trong những hoàncảnh như vậy “Cloud computing” còn được xuất phát từ ý tưởng đưa tất cả mọithứ như dữ liệu, phần mềm, tính toán lên trang mạng Internet Chúng ta sẽ khôngcòn trông thấy các máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phầnmềm nữa mà chỉ có một số “máy chủ ảo” tập trung ở trên mạng
Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thểquản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sửa dụng dịch vụ của
họ mà không cần phải đầu tư nhiều vào cơ sở hạng tầng cũng như quan tâm đến sựphát triển của công nghệ Xu hướng này đặc biệt có lợi cho các công ty, doanhnghiệp vừa và nhỏ
1.2 Khái niệm điện toán đám mây
Theo Wikipedia [2], “Điện toán đám mây (cloud computing) là một mô hìnhđiện toán có khả năng co giãn (scalable) linh động và các tài nguyên thường được
ảo hóa được cung cấp như một dịch vụ trên mạng Internet.”
Trang 12cấp nào đó “trong đám mây” mà không cần phải có các kiến thức, kinh nghiệm vềcông nghệ đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ côngnghệ đó.
Theo tổ chức Xã hội máy tính IEEE “Nó là hình mẫu, trong đó thông tin đượclưu trữ thường trực tại các máy chủ trên Internet và chỉ được lưu trữ tạm thời
ở các máy khách, bao gồm máy tính cá nhân, trung tâm giải trí, máy tính trong doanh nghiệp, các phương tiện máy tính cầm tay…”
Điện toán đám mây là khái niệm tổng thể bao gồm cả các khái niệm nhưphần mềm dịch vụ, Web 2.0 và các vấn đề khác xuất hiện gần đây, các công nghệnổi bật, trong đó xu hướng chủ yếu là vấn đề dựa vào Internet để đáp ứng nhữngnhu cầu điện toán của người dùng
Hình 1.1 Mô hình Điện toán đám mây
Trang 13Theo Gartner “Một mô hình điện toán nơi mà khả năng mở rộng và linh hoạt
về công nghệ thông tin được cung cấp như một dịch vụ cho nhiều khách hàng đang
sử dụng các công nghệ trên Internet”
Theo Ian Foster “Một mô hình điện toán phân tán có tính co giãn lớn màhướng theo co giãn về mặt kinh tế, là nơi chứa sức mạnh tính toán, kho lưu trữ, nềntảng và các dịch vụ được trực quan, ảo hóa và co giãn linh động, sẽ được phân phốitheo nhu cầu cho các khách hàng bên ngoài thông qua Internet”
Theo Viện Tiêu chuẩn và Công nghệ (NIST) đã đưa ra định nghĩa như sau[5] Điện toán đám mây là một mô hình cho phép ở một vị trí thuận tiện, khách hàng
có thể truy cập mạng theo yêu cầu và được chia sẻ tài nguyên máy tính (mạng, máychủ, lưu trữ, ứng dụng và dịch vụ) nhanh chóng từ nhà cung cấp Trong trường hợpxấu nhất thì cũng phải cung cấp dịch vụ hoạt động ở mức tương tác”
1.3 Mô hình điện toán đám mây
1.3.1 Mô hình tổng quan của điện toán đám mây
Theo định nghĩa, các nguồn điện toán khổng lồ như phần mềm, dịch vụ …sẽnằm tại các máy chủ ảo trên Internet thay vì trong máy tính gia đình và văn phòng(trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần (hình 1.2)
Hình 1.2 Mô hình máy chủ ảo trong điện toán đám mây
Hiện nay, các nhà cung cấp đưa ra nhiều dịch vụ của điện toán đám mâytheo nhiều hướng khác nhau, đưa ra các chuẩn riêng cũng như cách thức hoạt độngkhác nhau [2] Do đó, việc tích hợp các đám mây để giải quyết một bài toán lớn của
Trang 14Hình 1.3 Xu hướng tích hợp các điện toán đám mây
1.3.2 Mô hình kiến trúc điện toán đám mây
Back end chính là đám mây, bao gồm các máy tính khác nhau, máy chủ vàcác thiết bị lưu trữ dữ liệu
1.3.2.2 Mô hình kiến trúc điện toán đám mây
Đối với mạng Internet như hiện nay thì các tổ chức đã được lập ra để quản lí
và cùng thống nhất với nhau về các giao thức, các mô hình Các thiết bị hoạt độngtrên Internet được thiết kế sao cho phù hợp với mô hình điện toán đám mây Trongđiện toán đám mây cũng hình thành nên mô hình cho chính nó (hình 1.4)
Kiến trúc đám mây gồm: nền tảng đám mây (Cloud platform), các dịch vụđám mây (Cloud Service), cơ sở hạ tầng đám mây (Cloud Infrastructure), lưu trữđám mây (Cloud Storage)
Các thành phần của mô hình kiến trúc của điện toán đám mây:
Trang 15Thành phần Khách hàng (Client): thành phần này của điện toán đám mây
bao gồm phần cứng và phần mềm, để dựa vào đó, khách hàng có thể truy cập và sửdụng các ứng dụng/dịch vụ được cung cấp từ điện toán đám mây Chẳng hạn máytính và đường dây kết nối Internet (thiết bị phần cứng) và các trình duyệt web (phầnmềm)…
Thành phần Ứng dụng (Application): cung cấp các dịch vụ phần mềm đến
các tổ chức các nhân có nhu cầu sử dụng, ví dụ: bộ phần mềm văn phòng củaGoogle Docs, thư điện tử, phần mềm quản lý khách hàng của SalesForce…
Thành phần Nền tảng: cung cấp các dịch vụ cơ bản các bộ công cụ để phát
triển, thử nghiệm và triển khai ứng dụng trên nền điện toán đám mây cho kháchhàng Các dịch vụ Paas phổ biến hiện nay cho phép phát triển ứng dụng trên nềntảng và ngôn ngữ phát triển ứng dụng phổ biến như NET (Microsolf WindowsAzure), Java, Python, Ruby (Google App Engine, Amazon)…
Thành phần Cơ sở hạ tầng (Infrastructure): cung cấp các dịch vụ máy chủ,
lưu trữ dữ liệu, cơ sở dữ liệu cũng như các công cụ quản trị tài nguyên đó cho các
tổ chức, các nhân có nhu cầu Các tài nguyên thường được ảo hóa, chuẩn hóa thànhmột số cấu hình trước khi cung cấp để đảm bảo khả năng linh hoạt trong quản trịcũng như hỗ trợ tự động hóa
Thành phần Máy chủ (Server): bao gồm các sản phẩm phần cứng và phần
mềm máy tính, được thiết kế và xây dựng đặc biệt để cung cấp các dịch vụ của đámmây Các server phải được xây dựng và có cấu hình đủ mạnh (thậm chí là rất mạnh)
để đáp ứng nhu cầu sử dụng của số lượng đông đảo người dùng và nhu cầu ngàycàng cao của họ
Khách hàngỨng dụngNền tảng
Cơ sở hạ tầngMáy chủ
Hình 1.4 Các thành phần của điện toán đám mây.
Trang 16Hình 1.5 Những mô hình đám mây
Bốn mô hình này bao gồm: Đám mây công cộng, đám mây riêng, đám mâylai và đám mây cộng đồng Sau đây là các mô hình điện toán đám mây đã đượctriển khai
1.3.3.1 Đám mây “công cộng” – Public Cloud Computing
Mô hình đầu tiên được nói đến khi đề cập tới điện toán đám mây chính là môhình đám mây công cộng (hình 1.6) Đây là mô hình mà hạ tầng điện toán đám mâyđược một số tổ chức sở hữu, cung cấp dịch vụ rộng rãi cho tất cả các khách hàngthông qua hạ tầng mạng Internet hoặc các mạng công cộng diện rộng Các ứng dụngkhác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điệntoán đám mây được thiết kế đảm bảo cô lập về dữ liệu giữa các khách hàng và táchbiệt về truy cập
Các đám mây công cộng cung cấp cho khách hàng các dịch vụ công nghệthông tin tối ưu: Có thể là phần mềm, cơ sở hạ tầng ứng dụng hoặc cơ sở hạ tầngvật lý Các nhà cung cấp đám mây chịu trách nhiệm cài đặt, quản lý, cung cấp vàbảo trì Khách hàng thanh toán chi phí cho các tài nguyên mà họ sử dụng
Trang 17Các dịch vụ thường được cung cấp với các quy ước về cấu hình, chúngđược cung cấp với những trường hợp sử dụng phổ biến nhất Khách hàng chỉ cóquyền truy cập vào tài nguyên được cấp phát.
1.3.3.2 Đám mây riêng – Private Cloud Computing
Là các dịch vụ đám mây được cung cấp trong doanh nghiệp Những đámmây này tồn tại bên trong mô hình mạng công ty và chúng được doanh nghiệp quảnlý
Hình 1.6 Mô hình đám mây riêng
Các đám mây riêng đưa ra nhiều lợi ích giống như các đám mây chung, điểmkhác biệt chính là doanh nghiệp chịu trách nhiệm thiết lập và bảo trì đám mây Việcthiết lập đám mây riêng đôi khi không còn chi phí cho việc sử dụng và duy trì hoạtđộng liên tục của đám mây và có thể vượt quá chi phí sử dụng một đám mây chung
Các đám mây riêng có nhiều lợi thế hơn so với đám mây chung Việc kiểmsoát chi tiết các tài nguyên khác nhau trên đám mây giúp công ty có thể lựa chọncấu hình phù hợp (hình 1.7) Các đám mây riêng sẽ rất lý tưởng khi công việc đangđược thực hiện không cần đến một đám mây chung và sẽ không lo ngại tới vấn đề
an ninh, quản lý
Trang 18Hình 1.7 Cấu hình trong đám mây riêng
Đám mây riêng là hình thức phổ biến nhất của điện toán đám mây, các đámmây riêng (dùng cho nội bộ doanh nghiệp) cho phép một công ty phủ các lớp ảo hóa
và phần mềm quản lý lên cơ sở hạ tầng hiện có để liên kết các máy chủ, lưu trữ,mạng, dữ liệu và các ứng dụng
Mục tiêu sau khi chúng được kết nối với nhau và ảo hóa, công nghệ thôngtin có thể chuyển đổi lưu trữ, năng lực tính toán hoặc các nguồn tài nguyên khác,một cách vô hình, từ nơi này tới nơi khác để cung cấp cho tất cả các bộ phận ngườidùng cuối mọi nguồn tài nguyên mà họ cần bất cứ lúc nào
1.3.2.3 Đám mây lai – Hybrid Cloud Computing
Đám mây lai là sự kết hợp của các đám mây công cộng và riêng (hình 1.8).Những đám mây này thường do doanh nghiệp tạo ra và chịu trách nhiệm quản lý
Nó được phần chia giữa doanh nghiệp và nhà cung cấp đám mây công cộng Đámmây lai sử dụng các dịch vụ có trong cả đám mây công cộng và đám mây riêng
Hình 1.8 Sự kết hợp đám mây công cộng và đám mây riêng
Trang 19Mô hình đám mây lai cho phép một doanh nghiệp thiết lập cơ cấu tốt nhấtcho mô hình kinh doanh của mình Nó tăng cường kiểm soát các ứng dụng nội bộ
mà doanh nghiệp triển khai ở bên trong tường lửa của mình trong khi vẫn cung cấpphương tiện để sử dụng điện toán đám mây khi nó phù hợp với các nhu cầu củadoanh nghiệp đó
Các đám mây lai hầu hết thường được sử dụng làm những việc sau:
Là nơi các ứng dụng lưu trữ trong đám mây và các ứng dụng quan
trọng vẫn còn trên trang web
Là nơi thí nghiệm, nơi đám mây được sử dụng với vùng làm việc tạm thời
Khả năng bổ sung hay bùng nổ dịch vụ nơi đám mây được sử dụng
cho các đột biến bất ngờ
Hạn chế chính với đám mây lai là khó khăn trong việc tạo ra và quản lýchúng Giải pháp đặt ra là tiếp nhận và cung cấp các dịch vụ từ các nguồn khác nhaunhư thế chúng có nguồn gốc từ một nơi và có thể tương tác giữa các đám mây riêng
và chung
1.3.2.4 Đám mây cộng đồng – Community Cloud Computing
Các đám mây cộng đồng là các đám mây được chia sẻ bởi một số tổ chức và
hỗ trợ một cộng đồng cụ thể có mối quan tâm chung như chung mục đích, yêu cầu
an ninh, chính sách (hình 1.9) Nó có thể được quản lý bởi các tổ chức hoặc mộtbên thứ ba
Một đám mây cộng đồng có thể được thiết lập bởi một số tổ chức có yêu cầutương tự và tìm cách chia sẻ cơ sở hạ tầng để thực hiện một số lợi ích của điện toánđám mây
Mô hình điện toán đám mây cộng đồng tốn kém hơn những mô hình điệntoán khác như: đám mây công cộng, đám mây riêng, đám mây lai, nhưng nó có thểđáp ứng về sự riêng tư, an ninh hoặc tuân thủ các chính sách tốt hơn
Trang 20Hình 1.9 Mô phỏng đám mây cộng đồng1.4 Đặc điểm của điện toán đám mây
Điện toán đám mây có các đặc điểm chính sau đây [6]
Tính tự phục vụ theo nhu cầu: Đặc tính kỹ thuật của điện toán đám mâycho phép khách hàng đơn phương thiết lập yêu cầu nguồn lực nhằm đáp ứng yêucầu của hệ thống như: Thời gian sử dụng Server, dung lượng lưu trữ, cũng như làkhả năng đáp ứng các tương tác lớn của hệ thống ra bên ngoài
Truy cập diện rộng (Broad network access): Điện toán đám mây cung cấpcác dịch vụ chạy trên môi trường Internet do vậy khách hàng chỉ cần kết nối đượcvới Internet là có thể sử dụng được dịch vụ Các thiết bị truy xuất thông tin khôngyêu cầu cấu hình cao như: Điện thoại di động, máy tính xách tay …
Dùng chung tài nguyên và độc lập vị trí: Tài nguyên của nhà cung cấpdịch vụ được dùng chung, phục vụ cho nhiều người dùng dựa trên mô hình “multi-tenant” Mô hình này cho phép tài nguyên phần cứng và tài nguyên ảo hóa sẽ đượccấp phát động dựa vào nhu cầu của người dùng Khi nhu cầu người dùng giảmxuống hoặc tăng lên thì tài nguyên sẽ được trưng dụng để phục vụ yêu cầu Người
sử dụng không cần quan tâm tới việc điều khiển hoặc không cần phải biết chính xác
vị trí của các tài nguyên sẽ được cung cấp Tài nguyên sẽ được cung cấp bao gồm:Tài nguyên lưu trữ, xử lý, bộ nhớ, băng thông mạng và máy ảo
Khả năng co giãn nhanh chóng: Khả năng này cho phép tự động mở rộnghoặc thu nhỏ hệ thống tùy theo nhu cầu của người sử dụng một cách nhanh chóng.Khi nhu cầu tăng, hệ thống sẽ tự động mở rộng bằng cách thêm tài nguyên vào Khi
Trang 21nhu cầu giảm, hệ thống sẽ tự động giảm bớt tài nguyên.
Khả năng co giãn giúp cho nhà cung cấp sử dụng tài nguyên hiệu quả, tậndụng triệt để tài nguyên dư thừa, phục vụ được nhiều khách hàng Đối với người
sử dụng dịch vụ, khả năng co giãn giúp họ giảm chi phí do họ chỉ trả phí cho tàinguyên thực sự dùng
Điều tiết dịch vụ (Measured service): Hệ thống điện toán đám mây tựđộng kiểm soát và tối ưu hóa việc sử dụng tài nguyên (dung lượng lưu trữ, đơn vị
xử lý, băng thông …) Lượng tài nguyên sử dụng có thể được theo dõi, kiểm soát
và báo cáo một cách minh bạch cho cả hai phía nhà cung cấp dịch vụ và người sửdụng
1.5 Các loại dịch vụ điện toán đám mây
Điện toán đám mây cung cấp các dịch vụ khác nhau theo các mô hình dịch
vụ đám mây khác nhau [4] Có ba loại dịch vụ của điện toán đám mây chính sau:
Thay vì đầu tư nhiều tiền để mua máy chủ, thiết bị lưu trữ tập trung hay thiết
bị mạng, máy trạm thì các tổ chức, cá nhân có thể thuê các dịch vụ này bên ngoài
Những dịch vụ này thông thường được tính chi phí trên cơ sở tính toán chức năng
và lượng tài nguyên sử dụng (và từ đó ra chi phí) sẽ phản ánh mức độ của hoạt động Đây
là một sự phát triển của những giải pháp lưu trữ web và máy chủ cá nhân ảo
Trang 22Hình 1.10 Mô hình IaaS
Những đặc trưng tiêu biểu của dịch vụ hạ tầng:
Cung cấp tài nguyên như là dịch vụ: bao gồm cả máy chủ, thiết bị
mạng, bộ nhớ, CPU, không gian đĩa cứng, trang thiết bị trung tâm dữ liệu
Khả năng mở rộng linh hoạt
Chi phí thay đổi tùy theo thực tế
Nhiều người thuê có thể cùng dùng chung trên một tài nguyên
Cấp độ doanh nghiệp: đem lại lợi ích cho công ty bởi một nguồn tài
nguyên tính toán tổng hợp
Lợi ích của IaaS
Đối với các doanh nghiệp, lợi ích lớn nhất của IaaS thể hiện qua một kháiniệm được gọi là cloudbursting Các tổ chức, cá nhân tiết kiệm được vốn đầu tưvào hệ thống rất lớn, vì các doanh nghiệp sẽ không cần phải đầu tư thêm các máychủ, thường chỉ chạy 70% công suất hai hoặc ba lần trong năm, thời gian còn lại chỉchạy 7-10% tải
1.5.2 Dịch vụ nền tảng (PaaS)
Dịch vụ nền tảng (hình 1.11) cung cấp giao diện lập trình ứng dụng Application Programing Interface) cho phát triển ứng dụng trên một nền tảng trừutượng PaaS cung cấp nền tảng tính toán và một tập hợp các giải pháp nhiều lớp Nó
(API-hỗ trợ việc triển khai ứng dụng mà người sử dụng không cần quan tâm đến sự phứctạp của việc trang bị và quản lý các lớp phần cứng và phần mềm bên dưới PaaScung cấp tất cả các tính năng cần thiết để hỗ trợ chu trình sống của việc xây dựng,
Trang 23cung cấp một ứng dụng và dịch vụ web sẵn sàng trên Internet mà không cần bất kìthao tác tải hay cài đặt phần mềm cho những người phát triển, quản lý tin học, hayngười dùng cuối Nó còn được biết đến với một tên khác là cloudware.
Cung cấp dịch vụ nền tảng bao gồm những điều kiện cho quy trình thiết kếứng dụng, phát triển, kiểm thử, triển khai và lưu trữ ứng dụng có giá trị như là dịch
vụ ứng dụng như cộng tác nhóm, sắp xếp và tích hợp dịch vụ web, tích hợp cơ sở
dữ liệu, bảo mật, khả năng mở rộng, quản lý trạng thái, phiên bản ứng dụng, các lợiích cho cộng đồng phát triển và nghiên cứu ứng dụng Những dịch vụ này đượcchuẩn bị như là một giải pháp tích hợp trên nền web
Hình 1.11 Mô hình Platform as a Service
Trang 24Giảm chi phí ngoài lề khi tích hợp các dịch vụ về bảo mật, khả năng mởrộng, kiểm soát lỗi…
Giảm chi phí khi trừu tượng hóa công việc lập trình ở mức cao để tạo tác
vụ, giao diện người dùng và các yếu tố ứng dụng khác
Tạo điều kiện dễ dàng hơn cho việc phát triển ứng dụng đa người dùngcho những người không chỉ trong nhóm lập trình mà có thể kết hợp nhiều nhómcùng làm việc
Một số khó khăn
Ràng buộc bởi nhà cung cấp: nghĩa là một khách hàng phụ thuộc vào nhàcung cấp và không thể sử dụng nhà cung cấp khác mà không phải chịu chi phíchuyển đổi đáng kể
Giới hạn phát triển: độ phức tạp khiến nó không phù hợp với yêu cầu pháttriển nhanh vì những tính năng phức tạp khi hiện thực trên nền tảng web
1.5.3 Dịch vụ phần mềm ứng dụng (SaaS)
Dịch vụ phần mềm là một mô hình triển khai ứng dụng mà ở đó cung cấpcho người sử dụng dịch vụ theo yêu cầu Những nhà cung cấp SaaS có thể lưu trữứng dụng trên máy chủ của họ hoặc tải ứng dụng xuống thiết bị khách hàng, vô hiệuhóa nó sau khi kết thúc thời hạn
Những đặc trưng tiêu biểu
Phần mềm sẵn có đòi hỏi việc truy xuất, quản lý qua mạng
Quản lý các hoạt động từ một vị trí tập trung hơn là tại mỗi nơi của kháchhàng cho phép hàng truy xuất từ xa thông qua web
Trang 25Cung cấp ứng dụng thông thường gần gũi với mô hình ánh xạ từ một đếnnhiều hơn bao gồm cả các đặc trưng kiến trúc, giá cả và quản lý.
Những tính năng tập trung nâng cấp, giải phóng người dùng khỏi việc tảicác bản vá lỗi và cập nhật
Thường xuyên tích hợp những phần mềm giao tiếp trên mạng diện rộng
1.6 Các lợi ích của điện toán đám mây
Điện toán đám mây ra đời để giải quyết vấn đề sau [2]
Vấn đề về lưu trữ dữ liệu: Dữ liệu được lưu trữ tập trung ở các kho dữliệu khổng lồ Các công ty lớn như Microsoft, Google có hàng chục kho lữ liệutrung tâm nằm rải rác khắp nơi trên thế giới Các công ty lớn này sẽ cung cấp dịch
vụ cho phép doanh nghiệp có thể lưu trữ và quản lý dữ liệu của họ trên các kho lưutrữ trung tâm
Vấn đề về sức mạnh tính toán: Có 2 giải pháp chính
+ Sử dụng các siêu máy tính ( super- computer) để xử lý tính toán
+ Sử dụng các hệ thống tính toán song song, phân tán, tính toán lưới
Vấn đề về cung cấp tài nguyên, phần mềm: Cung cấp các dịch vụ nhưIaaS PaaS, SaaS
Tính linh động: Người dùng có thể thoải mái lựa chọn các dịch vụ phùhợp với nhu cầu của mình, cũng như có thể bỏ bớt những thành phần mà mìnhkhông muốn (Thay vì phải bỏ ra hàng trăm USD cho bộ Microsoft office, ta có thểmua riêng lẻ từng phần hoặc chi trả 1 khoản phí rất nhỏ khi sử dụng 1 phần nào đócủa nó)
Giảm bớt chi phí: Người dùng không chỉ giảm bớt chi phí bản quyền màcòn giảm phần lớn chi phí cho việc mua và bảo dưỡng máy chủ
Tạo nên sự độc lập: Với điện toán đám mây, phần mềm, dữ liệu có thể truycập và sử dụng bất kỳ đâu, trên bất kì thiết bị nào mà không cần phải quan tâm đếngiới hạn phần cứng cũng như địa lý
Tăng cường độ tin cậy: Dữ liệu trong mô hình điện toán đám mây đượclưu trữ một cách phân tán tại nhiều cụm máy chủ tại nhiều vị trí khác nhau Điều
Trang 26dùng sẽ không cần lo lắng cập nhật hay sữa lỗi phần mềm nữa.
Trên thực thế, điện toán đám mây đơn giản chỉ là một bước tiến khác trong cáchmạng công nghệ thông tin Mô hình đám mây được phát triền dựa trên 3 yếu tố
Trang 27cơ bản gồm máy tính trung ƣơng, máy chủ/khách và ứng dụng Web Nhƣng bảnchất của 3 thành phần này đều tồn tại các vấn đề về an toàn thông tin.
Song các vấn đề an toàn thông tin vẫn không ngăn đƣợc sự bùng nổ công nghệcũng nhƣ sự ƣa chuộng điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhucầu trong sản xuất, kinh doanh Để đảm bảo an toàn thông tin cho điện toán đám mây,chúng ta cần nắm đƣợc vai trò của nó trong sự phát triển công nghệ Rất nhiều câu hỏi tồntại xung quanh những ƣu và khuyết điểm khi sử dụng điện toán đám mây trong đó tính antoàn thông tin, hữu dụng và quản lý luôn đƣợc chú ý xem xét kĩ lƣỡng
Trang 28trong thời gian gần đây Trước kia hầu như chỉ có nhu cầu an toàn thông tin, nayđòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng.
2.1.1 Vấn đề đảm bảo an toàn thông tin
An toàn thông tin [9] bảo vệ mạng của các tổ chức, cá nhân trước việc đánhcắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng
mã độc từ virus và sâu máy tính trên mạng Internet Nếu an toàn thông tin mạngkhông được triển khai, các tổ chức, cá nhân có khả năng sẽ gặp rủi ro trước xâmnhập trái phép, làm ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự khôngtuân thủ quy định và thậm chí là các hành động phạm pháp
Từ đây ta thấy được an toàn thông tin trong hệ thống mạng luôn là vấn đềnóng hổi, cần được quan tâm và mang tính quan trọng hơn hết
Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tinlưu trữ Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi lúc, mọi nơi Do
đó không thể đề ra các quy trình tự động hỗ trợ đảm bảo an toàn thông tin Việc sửdụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khitruyền Trong đó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có nhữngnghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra
2.1.1.1 Xác định nguy cơ đối với hệ thống mạng
Nguy cơ hệ thống (Risk) được hình thành bởi sự kết hợp giữa lỗ hổng hệthống và các mối đe dọa đến hệ thống, nguy cơ hệ thống có thể định nghĩa trong 3cấp độ là: thấp, trung bình và cao
Một số nguy cơ cần phải xách định sau:
Trang 29Lỗ hổng của hệ thống: việc xác định các lỗ hổng của hệ thống được bắt đầu
từ các điểm truy cập vào hệ thống Các điểm truy nhập của hệ thống bất kỳ (AccessPoints) thường đóng vai trò quan trọng đối với mỗi hệ thống vì đây là điểm đầu tiên màngười sử dụng cũng như những người tấn công qua mạng quan tâm tới
Xác định các mối đe dọa: Đây là một công việc khó khăn vì các mối đedọa thường không xuất hiện rõ ràng (ẩn), thời điểm và quy mô cũng như phươngthức tấn công không biết trước
Không kiểm soát hoặc mất cấu hình hệ thống chiếm một tỷ lệ lớn trong sốcác lỗ hổng bảo mật
Những nguy cơ trong nội bộ mạng
Xác định các phần mềm có nhiều lỗ hổng tạo cơ hội cho hacker xâm nhậpvào hệ thống
Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học, trongphần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại “rệp” điện tửtheo ý đồ định trước, gọi là “bom điện tử”
Chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn,không xác định rõ các quyền trong vận hành hệ thống
2.1.1.2 Những lưu ý đối với người sử dụng mạng
Một số vấn đề về an toàn thông tin khi tham gia các dịch vụ trên mạng
Thiết lập các công cụ quản lý, kiểm tra và điều khiển hệ thống máy tính để chống việc xâm nhập trái phép xảy ra
Việc bảo vệ mật khẩu tên miền của bạn một cách cẩn thận, sử dụng những mật khẩu đủ mạnh tối thiểu là 8 ký tự trở lên kết hợp chữ số và chữ cái
Bảo mật thông tin khi mua hàng trực tuyến:
Kiểm tra website mua hàng một cách kỹ càng, tránh nhầm lẫn tên miền.Chỉ thanh toán trên các website sử dụng giao thức https: đây là giao thức bảomật hơn
Không nhấn vào đường link của các email spam
Trang 302.1.2 An toàn thông tin trong điện toán đám mây
An toàn thông tin điện toán đám mây (đôi khi được gọi đơn giản là “đámmây bảo mật”) là một lĩnh vực mới trong sự phát triển của bảo mật máy tính, anninh mạng, và rộng rãi hơn an toàn thông tin Nó dùng để chỉ một tập hợp rộng rãicác chính sách, công nghệ, và kiểm soát triển khai để bảo vệ dữ liệu, ứng dụng, và
cơ sở hạ tầng liên quan đến điện toán đám mây An toàn thông tin điện toán đámmây không phải bị nhầm lẫn với các dịch vụ phần mềm bảo mật là “dựa trên đámmây” (hay còn gọi là an ninh bảo mật như một dịch vụ) Nhiều nhà cung cấp phầnmềm thương mại có các dịch vụ chẳng hạn dựa trên đám mây phòng chống virus vàquản lý tổn thương
2.1.2.1 Các vấn đề an toàn thông tin liên quan đến điện toán đám mây
Có một số vấn đề an toàn thông tin liên quan đến điện toán đám mây, nhưngtập trung vào hai loại chính:
Các vấn đề an toàn thông tin mà các nhà cung cấp dịch vụ điện toán đámmây phải đối mặt (tổ chức cung cấp phần mềm, nền tảng, hoặc cơ sở hạ tầngnhư một dịch vụ thông qua mô hình điện toán đám mây)
Các vấn đề an toàn thông tin mà khách hàng sử dụng dịch vụ điện toán đámmây
Trong hầu hết trường hợp, các nhà cung cấp phải đảm bảo rằng cơ sở hạ tầngcủa họ là an toàn, các dữ liệu khách hàng của họ và các ứng dụng được bảo vệ.2.1.2.2 An toàn thông tin riêng tư của dữ liệu
Trang 31Để đảm bảo dữ liệu được an toàn (người sử dụng trái phép không được truycập hoặc chỉ đơn giản là bị mất mát dữ liệu) và dữ liệu riêng tư đó được duy trì,nhà cung cấp dịch vụ điện toán đám mây tham gia vào các lĩnh vực sau:
Bảo vệ dữ liệu: Để xem xét bảo vệ, dữ liệu từ một khách hàng phải được táchbiệt của người khác, nó phải được lưu trữ an toàn khi không sử dụng và nó có thểđược di chuyển an toàn tới một địa điểm khác Nhà cung cấp dịch vụ đám mây
có hệ thống tại chỗ để ngăn chặn rò rỉ dữ liệu hoặc truy cập bởi các bên thứ ba.Ngay cả những người sử dụng đặc quyền tại các nhà cung cấp dịch vụ điện toánđám mây cũng không thể truy cập vào dữ liệu khi chưa được sự đồng ý của chủ sởhữu dữ liệu
Nhận dạng quản lý: Mỗi doanh nghiệp sẽ có hệ thống riêng của mình quản
lý danh tính để kiểm soát truy cập tài nguyên thông tin và máy tính Các nhà cungcấp dịch vụ đám mây hoặc tích hợp hệ thống nhận diện khách hàng quản lý vào cơ
sở hạ tầng của riêng họ, bằng cách sử dụng công nghệ SSO (Single Sign On), hoặccung cấp một giải pháp quản lý danh tính của riêng mình
Nhà cung cấp đảm bảo rằng các máy vật lý đầy đủ an toàn và việc truy cập
vào các máy này cũng như tất cả các dữ liệu của khách hàng khi khách hàng có nhucầu truy cập không bị hạn chế
Các nhà cung cấp dịch vụ đám mây đảm bảo với khách hàng rằng họ sẽ có quyền truy cập thường xuyên và có thể dự đoán trước dữ liệu và ứng dụng của họ
Các nhà cung cấp dịch vụ đám mây phải đảm bảo rằng các ứng dụng có sẵn
như là một dịch vụ thông qua các đám mây được an toàn bằng cách thực hiện thủ tục kiểm tra và chấp nhận cho mã ứng dụng bên ngoài hoặc đóng gói
Các nhà cung cấp đảm bảo rằng tất cả các dữ liệu quan trọng (ví dụ như số
thẻ tín dụng) phải được cắt dấu và người được ủy quyền mới có quyền truy cập toàn bộ dữ liệu của mình
2.2 Các mối đe dọa về an toàn thông tin trong điện toán đám mây
2.2.1 Các nguy cơ và mối đe dọa trên điện toán đám mây
Nhờ sự phát triển mạnh mẽ của Internet (số lượng người sử dụng, băng thông
Trang 322.2.1.1 Nguy cơ mất an toàn thông tin
Sự khác biệt lớn giữa điện toán đám mây so với điện toán truyền thống làthông tin được đặt trên đám mây, người sử dụng sẽ truy nhập và làm việc với thôngtin khi cần thiết Điều này cũng giống như cách thức gửi tiền trong ngân hàng vàkhách hàng có thể rút tiền khi cần
Tuy nhiên, không giống như lĩnh vực tài chính, ngân hàng, thông tin củangười sử dụng cá nhân cũng như của doanh nghiệp, tổ chức lại có mức độ riêng tưrất cao Đặc biệt, những thông tin đó không được phép lộ ra nếu chúng là bí mậtcông nghệ, bí mật tài chính hoặc thậm chí là bí mật quốc gia
Trong điện toán truyền thống, các doanh nghiệp còn phải tìm đủ mọi giảipháp chỉ để đảm bảo an toàn cho những thông tin đặt ngay trên hạ tầng thiết bị củachính mình, thì rất khó khăn để họ tin tưởng giao lại thông tin khi mà họ không biếtđược nó được đặt chính xác ở đâu và lại được quản lý bởi những người khôngquen biết theo mô hình đám mây Vì vậy, mất an toàn thông tin luôn là nguy cơđược quan tâm đặc biệt nhất
2.2.1.2 Nguy cơ virus
Do khả năng phá hoại và lây lan nhanh, virus máy tính là một trong nhữngnguy cơ lớn khi nhắc đến các vấn đề an toàn thông tin Việc tập trung hóa thông tintrong đám mây có thể rút ngắn thời gian và tiết kiệm tiền bạc trong việc diệt virus,song nguy cơ và ảnh hưởng của virus sẽ không thay đổi thậm chí còn nguy hiểmhơn bởi một số lý do sau:
Trang 33 Dù trong bất cứ mô hình nào, mục đích phá hoại của những kẻ viết ra virus làkhông thay thổi Các biến thể virus mới thích nghi với môi trường hoạt động của
điện toán đám mây sẽ nhanh chóng xuất hiện
Người sử dụng vẫn có nhu cầu trao đổi thông tin, sao chép tài liệu, nhu cầu sửdụng thiết bị lưu trữ di động….Ngoài ra, phần mềm và lỗ hổng phần mềm vẫn sẽ
tồn tại dù trên bất cứ môi trường nào Điều này cho thấy các nguy cơ lây lan virus vẫn không thay đổi
Việc tập trung hóa dữ liệu tại các máy chủ trong đám mây còn giúp cho
virus lây lan tốc độ nhanh hơn và khả năng phá hoại sẽ mạnh hơn
2.2.1.3 Nguy cơ lừa đảo trực tuyến và các lỗ hổng Web
Hiện nay, đa phần người sử dụng Internet vẫn chưa nhận thức đầy đủ về antoàn thông tin Do đó, lừa đảo trực tuyến là một nguy cơ mất an toàn thông tin vàthường bị hacker sử dụng để chiếm đoạt thông tin một cách bất hợp pháp Trongnhững năm gần đây, lần lượt các hãng lớn như Microsoft, Google, Ebay, Sony,Apple, Amazon đều lên tiếng xác nhận một lượng lớn người sử dụng dịch vụ thưđiện tử trực tuyến của họ bị lừa lấy mất tài khoản, đặc biệt là dịch vụ Hotmail củaMicrosoft với khoảng 20.000 tài khoản bị đánh cắp mật khẩu Đây là ví dụ rõ ràngnhất về nguy cơ lừa đảo trực tuyến với dịch vụ thư điện tử - một dạng của mô hìnhđiện toán đám mây
Với xu thế ngày càng phổ biến của hệ điều hành Web thì các dịch vụ, phầnmềm dựa Web chắc chắn sẽ nhiều hơn Do đó, các đợt tấn công vào nền tảng Webnhư SQL, Injection, XSS… sẽ tăng nhanh và trở nên nguy hiểm hơn rất nhiều.2.2.1.4 Nguy cơ tấn công mạng
Hiện tại, giới tội phạm công nghệ cao có 4 phương thức tấn công mạng sau[1]
2.2.1.4.1 Tấn công chủ động
Tấn công chủ động như tên gọi của nó là các cuộc tấn công mà người tấncông hoàn toàn công khai và chủ động trong tổ chức và thực hiện tấn công với mụcđích làm giảm hiệu năng hoặc làm tê liệt hoạt động của mạng máy tính hoặc hệ
Trang 34Tấn công từ chối dịch vụ phân tán (DDoS – Distributed Denial Of Service) làkiểu tấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cungcấp dịch vụ hoặc phải dừng hoạt động Trong số cuộc tấn công DDoS, máy chủ dịch
vụ sẽ bị “ngập” bởi hàng loạt các lệnh truy cập từ lượng kết nối khổng lồ Khi sốlệnh truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý các yêu cầu.Hậu quả là người dùng không thể truy cập vào các dịch vụ trên các trang web bị tấncông DDoS
Mục đích của tấn công DoS không phải là thâm nhập hoặc lấy cắp thông tin
từ hệ thống, mà làm cho tê liệt dịch vụ trong hệ thống hoặc trong mạng máy tính.Thực chất của tấn công DoS là tin tặc sẽ chiếm dụng một lượng lớn tài nguyên trênmáy chủ, mà tài nguyên đó có thể là băng thông, bộ nhớ, bộ vi xử lý, đĩa cứng…làm cho máy chủ không thể nào đáp ứng được các yêu cầu khác từ các khách hàng
là những người dùng hợp pháp Hệ thống có thể nhanh chóng bị ngừng hoạt động,treo hoặc khởi động lại
Trong hầu hết các cuộc tấn công DoS, hacker tìm cách tận dụng sự không antoàn trong cấu trúc bảo mật của giao thức Internet phiên bản 4 (IPv4), IPv6 đã khắcphục được rất nhiều lỗ hổng về bảo mật, như đã chứng thực được nguồn gốc củagói tin và tính toàn vẹn của nó bằng cách sử dụng một header chứng thực Mặc dùvậy thì nó vẫn chưa thể giải quyết được vấn đề hiện nay do IPv6 chưa được sửdụng rộng rãi
Các cuộc tấn công DoS thường gồm 2 loại
Tấn công theo kiểu Tiêu thụ tài nguyên (như tạo lũ ký tự điều khiển SYN):
Tài nguyên máy tính, về bản chất là băng thông mạng, tốc độ CPU, RAM, và bộ lưu
Trang 35trữ thứ cấp Việc thiếu các tài nguyên này sẽ dẫn đến sự xuống cấp của chất lượngdịch vụ cung cấp đến khách hàng Hậu quả rõ nét nhất khi mà hàng loạt các cuộctấn công nhằm vào tiêu thụ nguồn tài nguyên, sẽ làm giảm đáng kể các nguồn tàinguyên sẵn có Một trong những hình thức phổ biến của cuộc tấn công DoS là tấncông trực tiếp vào băng thông mạng Trong trường hợp cụ thể, kết nối Internet vàcác công cụ hỗ trợ là đối tượng chính của kiểu tấn công này sẽ làm hạn chế băngthông và khả năng sử dụng thông tin trên mạng.
Tấn công DDoS: Mặc dù một số dạng tấn công DoS có thể khuếch đại bởinhiều trung gian, nhưng xuất phát của DoS vẫn là bắt nguồn từ một máy tính đơn
lẻ Tuy nhiên DoS đã được phát triển xa hơn ngoài cuộc tấn công một tầng (lũSYN) và hai tần (Smurf) Tấn công DDoS ra đời là bước tiếp theo của DoS, khắcphục được nhiều thiếu xót mà DoS chưa đáp ứng được Đây là phương pháp tấncông hiện đại có sự kết hợp của nhiều tầng tính toán phân tán Khác biệt đáng chú ýtrong phương pháp tấn công này là nó bao gồm hai giai đoạn khác nhau Giai đoạnđầu tiên, thủ phạm bố trí các máy tính phân tán trên Internet và cài đặt các phầnmềm chuyên dụng trên các máy chủ để hỗ trợ tấn công Giai đoạn thứ hai, máy tính
bị xâm nhập (được gọi là Zombie) sẽ cung cấp thông tin qua kẻ trung gian (đượcgọi là Master) để bắt đầu cuộc tấn công
Hình 2.1 Tổng quan về một sơ đồ hình cây của tấn công DDoS
Hàng trăm, có thể hàng ngàn, các zombie có thể được chọn đồng thời tham gia vào các cuộc tấn công của Hacker Với việc sử dụng phần mềm điều khiển, các