Ngày nay, trong thời đại mà Công nghệ thông tin ngày càng phát triển, vốn kiến thức, thông tin ngày càng rộng lớn, một thiết bị lưu trữ như USB hay một chiếc Hard Disk có vè như đã rất thông dụng lại trở nên lỗi thời, bởi chúng chỉ có một dung lượng lưu trữ nhất định. Trong khi đó, lượng dữ liệu cần được lưu lại là không giới hạn bởi bộ não con người không thể nào có thể lưu trữ cũng như biểu diễn được một cách cụ thể những thông tin có trong dữ liệu đó. Các công ty, doanh nghiệp với lượng dữ liệu khổng lồ cũng luôn cần một kho dữ liệu lớn để vừa lưu trữ, vừa trích xuất dễ dàng. Chính vì thế mà nhu cầu cần có 1 thiết bị lưu trữ dữ liệu lớn và có thể là không giới hạn đang rất sốt, trở thành xu hướng chung của công nghệ lưu trữ. Cũng bởi vậy mà con người đang khai phá các cách lưu trữ dữ liệu không gian lớn khác nhau. Một phương pháp lưu trữ đang ngày càng được người dùng ưa chuộng đó là lưu trữ qua đám mây ảo và cách giúp lưu trữ dữ liệu trong đám mây đó còn được gọi là đồng bộ dữ liệu đám mây….Nhờ có công nghệ đồng bộ dữ liệu đám mây mà hiện nay các cá nhân, tổ chức đã có thể lưu trữ kho dữ liệu của mình một cách dễ dàng và dử dụng một cách tiện lợi. Không còn cần những chiếc USB hay chiếc đĩa từ, Hard Disk vướng víu với lượng dữ liệu chứa đựng không đáng bao nhiêu, quan trọng hơn cả là có thể sử dụng dữ liệu của mình bất kỳ lúc nào miễn là có kết nối Internet… Tuy nhiên, đi kèm với những ích lợi to lớn đó là sự an toàn của dữ liệu một khi đã được đồng bộ. bởi internet cũng như là con dao hai lưỡi sẽ khiến người dùng gặp những rủi ro như bị xâm nhập dữ liệu trái phép, lấy sai lệch dữ liệu cần thiết, nặng hơn nếu như dữ liệu của người dùng là một dữ liệu rất quan trọng trong công việc thì việc mất mát dữ liệu đó có thể khiến người dùng phải phá sản….
Trang 1Tìm hiểu dịch vụ đồng bộ qua dữ liệu đám mây và sản phẩm BoxCryptor
mã hóa dữ liệu khi đồng bộ qua đám mây
Giảng viên hướng dẫn :
Thực hiện:
Trang 2Nhận xét của Giảng viên
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
Trang 3LỜI MỞ ĐẦU
Ngày nay, trong thời đại mà Công nghệ thông tin ngày càng phát triển, vốn kiến thức, thông tin ngày càng rộng lớn, một thiết bị lưu trữ như USB hay một chiếc Hard Disk có vè như đã rất thông dụng lại trở nên lỗi thời, bởi chúng chỉ có một dung lượng lưu trữ nhất định Trong khi đó, lượng dữ liệu cần được lưu lại là không giới hạn bởi bộ não con người không thể nào có thể lưu trữ cũng như biểu diễn được một cách cụ thể những thông tin có trong dữ liệu đó Các công ty, doanh nghiệp với lượng dữ liệu khổng lồ cũng luôn cần một kho dữ liệu lớn để vừa lưu trữ, vừa trích xuất dễ dàng Chính vì thế mà nhu cầu cần có 1 thiết bị lưu trữ dữ liệu lớn và có thể là không giới hạn đang rất sốt, trở thành xu hướng chung của công nghệ lưu trữ Cũng bởi vậy mà con người đang khai phá các cách lưu trữ dữ liệu không gian lớn khác nhau Một phương pháp lưu trữ đang ngày càng được người dùng ưa chuộng đó là lưu trữ qua đám mây ảo và cách giúp lưu trữ dữ liệu trong đám mây đó còn được gọi là đồng bộ dữ liệu đám mây….Nhờ có công nghệ đồng bộ dữ liệu đám mây mà hiện nay các cá nhân, tổ chức đã có thể lưu trữ kho
dữ liệu của mình một cách dễ dàng và dử dụng một cách tiện lợi Không còn cần những chiếc USB hay chiếc đĩa từ, Hard Disk vướng víu với lượng dữ liệu chứa đựng không đáng bao nhiêu, quan trọng hơn cả là có thể sử dụng dữ liệu của mình bất kỳ lúc nào miễn là có kết nối Internet… Tuy nhiên, đi kèm với những ích lợi to lớn đó là sự an toàn của dữ liệu một khi đã được đồng bộ bởi internet cũng như là con dao hai lưỡi sẽ khiến người dùng gặp những rủi ro như bị xâm nhập dữ liệu trái phép, lấy sai lệch dữ liệu cần thiết, nặng hơn nếu như dữ liệu của người dùng là một dữ liệu rất quan trọng trong công việc thì việc mất mát dữ liệu đó có thể khiến người dùng phải phá sản…
Với sự giúp đỡ của Giảng viên Vũ Thị Vân , cùng với quá trình tìm hiểu thông qua các trang mạng, sách báo, bài luận văn gồm 3 chương sau đây sẽ giúp giới thiệu Khái niệm Đồng bộ dữ liệu đám mây và các khái niệm liên quan cũng như các dịch vụ giúp đồng bộ dữ liệu và phương pháp đảm bảo an toàn dữ liệu đồng bộ lên đám mây Biết được sản phẩm BoxCryptor là gì và cách đảm bảo an toàn dữ liệu đồng bộ của BoxCryptor
Trang 4MỤC LỤC
CHƯƠNG I 1
Giới thiệu và so sánh các dịch vụ đồng bộ dữ liệu đám mây 1
1.1 Giới thiệu dịch vụ đồng bộ dữ liệu đám mây 1
1.1.1 Khái niệm đồng bộ dữ liệu đám mây 1
1.1.2 Các kiểu hình thành đám mây 3
1.1.3 Đồng bộ dữ liệu qua đám mây 4
1.2 So sánh các dịch vụ đồng bộ dữ liệu qua đám mây 7
1.2.1 Dropbox 7
1.2.2.Google Drive 9
1.2.3.One Drive 11
1.2.4 Mega 12
1.2.5 Box 13
CHƯƠNG II 20
Đảm bảo an toàn khi đồng bộ dữ liệu qua đám mâyError! Bookmark not defined 2.1 Vấn đề an toàn khi đồng bộ dữ liệu qua đám mây 20
2.1.1 Vấn đề an ninh trong điện toán đám mây công cộng 20
2.1.2 Vấn đề bảo mật liên quan tới điện toán đám mây 21
2.2 Các rủi ro có thể gặp phải trong đồng bộ dữ liệu đám mây 22
2.2.1 Rò rỉ dữ liệu 23
2.2.2 Mất mật khẩu 23
2.2.3 Giao diện và API bị tấn công 24
2.2.4 Những lỗ hổng được phát hiện 25
2.2.5 Lừa đảo tài khoản 25
Trang 52.2.6 Mã độc bên trong 26
2.2.7 Ký sinh APT 26
2.2.8 Mất dữ liệu tạm thời 28
2.2.9 Thiếu kỹ năng 28
2.2.10 Lợi dụng dịch vụ đám mây 28
2.2.11 Tấn công DoS 29
2.2.12 Chia sẻ công nghệ, chia sẻ nguy hiểm 29
2.3 Đề xuất giải pháp đảm bảo an toàn thông tin khi triển khai sử dụng công nghệ điện toán đám mây công cộng .30
2.3.1 Một số nguyên tắc chung 30
2.3.2 Một số các giải pháp cụ thể cho các doanh nghiệp Việt Nam 32
2.4 Mô hình ba lớp bảo vệ dữ liệu trên điện toán đám mây 36
2.5 Cách đảm bảo an toàn cho dữ liệu được đồng bộ 39
2.5.1 Đặt mật khẩu thật mạnh .39
2.5.2 Sử dụng các mật khẩu khác nhau cho các dịch vụ khác nhau .40
2.5.3 Sử dụng phần mềm quản lý mật khẩu để theo dõi mật khẩu của người dùng .40
2.5.4 Phải thật thông minh khi sử dụng câu hỏi bảo mật 40
2.5.5 Thiết đặt bảo mật hai lớp cho tài khoản của người dùng .41
CHƯƠNG III 44
Sản phẩm BoxCryptor mã hóa dữ liệu khi đồng bộ qua đám mây Error! Bookmark not defined 3.1 Giới thiệu sản phẩm Boxcryptor 44
3.2 Một số phương thức làm việc với BoxCryptor 45
3.2.1.Quản lý đám mây và địa điểm 45
Trang 63.2.3 Chia sẻ Truy cập tệp 56
Các tệp hoặc thư mục mới (được khuyến nghị) 58
Các tệp hoặc thư mục không được mã hóa hiện có 58
Thư mục đã mã hoá hiện có 59
3.3 Tổng quan về kỹ thuật 61
3.3.1 Khóa mã hoá được sử dụng trong Boxcryptor và các chức năng của chúng 61
3.3.2 Máy chủ Boxcryptor - Dữ liệu người dùng nào BoxCryptor lưu trữ 62
3.3.3 Bảo vệ dữ liệu - Cách BoxCryptor bảo vệ dữ liệu trên máy chủ của BoxCryptor 63
3.3.4 Bảo mật dữ liệu + với Kiến thức Zero - Kiểm soát hoàn toàn dữ liệu của người dùng 64
3.3.5 Bảo vệ mật khẩu - Cách BoxCryptor bảo vệ mật khẩu của người dùng .65
3.3.6 Cách Quản lý Người dùng, Nhóm và Công ty 66
3.3.7 Cách người dùng được xác thực 68
3.3.8 Những dữ liệu được lưu trữ trên Boxcryptor Server 70
3.3.9 Cách Boxcryptor mã hoá và giải mã tệp 73
3.3.10 Cách Chia sẻ Truy cập Tệp công trình 74
3.3.11 Đặt lại Mật khẩu trong Gói Công ty - Đây là Cách hoạt động của Khóa chính 75
3.3.12 Tại sao và khi Boxcryptor yêu cầu kết nối Internet 76
3.3.13 Tài khoản cục bộ 77
3.3.14 Thư viện mã hoá nào được sử dụng trong Boxcryptor 78
Trang 7Danh mục hình ảnh
Hình 1-1: Mô hình điện toán đám mây 1
Hình 1-2: Các lớp điện toán đám mây 2
Hình 1-3: Dịch vụ Dropbox 7
Hình 1-4: Dịch vụ Google Drive 9
Hình 1-5: Dịch vụ OneDrive 11
Hình 1-6: Dịch vụ Mega 12
Hình 1-7: Dịch vụ Box 13
Hình 2-1: Mô hình đồng bộ dữ liệu đám mây 22
Hình 2-2: Mã độc trong hệ thống 25
Hình 2-3: Tấn công APT 27
Hình 2-4: Phạm vi kiểm soát được phân chia giữa nhà cung cấp và người sử dụng 35
Hình 2-5: Mô hình ba lớp bảo vệ dữ liệu 36
Hình 2-6: Mô hình bảo mật dựa trên Encryption Proxy 37
Hình 2-7: Mô hình bảo vệ dữ liệu sử dụng VPN Cloud 38
Hình 2-8: Một password an toàn 39
Hình 2-9: Thiết đặt bảo mật hai lớp 41
Hình 2-10: Một trang lừa đảo 42
Hình 3-1: Boxcryptor hoạt động với nhiều dịch vụ đồng bộ 46
Hình 3-2: Boxcryptor bảo vệ dữ liệu trên Icloud 48
Hình 3-3: BoxCryptor mã hóa các tệp 50
Hình 3-4: Boxcryptor mã hóa và phân quyền 51
Hình 3-5: Chia sẻ tập tin được mã hóa 57
Hình 3-6: Cơ chế xác thực tài khoản trên Boxcryptor 69
Hình 3-7: Thông tin được lưu trữ trên Boxcryptor Sever 70
Hình 3-8: Cơ chế giải mã của Boxcryptor 73
Trang 8Danh mục bảng
Bảng 1-1: So sánh các dịch vụ đồng bộ dữ liệu đám mây 15
Bảng 1-2: So sánh các dịch vụ đồng bộ dữ liệu đám mây 16
Bảng 1-3: So sánh các dihcj vụ đồng bộ dữ liệu đám mây 17
Bảng 1-4: So sánh các dịch vụ đồng bộ dữ liệu đám mây 18
Bảng 3-1: Bảng mô tả mã hóa email 72
Trang 91
CHƯƠNG I GIỚI THIỆU VÀ SO SÁNH CÁC DỊCH VỤ ĐỒNG BỘ DỮ LIỆU ĐÁM MÂY
1.1.Giới thiệu dịch vụ đồng bộ dữ liệu đám mây
1.1.1.Khái niệm đồng bộ dữ liệu đám mây
1.1.1.1.Điện toán đám mây
- Điện toán đám mây (cloud computing), còn gọi là điện toán máy chủ ảo, là mô
hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa
vào cách được bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về
độ phức tạp của các cơ sở hạ tầng chứa trong nó Ở mô hình điện toán này, mọi
khả năng liên quan đến công nghệ thông tin đều được cung cấp dưới dạng các
"dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó
Hình 1-1: Mô hình điện toán đám mây
Trang 102
Về cơ bản kiến trúc điện toán đám mây được chia thành ba lớp (hay còn gọi là các tâng) cơ bản có tác động qua lại lẫn nhau
1.1.1.2 Các mô hình đám mây
Phần mềm ứng dụng (Software as a Service- SaaS)
Lớp thứ nhất là lớp phần mềm ứng dụng của điện toán đám mây, làm nhiệm vụ phân phối phần mềm như một dịch vụ thông qua Internet Người dùng không cần phải cài đặt các ứng dụng đó trên thiết bị của mình Các ứng dụng dễ dàng được chỉnh sửa và người dùng dễ nhận được sự hỗ trợ từ phía người cung cấp dịch vụ Phần mềm là một dịch vụ (SaaS) có các nhà cung cấp như GooglePack Google Pack bao gồm các ứng dụng, các công cụ có thể được sử dụng qua mạng Internet, như Calendar, Gmail, Google Talk, Docs,…
Nền tảng hệ thống (Platform as a Service- PaaS)
Lớp giữa là nền tảng hệ thống, cung cấp nền tảng cho môi trường điện toán và các giải pháp của dịch vụ điện toán, chi phối cấu trúc hạ tầng của điện toán đám
Hình 1-2: Các lớp điện toán đám mây
Trang 113
mây và là điểm tựa cho lớp ứng dụng cho phép các ứng dụng hoạt động trên nền tảng đó Lớp này cung cấp một cách để triển khai các ứng dụng lên đám mây bằng cách sử dụng các ngôn ngữ lập trình và các công cụ do nhà cung cấp hỗ trợ Ta không cần phải quản lý hoặc kiểm soát cơ sở hạ tầng nằm dưới, nhưng có quyền điều khiển các ứng dụng đã triển khai và ở một mức độ nào có quyền điều khiển ứng dụng sử dụng các cấu hình trên máy tính chủ
Cơ sở hạ tầng (Infrastructure as a service - IaaS)
Lớp cuối cùng là lớp hạ tầng đám mây, cung cấp hạ tầng máy tính, thiết bị trên môi trường đám mây (ảo hóa) thay vì khách hàng phải đầu tư kinh phí cho việc mua máy chủ, phần mềm, thiết bị kết nối hoặc thuê hạ tầng vật lý tại các trung tâm lưu trữ dữ liệu Cơ sở hạ tầng là một dịch vụ (IaaS) có các nhà cung cấp như IBM® Cloud Khi sử dụng IaaS không kiểm soát được cơ sở hạ tầng nằm dưới nhưng ta có quyền kiểm soát các hệ điều hành, lưu trữ, triển khai các ứng dụng và
ở một mức độ hạn chế, có quyền kiểm soát việc lựa chọn các thành phần mạng
1.1.2 Các kiểu hình thành đám mây
Có ba kiểu hình thành đám mây: riêng tư (theo giả thuyết), công cộng và lai
Public Cloud: Các đám mây công cộng có sẵn cho công chúng hoặc một nhóm
ngành nghề lớn và do một tổ chức bán các dịch vụ đám mây sở hữu và cung cấp Một đám mây công cộng là cái mà người ta hình dung là đám mây theo nghĩa thông thường; đó là, các tài nguyên được cung cấp động trên Internet bằng cách sử dụng các ứng dụng web từ một nhà cung cấp bên thứ ba bên ngoài cung cấp các tài nguyên chia sẻ và gửi hóa đơn tính cước trên cơ sở tính toán việc sử dụng
Private Cloud: Các đám mây riêng tư tồn tại bên trong tường lửa của công ty
người dùng và do tổ chức của người dùng quản lý Chúng là các dịch vụ đám mây
do người dùng tạo ra và kiểm soát trong doanh nghiệp của mình Các đám mây riêng tư cũng cung cấp nhiều lợi ích tương tự như các đám mây công cộng — sự khác biệt chủ yếu là tổ chức của người dùng chịu trách nhiệm thiết lập và duy trì đám mây đó
Trang 124
Hybrid Cloud: Các đám mây lai là một sự kết hợp của đám mây công cộng và
riêng tư khi sử dụng các dịch vụ có trong cả hai vùng công cộng và riêng tư Các trách nhiệm quản lý được phân chia giữa các nhà cung cấp dịch vụ đám mây công cộng và chính doanh nghiệp Khi sử dụng một đám mây lai, các tổ chức có thể xác định các mục tiêu và các yêu cầu của các dịch vụ được tạo ra và có được chúng dựa vào sự lựa chọn thích hợp nhất
-Tại các quốc gia phát triển trên thế giới, điện toán đám mây được ưa chuộng và
sử dụng phổ biến Từ năm 2009 trở lại đây, công nghệ này không có nhiều thay đổi
về mặt khái niệm cũng như lợi ích cơ bản mà nó mang lại cho các doanh nghiệp song lại có sự thay đổi lớn trên khía cạnh thị trường và xu hướng ứng dụng của các doanh nghiệp, đặc biệt là các doanh nghiệp vừa và nhỏ
Công ty nghiên cứu Gartner đánh giá rằng ưu tiên chính của những Giám đốc Công nghệ (CIO) sẽ là các ứng dụng doanh nghiệp ảo hóa và điện toán đám mây
để giúp công ty họ bớt lo lắng về quản lý cơ sở hạ tầng thông tin, tập trung vào việc chèo lái quá trình phát triển của công ty hơn Cũng theo đánh giá, tính đến năm 2012, 80% doanh nghiệp trong danh sách 1.000 công ty hàng đầu (theo đánh giá của tạp chí Fortune - Mỹ) sẽ sử dụng ít nhất một vài loại hình dịch vụ đám mây
và khoảng 20% doanh nghiệp sẽ không còn sở hữu các tài sản hoặc hạ tầng công nghệ thông tin [3] Công nghệ này được coi là giải pháp cho những vấn đề mà nhiều công ty đang gặp phải như thiếu năng lực CNTT, chi phí đầu tư hạn chế…
1.1.3.Đồng bộ dữ liệu qua đám mây
Là một hình thức lưu trữ (hay sao lưu – backup) dữ liệu ở các thiết bị mà người dùng không biết được địa chỉ thực (như các “đám mây”) Người dùng có thể truy cập (explore), tải lên (upload), tải về (download), đồng bộ hoá (sync) dữ liệu ở bất
kỳ nơi đâu có Internet
Với công nghệ “đám mây” người dùng không còn lệ thuộc vào các thiết bị lưu trữ vật lý như đĩa nhớ, CD… và có thể truy cập ở mọi nơi có Internet
Thay vì lưu dữ liệu trên ổ cứng máy tính thì người dùng có thể upload những file quan trọng lên các dịch vụ lưu trữ đám mây để lưu trữ vĩnh viễn trên đó Lúc
Trang 135
này, dữ liệu của người dùng sẽ được lưu trữ bởi một máy tính/ server của một công
ty hay tập đoàn đã tạo ra dịch vụ đám mây đó
Nhờ các dịch vụ lưu trữ đám mây, bạn sẽ dễ dàng giải phóng một số không gian trên ổ cứng của mình mà không phải nâng cấp ổ cứng hoặc xóa bớt dữ liệu
1.1.3.1.Ưu điểm của đồng bộ dữ liệu qua đám mây
Tính tiện lợi chúng ta có thể nhanh chóng truy cập ngay dữ liệu không phải
tốn công phức tạp có thể nhanh chóng truy cập chúng mọi lúc mọi nơi, gần như không bị phụ thuộc vào phần mềm hay phần
Tính an toàn và tính liên tục Trong khi đó, dữ liệu của người dùng mà nằm
trên Dropbox, OneDrive thì sẽ có tính an toàn cao hơn, lỡ ổ cứng trên đó có hỏng thì dữ liệu back up của người dùng vẫn sẽ được duy trì liên tục và người dùng vẫn
có thể tiếp tục dung nó như bình thường
Tính bảo mật của dữ liệu cũng có thể được xem như một lợi ích khi xài đám
mây Người dùng làm mất một cái laptop chứa dữ liệu Thiệt hại sẽ lớn vô cùng Trong khi đó, nếu người dùng lưu những thứ đó lên mây thì nếu người dùng mất laptop thì chỉ đơn giản là mất đi một cục phần cứng mà thôi Dữ liệu vẫn nằm an toàn trong tài khoản online, và nếu không có mật khẩu của người dùng thì chẳng ai
có thể truy cập vào được được
Trang 146
người dùng thường xuyên và người dùng vẫn có thể làm việc, mở hay truy cập chúng kể cả khi không có Internet
Vấn đề quyền riêng tư Người dùng có đủ tin tưởng vào Evernote để lưu hết
mọi dữ liệu của mình? Người dùng có tin vào Gmail để lưu hết mọi email quan trọng liên quan đến công việc và chỉ cần rò rỉ một bức thư cũng có thể làm người dùng mất công ty? Người dùng có đủ tin tưởng một phần mềm kế toán online để lưu hết sổ sách của người dùng trên đó và đảm bảo là số liệu không bị bán cho đối thủ cạnh tranh? Với người dùng cá nhân thì chuyện này có thể không quan trọng, nhưng với doanh nghiệp thì nó rất kinh khủng, thế nên nhiều doanh nghiệp bây giờ vẫn còn rất đắn đo với việc lên mây trong khi họ biết rằng giải pháp đó giúp họ tiết kiệm nhiều chi phí
Nỗi lo về downtime KHÔNG một nhà cung cấp dịch vụ đám mây nào có thể
đảm bảo với người dùng rằng máy chủ của họ sẽ chạy 100% liên tục và không bao giờ phải ngừng lại, dù cho có sự cố Khi đó thì người dùng chẳng làm gì được nữa Tuy nhiên, những hạn chế này có thể không phải là trở ngại lớn với nhiều cá nhân và doanh nghiệp Lợi ích do nó mang lại đã đè bẹp những hạn chế nên họ vẫn chấp nhận để có được cái lợi to hơn so với việc tự mình triển khai, bảo dưỡng phần mềm phần cứng (lúc đó thì rủi ro còn cao hơn cả việc xài đám mây) Chính vì thế
mà điện toán đám mây mới ngày càng phát triển, và xu hướng đó có vẻ sẽ không sớm dừng lại trong tương lai xa
Trang 157
1.2 So sánh các dịch vụ đồng bộ dữ liệu qua đám mây
1.2.1.Dropbox
Nhắc đến lưu trữ dữ liệu chắc hẳn mọi người nghĩ ngay đến Dropbox Đây là
dịch vụ cho phép người dùng sử dụng 2GB dung lượng miễn phí Nếu người dùng
là dân văn phòng chỉ lưu Word,excel thì cũng lưu được cả ngàn file dữ liệu Đặc biệt Dropbox cho phép người dùng đồng bộ dữ liệu nhiều thiết bị với nhau chỉ cần cài chung dropbox là xong
Điểm mạnh nhất của Dropbox chính là hỗ trợ nhiều HĐH và thiết bị khác nhau, với sức mạnh ngang bằng trên từng nền tảng Bên cạnh đó là thiết kế giao diện và cách dùng cực kỳ đơn giản ,phù hợp với mọi đối tượng
Dropbox hỗ trợ thao tác "kéo" và "thả" rất đơn giản như những gì người dùng cần làm là: chọn và nắm nội dung cần lưu trữ từ Destop sau đó kéo thả vào trang web Dropbox
Bên cạnh đó Dropbox là hỗ trợ nhiều ứng dụng, bao gồm cả trò chơi, hoạt động ngay trên bộ nhớ Dropbox chứ không cần sao lưu ra hệ thống
Hình 1-3: Dịch vụ Dropbox
Trang 168
Bất kỳ file nào lưu trữ vào Dropbox cũng có thể được truy cập từ bất kỳ đâu thông qua máy tính hay điện thoại
• 2GB lưu trữ miễn phí, phiên bản đăng ký dung lượng lên đến 100GB
• Các file luôn được bảo mật trên website Dropbox , kích thước tập tin tối đa 10GB
• Dropbox làm việc trên các nền tảng Windows, Mac, Linux, iPad, iPhone, Android
và BlackBerry
• Làm việc offline ngay khi kết nối Internet bị ngắt
• Dropbox chỉ tải lên/xuống các thành phần thay đổi trong file (không phải toàn bộ file)
• Người dùng có thể tự thiết lập giới hạn băng thông
• Chia sẻ các thư mục để nhiều người dùng có thể làm việc cùng nhau
• Mời người dùng bè, đồng nghiệp và người thân cùng làm việc trên một thư mục một cách nhanh chóng và thuận tiện, như làm việc với file lưu trữ trên máy tính của họ
• Xem sự thay đổi trên file ngay lập tức khi có người dùng chỉnh sửa
• Tạo gallery ảnh và chia sẻ với bất kỳ ai mà người dùng muốn
• Gửi một đường link chia sẻ file trong thư mục Public của Dropbox tới bất kỳ ai
• Dropbox bảo vệ an toàn các tập tin của người dùng
• Dropbox lưu trữ lịch sử công việc của người dùng trong vòng một tháng
• Bất kỳ thay đổi nào cũng có thể hoàn tác lại kể cả các tập tin đã bị xóa
• Hỗ trợ mã hóa AES-256 và SSL
NHƯỢC ĐIỂM :
Dung lượng lưu trữ miễn phí thấp chỉ 2 GB
Sự đơn giản "quá mức" dẫn đến thiếu hụt một vài tính năng cơ bản khi cần quản
lý dữ liệu trên Dropbox
Trang 179
1.2.2.Google Drive
Google Drive được người dùng và các chuyên gia về công nghệ nhìn nhận như
là một kho lưu trữ trực tuyến toàn diện nhất hiện nay
Google Drive bao gồm bộ nhớ không giới hạn cho tệp, thư mục, nội dung sao lưu và mọi thứ quan trọng Đồng bộ hóa tất cả các tệp dành cho doanh nghiệp của người dùng, bao gồm tệp Microsoft Office, trên máy tính, điện thoại và máy tính bảng để truy cập công việc của người dùng bất cứ khi nào người dùng cần
Để có thể quản lý hay sử dụng Google Drive người dùng chỉ cần một thiết bị được kết nối với internet, đăng nhập vào website Google Drive là đã có thể sử dụng
• Tích hợp Google+, Google DocsGoogleDrive còn có thể hỗ trợ truy cập và chỉnh sửa các tài liệu như Word, Excel và PowerPoint , có thể tạo mới các tài liệu, bảng tính, bản trình bày v.v
• Dung lượng miễn phí 15Gb , kích thước tập tin tối đa 5TB
Hình 1-4: Dịch vụ Google Drive
Trang 1810
• Quét tất cả tài liệu giấy của người dùng bằng Drive dành cho Android Chỉ cần chụp một bức ảnh của những tài liệu như biên nhận, thư và bản sao kê – và Drive
sẽ lưu trữ chúng ngay lập tức dưới dạng tệp PDF
• Khả năng đồng bộ dữ liệu tốt, hỗ trợ tiếng Việt… cùng làm việc đồng thời với người khác trên cùng tài liệu ,Có chức năng phân quyền hạn khi chia sẻ file, chỉ xem được hay vừa xem vừa sửa được…
• Hỗ trợ xem trực tuyến nhiều định dạng file, hỗ trợ xem trước file dưới dạng thu nhỏ rất tiện lợi
+ Lưu trữ và chức năng tìm kiếm rất tốt
+Tốc độ upload và download cực nhanh,
+Khi sử dụng thư điện tử gmail thì người dùng có thể đính kèm các file có dung lượng lớn trong Google Driver vào gmail rất dễ dàng và thuận tiện
• Hỗ trợ trên các hệ điều hành Windown,Mac, Android, IOS
NHƯỢC ĐIỂM :
• Vì được tích hợp khá sâu vào những thiết bị có sử dụng dịch vụ Google Một vài tính năng có thể "vô tình" được kích hoạt Điển hình như điện thoại Android của người dùng tự cập nhật hình ảnh từ bên trong máy lên Google Drive
• Dung lượng lưu trữ miễn phí hơi ít nên không phù hợp để lưu những file lớn như phim hay phim HD v.v…
Trang 19• Tích hợp sâu trên hệ điều hành Windows 8 (trở đi) và WindowsPhone
• Dung lượng lưu trữ miễn phí lên đến 15 GB, kích thước tập tin tối đa 10Gb
• Hỗ trợ rất tốt tính năng soạn thảo, chỉnh sửa và lưu trữ văn bản ngay trên OneDrive.vừa được lưu trong OneDrive OneDrive được tích hợp một số tác vụ rất hữu dụng như Word Online, Excel Online hay PowerPoint Online Những tuỳ chọn này hỗ trợ người dùng tạo, tuỳ chỉnh, soạn thảo nội dung với giao diện và tính năng gần giống với Word, Excel và PowerPoint cơ bản.Ngay cả những tập tin, văn bản được soạn thảo ban đầu trên PC rồi sau đó được tải lên OneDrive cũng có thể
Hình 1-5: Dịch vụ OneDrive
Trang 2012
dễ dàng chỉnh sửa nhanh, rất tiện lợingười dùng có thể dễ dàng tạo, chỉnh sửa, chia
sẻ và đồng thời cộng tác trên tài liệu của người dùng và thậm chí theo dõi những thay đổi giữ định dạng tài liệu không cần phải có Office trên máy tính của mình để
sử dụng Office Online
• Hình ảnh: Như đã thấy ở trên, OneDrive có thể tự động tải ảnh cuộn camera,
video từ máy tính Windows 8.1, Android, iOS hoặc Windows Phones và máy tính bảng Ngay cả văn bản trong ảnh cũng có thể được trích xuất và lưu lại Nếu có liên kết, URL của nó có thể được trích xuất và sao chép Văn bản trong ảnh cũng
có thể tìm kiếm được
• Là một trong những cách thuận tiện và mạnh mẽ nhất để ghi lại ghi chú – hoặc chỉ
là về bất cứ thứ gì có thể là các đoạn trích, bản vẽ, nhận dạng chữ viết tay hoặc thu
âm
NHƯỢC ĐIỂM :
• Dịch vụ này chỉ sử dụng hoàn hảo nhất trên bộ đôi OneDrive - Windows
• Sự rườm rà khi OneDrive bị tích hợp thêm nhiều dịch vụ khác của Microsoft
1.2.4 Mega
Mega là dịch vụ lưu trữ và lưu trữ dữ liệu trên đám mây do Mega Limited cung cấp
Hình 1-6: Dịch vụ Mega
Trang 2113
• Bảo mật: Dữ liệu của người dùng được mã hóa tới cùng bằng thuật toán, không ai
có thể xem trộm dữ liệu trong lúc đang được lưu trữ miễn phí hoặc khi đang được truyền điLinh hoạt: Có thể đồng bộ bất cứ thư mục nào trên máy tính với bất cứ thưmục nào trên dịch vụ lưu trữ trực tuyến miễn phí, đồng bộ bao nhiêu thư mục cùng một lúc cũng được
• Nhanh chóng: Tận dụng cơ sở dữ liệu mạnh mẽ của MEGA và truyền file bằng nhiều phương thức kết nối với tốc độ nhanh hơn
• Dung lượng lưu trữ thoải mái: Cho phép người dùng lưu trữ lên tới 50GB mà không phải trả phí Không hạn chế kích thước file: Không giống với nhiều trình duyệt hạn chế kích thước của file cần chuyển đi, MEGAsync cho phép người dùng tải xuống hoặc tải lên bất cứ file nào mong muốn
• Phục hồi dữ liệu đã xóaMEGA cung cấp Rubbish Bin giúp lưu các bản xóa tạm
thời, người dùng có thể khôi phục lại các file của mình không giới hạn thời gian Nhược điểm
• Tốc độ truy cập từ Việt Nam đến server Mega.nz còn chậm ,upload dữ liệu yêu cầu lên chậm
1.2.5.Box
Hình 1-7: Dịch vụ Box
Trang 2214
Dịch vụ Box khá nổi tiếng và được nhiều người biết đến khi có cơ chế bảo mật
cao, hỗ trợ can thiệp và tuỳ chỉnh sâu vào cách thức trao đổi thông tin của chủ sở hữu tài khoản đối với các cá nhân khác
Box cho người dùng nhiều tuỳ chỉnh điển hìnhnhư quyền quyết định đối tượng nào được xem, tải về để sử dụng hay chỉnh sửa đối với từng nội dung riêng được chọn Người dùng còn có thể đặt mật khẩu cho từng tập tin, thiết lập giới hạn về thời gian chia sẻ cho từng thư mục
Ngoài ra, Box cũng hỗ trợ một vài tính năng cơ bản tương tự như Microsoft Office và Adobe Lightroom rất tiện lợi cho việc chỉnh sửa nhanh ngay trên Box.Rất nhiều tuỳ chọn bảo mật và cách thức chia sẻ dữ liệu
Dung lượng lưu trữ miễn phíđến 10 GB và kích thước tập tin tối đa 5Gb
Bên cạnh các chức năng cơ bản của một dịch vụ lưu trữ thông thường, Box còn cho phép người dùng đặt trạng thái chia sẻ file với đồng nghiệp hoặc cấp dưới, để lại
NHƯỢC ĐIỂM :
Cách sử dụng, quản lý và chia sẻ dữ liệu khá rắc rối không phù hợp với đối tượng sử dụng dạng phổ thông
Trang 23-"phối hợp" khá chặt chẽ với các ứng dụng
Microsoft Office
-Tích hợp một số tác vụ rất hữu dụng như Word Online, Excel Online hay PowerPoint Online những tập tin, văn bản được soạn thảo ban đầu trên PC rồi sau đó được tải lên OneDrive cũng có thể dễ dàng chỉnh sửa nhanh, rất tiện lợi
-Lưu tất cả tài liệu, ảnh và video trên Dropbox và
có thể truy cập hoặc tải tài liệu ở bất cứ nơi nào
-Có thể sử dụng trên smartphone hoặc tablet để xem, chỉnh sửa hoặc tải tài liệu
về
-Dữ liệu an toàn hơn bao giờ hết khi tránh được các vấn đề
về lỗi phần cứng hoặc bị lỗi dữ liệu
do virus
-Dễ dàng khôi phục tập tin, dữ liệu
-Cung cấp 2GB
dữ liệu miễn phí
-Cơ chế bảo mật cao, hỗ trợ can thiệp và tuỳ chỉnh sâu
Quyền quyết định đối tượng nào được xem, tải về để sử dụng hay chỉnh sửa
-Đặt mật khẩu cho từng tập tin, thiết lập giới hạn về thời gian chia sẻ cho từng thư mục
-Hỗ trợ một vài tính năng cơ bản tương tự như Microsoft Office và Adobe Lightroom rất tiện lợi
ICloud là dịch vụ đăng
ký đồng bộ hóa dữ liệu
và lưu trữ của Apple Computer Inc
Trang 24Windown,Mac, Android, IOS, Windown phone
Windown,Mac, Android, IOS, Windown phone
IOS , Mac
Trang 2517
Bảng 1-3: So sánh các dihcj vụ đồng bộ dữ liệu đám mây
Google Drive
Ưu điểm -Tích hợp
sâu vào
hệ điều hành Chrome
và Android -Dung lượng lưu trữ khá lớn đến
15 GB -Hỗ trợ tính năng soạn thảo, chỉnh sửa các tập tin Word, Excel, PowerPoi
nt
-Tích hợp sâu trên hệ điều hành Windows
8 (trở đi)
và WindowsPhone
-Dung lượng lưu trữ khá lớn, lên đến 15
GB
-Hỗ trợ rất tốt tính năng soạn thảo, chỉnh sửa
và lưu trữ văn bản ngay trên OneDrive
-Tiện lợi, dễ sử dụng
-Hỗ trợ nhiều nền
tảng (Windows, Mac, linux, iOS, Android )
-Hỗ trợ nhiều HĐH và thiết bị khác nhau, với sức mạnh ngang bằng trên từng nền tảng Bên cạnh đó là thiết
kế giao diện và cách dùng cực kỳ đơn giản, phù hợp với mọi đối
tượng
-Hỗ trợ nhiều ứng dụng, bao gồm cả trò chơi, hoạt động ngay trên bộ nhớ Dropbox chứ không cần sao lưu
ra hệ thống
-Rất nhiều tuỳ chọn bảo mật
và cách thức chia sẻ dữ liệu
-Dung lượng lưu trữ khá lớn đến 10 GB
- Cho phép đặt trạng thái chia
sẻ file với đồng nghiệp hoặc cấp dưới,
để lại comment và được thông báo khi có sự thay đổi các tập tin
-Hỗ trợ tốt tính năng soạn thảo, chỉnh sửa hình ảnh trực tuyến
-Cho phép người dùng lưu trữ tài liệu, video, ảnh, nhạc và các dữ liệu trực tuyến khác -Các dịch vụ do iCloud cung cấp cho phép người dùng thêm, xóa và đồng bộ các tệp dữ liệu điển hình và các dấu trang trên thiết bị Apple đã chọn
Tính năng “Tìm điện thoại của đối tượng” cho phép người dùng theo dõi, truy cập và chỉnh sửa nội dung trên iPod, iPhone
và Mac từ xa
Hỗ trợ định vị và tìm iphone khi bị mất đi
Trang 26từ bên trong máy
lên Google Drive
-Dịch vụ này chỉ sử dụng hoàn hảo nhất trên bộ đôi OneDrive - Windows
-Sự rườm rà khi OneDrive
bị tích hợp thêm nhiều dịch vụ khác của
Microsoft (Outl ook,
-Dung lượng lưu trữ thấp chỉ
2 GB -Sự đơn
giản "quá mức" dẫn
đến thiếu hụt một vài tính năng
cơ bản khi cần quản lý
dữ liệu trên Dropbox
-Cách sử dụng, quản lý
và chia
sẻ dữ liệu khá rắc rối không phù hợp với đối tượng sử dụng dạng phổ thông
Ít nền tảng hỗ trợ
Trang 2719
KẾT LUẬN CHƯƠNG Chương I được đưa ra ở trên đã làm sáng rõ các khái niệm về đồng bộ dữ liệu đám mây, các dịch vụ giúp đồng bộ dữ liệu đám mây Đưa ra những ứng dụng, dịch vụ giúp đồng bộ dữ liệu đám mây hàng đầu hiện nay đáp ứng nhu cầu người dùng về kho lưu trữ dữ liệu di động , tiện lợi , và có không gian lớn Chương I đã giúp hiểu được tổng quan về các ứng dụng, dịch vụ lưu trữ phù hợp với từng mục đích, từng nhu cầu đối với mỗi cá nhân, tập thể Nhờ
đó đối tượng sử dụng có thể an tâm lựa chọn dịch vụ đồng bộ phù hợp nhất cho riêng mình
Chỉ ra được những sự khác biệt giữa các dịch vụ đồng bộ dữ liệu đám mây, các ưu – nhược điểm của từng dịch vụ và sự hỗ trợ tốt nhất của chúng đối với từng loại dữ liệu
Thông qua quá những kiến thức đã được đưa ra ở trên, dịch vụ đồng bộ dữ liệu đám mây hứa hẹn là một kho lưu trữ chung nhất cho toàn thế giới trong tương lai nhưng vẫn giữ được mức độ riêng tư cần thiết đảm bảo cho tính riêng tư của dữ liệu được đồng bộ
Trang 2820
CHƯƠNG II ĐẢM BẢO AN TOÀN KHI
2.1 Vấn đề an toàn khi đồng bộ dữ liệu qua đám mây
2.1.1 Vấn đề an ninh trong điện toán đám mây công cộng
Đám mây công cộng (Public Cloud Computing) là mô hình mà hạ tầng điện toán đám mây được một tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạ tầng mạng Internet hoặc các mạng công cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điện toán đám mây được thiết kế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập Các dịch vụ của đám mây công cộng hướng tới số lượng khách hàng lớn nên thường có năng lực về hạ tầng cao, đáp ứng nhu cầu tính toán linh hoạt, đem lại chi phí thấp cho khách hàng Do đó khách hàng của các dịch vụ trên đám mây công cộng sẽ bao gồm tất cả các tầng lớp, trong đó khách hàng là cá nhân và doanh nghiệp nhỏ sẽ được lợi thế trong việc dễ dàng tiếp cận các ứng dụng công nghệ cao, chất lượng mà không phải đầu tư ban đầu, chi phí sử dụng thấp, linh hoạt
Bên cạnh sự xuất hiện ngày càng nhiều hơn các doanh nghiệp sử dụng công nghệ điện toán đám mây, các công ty hàng đầu về các ứng dụng bảo mật và bảo mật đám mây cũng lần lượt xuất hiện tại thị trường Việt Nam Với các giải pháp bảo mật đám mây được đưa ra phần nào có thể làm giảm bớt mối lo lắng của các doanh nghiệp trong việc có nên hay không nên chuyển các ứng dụng và dữ liệu của mình lên đám mây
Trend - Micro là một doanh nghiệp điển hình trong lĩnh vực bảo mật đám mây sớm có mặt tại thị trường ViệtNam Trend - Micro được công nhận là doanh nghiệp dẫn đầu thị trường trong lĩnh vực bảo mật máy chủ với những giải pháp hàng đầu về bảo vệ dữ liệu trên nền đám mây phù hợp với nhu cầu của khách hàng, ngăn chặn hiểm họa mới nhanh hơn, bảo vệ dữ liệu trong các môi trường vật lý, ảo
Trang 292.1.2 Vấn đề bảo mật liên quan tới điện toán đám mây
Bảo mật điện toán đám mây gồm 2 mảng: các vấn đề bảo mật của nhà cung cấp điện toán đám mây (các tổ chức cung cấp phần mềm, platform hay cơ sở hạ tầng) gặp phải và các vấn đề bảo mật của khách hàng gặp phải Các nhà cung cấp điện toán đám mây phải đảm bảo rằng cơ sở hạ tầng mà họ cung cấp phải an toàn với ý nghĩa là các dữ liệu và ứng dụng của khách hàng được bảo vệ Trong khi đó, khách hàng phải đảm bảo rằng các nhà cung cấp đã áp dụng biện pháp an ninh phù hợp
để bảo vệ thông tin của họ Sự mở rộng áp dụng kỹ thuật ảo hóa để xây dựng hạ tầng của điện toán đám mây làm phát sinh các vấn đề bảo mật đặc thù đối với khách hàng (đối tượng sử dụng dịch vụ điện toán đám mây) Kỹ thuật ảo hóa thay đổi liên kết giữa hệ điều hành và các kiến trúc phần cứng như là tính toán, lưu trữ
và hệ thống mạng Điều này tạo một lớp mới -ảo hóa – cần được cấu hình, quản lý
Trang 30Bản chất tự nhiên của điện toán đám mây là chia sẻ dữ liệu, vì vậy khả năng rủi
ro về bảo mật cao nên khi doanh nghiệp muốn ứng dụng điện toán đám mây vào
mô hình kinh doanh thì theo CSA, luôn cần cẩn trọng với bảo mật Vì những dịch
vụ này mặc định cho người dùng bỏ qua những chính sách bảo mật chung của doanh nghiệp và thiết lập tài khoản riêng của nhân viên với dịch vụ Do vậy, doanh nghiệp có thể phải chỉnh sửa và bổ sung các chính sách bảo mật mới cho phù hợp với điện toán dám mây
Hình 2-1: Mô hình đồng bộ dữ liệu đám mây
Trang 3123
2.2.1 Rò rỉ dữ liệu
Môi trường đám mây cũng có cùng những rủi ro bảo mật với các hệ thống mạng doanh nghiệp thông thường, nhưng vì có rất nhiều dữ liệu chứa trên các máy chủ đám mây nên nhà cung cấp trở thành đích ngắm hấp dẫn cho kẻ xấu Mức rủi ro còn tuỳ thuộc vào độ nhạy cảm của dữ liệu Có thể những thông tin về tài chính cá nhân có mức độ nhạy cảm cao nhất, nhưng có thể đó cũng là những thông tin về sức khoẻ, bí mật thương mại, sở hữu trí tuệ… và chúng cũng có sức tàn phá ghê gớm nếu bị rò rỉ
Khi xảy ra vụ việc, doanh nghiệp thường bị phạt, hoặc phải đối diện với những cáo buộc Các điều tra về rò rỉ dữ liệu và đền bù cho khách hàng có thể khiến doanh nghiệp trắng tay Những hiệu ứng phụ không mấy hay ho có thể là tổn hại
về mặt thương hiệu, mất quan hệ đối tác và ảnh hưởng đến kinh doanh trong nhiều năm sau đó
Các nhà cung cấp dịch vụ điện toán đám mây chắc chắn có những biện pháp riêng, cụ thể để đảm bảo an toàn dữ liệu của khách hàng, nhưng chính doanh nghiệp mới là người chịu trách nhiệm chính trong việc bảo vệ chính dữ liệu của mình trên mây CSA đề nghị các doanh nghiệp nên sử dụng nhiều bước xác thực khi nhân viên muốn truy xuất dữ liệu và cần có mã hoá dữ liệu trong trường hợp bị lấy cắp
2.2.2 Mất mật khẩu
Rò rỉ dữ liệu và các kiểu tấn công thường nhắm đến việc có được thông tin đăng nhập, như mật khẩu, khoá xác thực hay các chứng thực khác Doanh nghiệp thường gặp khó với việc quản lí định danh người dùng để xác định đúng người, đúng việc khi truy cập vào dữ liệu trên mây Quan trọng hơn, doanh nghiệp thường quên gỡ
bỏ quyền truy cập người dùng khi người đó làm xong công việc, hay kết thúc dự
án
Các hệ thống xác thực nhiều lớp như mỗi lần đăng nhập là một mật khẩu mới, xác thực qua điện thoại và smartcard bảo vệ tốt cho các dịch vụ đám mây bởi vì chúng khiến kẻ xấu rất khó lòng lấy được dữ liệu cho dù có lấy được mật khẩu
Trang 3224
người dùng Vụ rò rỉ của công ty bảo hiểm y tế Anthem hồi năm 2014 để lộ hơn 80 triệu dữ liệu đăng nhập của khách hàng Anthem không triển khai được xác thực nhiều bước nên một khi kẻ tấn công có được dữ liệu đăng nhập, mọi thứ đều sụp
đổ
Nhiều nhà phát triển nhầm lẫn khi nhúng dữ liệu đang nhập và khoá mã hoá vào ngay trong mã nguồn, và đẩy mã nguồn lên những kho lưu trữ mã nguồn phổ biến như GitHub Các khoá này cũng cần được bảo mật thích hợp, kể cả những khoá public CSA cũng cho rằng các khoá này cần thay đổi định kỳ để kẻ tấn công khó lòng chiếm được quyền đăng nhập
Doanh nghiệp có kế hoạch kết hợp với một nhà cung cấp dịch vụ đám mây cần hiểu rõ các biện pháp bảo mật mà nhà cung cấp sử dụng để bảo vệ nền tảng của họ Tập trung hoá xác thực trong một giải pháp có rủi ro riêng của nó Doanh nghiệp cần cân nhắc giữa tính thuận tiện trong việc tập trung hoá đó với rủi ro nếu giải pháp ấy trở thành đích ngắm của kẻ xấu
2.2.3 Giao diện và API bị tấn công
Thực tế là hầu như dịch vụ hay ứng dụng đám mây nào cũng đều có API riêng (application program interface) Đội ngũ CNTT sử dụng giao diện và các API này
để quản lý và tương tác với các dịch vụ đám mây, trong đó có cả các chức năng như quản lý, đồng bộ và giám sát dữ liệu trên mây
Tính bảo mật và sẵn sàng dữ liệu của dịch vụ đám mây, từ việc xác thực, quản lý truy cập cho đến mã hoá và giám sát hoạt động, đều tuỳ thuộc vào bảo mật
của API Rủi ro bảo mật càng cao nếu có bên thứ ba tham gia, còn doanh nghiệp
lại khó lòng từ chối cho đối tác cùng cộng tác vào dữ liệu trên mây Do vậy, nếu giao diện và API có bảo mật kém sẽ để lộ những kẻ hở liên quan đến tính thống nhất, tính sẵn sàng, tính bảo mật và độ tin cậy của dữ liệu
API và các giao diện thường có xu hướng là những thành phần "lộ" nhất trong một hệ thống, bởi vì chúng thường có công khai trên Internet CSA đề xuất doanh nghiệp cần đưa ra biện pháp quản lý, và xem đó như là bước phòng vệ đầu tiên
Trang 3325
CSA cũng khuyến cáo doanh nghiệp cần tập trung đánh giá và thử nghiệm tự tấn
công chính hệ thống của mình thường xuyên để phát hiện lỗi bảo mật
2.2.4 Những lỗ hổng được phát hiện
Lỗ hổng hệ thống, những lỗi trong chương trình không phải là điều gì mới nhưng chúng sẽ trở thành vấn đề lớn hơn nhiều nếu doanh nghiệp đang hướng lên mây Doanh nghiệp chia sẻ bộ nhớ, cơ sở dữ liệu và các nguồn tài nguyên khác gần như thông suốt nhau trên mây, nên tạo ra những điểm lộ mới
May mắn là những lỗ hổng bảo mật được giới chuyên gia phát hiện được xếp vào quy trình "cơ bản" trong ngành Từ lâu nay, cách tốt nhất để xử lý lỗ hổng là quét hệ thống, cập nhật các bản vá và theo dõi các bản tin về bảo mật
Theo CSA, chi phí cho việc vá lỗ hổng bảo mật trong doanh nghiệp là không cao nếu so với những chi phí khác Số tiền này dành cho bộ phận CNTT trong doanh nghiệp không đáng là bao so với việc phải bỏ tiền đền bù cho những tổn thất về dữ liệu Cần vá lỗ hổng càng nhanh càng tốt, ngay khi chúng vừa được phát hiện, tựa như một quy trình tự động
2.2.5 Lừa đảo tài khoản
Lừa đảo, giả mạo và công cụ tấn công vẫn đạt được những thành công nhất định,
và các dịch vụ đám mây thêm một đối tượng cần "xử lý" bởi vì kẻ tấn công có thể
Hình 2-2: Mã độc trong hệ thống
Trang 342.2.6 Mã độc bên trong
Hiểm hoạ từ bên trong có nhiều góc độ: cựu nhân viên, người quản trị hệ thống, đối tác kinh doanh, cộng tác viên Mục đích cũng khác nhau, đơn giản chỉ như lấy
dữ liệu, hay trầm trọng là muốn phá hoại Trong bối cảnh điện toán đám mây, nguy
cơ này tỏ ra nguy hiểm hơn rất nhiều vì người bên trong có thể phá huỷ toàn bộ hệ thống hoặc thay đổi dữ liệu Hệ thống nào chỉ phụ thuộc vào một nhà cung cấp dịch vụ duy nhất về bảo mật, ví dụ như mã hoá, thì rủi ro là lớn nhất
CSA đề nghị doanh nghiệp quản lý các quy trình và khoá mã hoá của mình, chia nhỏ các phần việc và tối thiểu hoá khả năng truy cập vào dữ liệu đối với nhân viên Luôn đảm bảo có được tính năng ghi log, giám sát, và kiểm tra nhà quản trị
CSA cũng ghi nhận rất khó nhận ra khác biệt giữa công việc hàng ngày và các hành vi "lén lút" của người bên trong Một ví dụ là nhà quản trị có thể vô tình sao chép dữ liệu nhạy cảm của khách hàng lên một máy chủ mở nào đó Do vậy, để ngăn vấn đề này, cần có phương thức quản trị và đào tạo phù hợp để tránh những lỗi vô tình nhưng lại tối quan trọng với điện toán đám mây
2.2.7 Ký sinh APT
CSA xem tấn công có chủ đích - APT (advanced persistent threat) là hình thức tấn công liên tục, cao cấp và khó nhận diện APT nhiễm vào các hệ thống và "nằm vùng" trong hệ thống, sau đó lén lút tuồn dữ liệu ra ngoài, theo thời gian cố định nào đó Về cơ bản, APT giả vờ và hoà vào nguồn dữ liệu thông thường trên hệ thống nên rất khó phát hiện Các nhà cung cấp dịch vụ đám mây cũng có những kỹ
Trang 3527
thuật tiên tiến để ngăn ngừa APT nhiễm vào kiến trúc của mình, nhưng khách hàng lại không có được những khả năng chuyên môn để nhận diện ra APT trong tài khoản đám mây hay trong các hệ thống cài đặt sẵn
Một điểm chung, cơ bản mà APT nhiễm vào hệ thống là qua lừa đảo, tấn công trực tiếp, lưu trữ USB có cài sẵn mã độc và các mạng bên thứ ba đã bị nhiễm Cụ thể, CSA đề xuất cần đào tạo cho người dùng nhận diện được các kỹ thuật lừa
đảo để dễ tránh hơn
Hình 2-3: Tấn công APT
Trang 3628
2.2.8 Mất dữ liệu tạm thời
Điện toán đám mây đã đủ hoàn thiện, những báo cáo về dữ liệu bị mất tạm thời
do lỗi của nhà cung cấp hiếm xảy ra Nhưng tin tặc chuyên nghiệp hoàn toàn có thể biết được chỉ cần mất dữ liệu nào đó, trong một khoảng thời gian nhất định nào đó cũng đủ gây tổn hại không nhỏ đến doanh nghiệp Và các trung tâm điện toán đám mây luôn có rủi ro gặp sự cố khách quan, ngoài ý muốn, như thiên tai, cháy nổ Những nhà cung cấp dịch vụ đề xuất phân tán dữ liệu và ứng dụng ra nhiều điểm
để tăng tính an toàn dữ liệu Những biện pháp sao lưu cũng cần thiết và là cách thích hợp nhất để giúp cho hoạt động của khách hàng luôn trôi chảy và dễ dàng phục hồi dữ liệu khi gặp sự cố Sao lưu dữ liệu mỗi ngày, và lưu trữ off-site (lưu nơi khác) luôn rất quan trọng đối với môi trường điện toán đám mây
Việc bị mất dữ liệu không phải chỉ là trách nhiệm của nhà cung cấp mà còn của khách hàng Nếu khác hàng mã hoá dữ liệu trước khi tải lên mây thì khách hàng buộc phải cẩn thận cất giữ khoá mã hoá Nếu bị mất khoá mã hoá, dữ liệu cũng "đi theo"
lý của nhà cung cấp dịch vụ trong trường hợp dữ liệu bị rò rỉ hay bị mất thì như thế nào
Những vấn đề về điều hành và kiến trúc sẽ tăng lên nếu đội ngũ phát triển của một công ty không có đủ kiến thức về công nghệ đám mây, như ứng dụng được triển khai trên một hệ thống đám mây cụ thể nào đó CSA nhắc nhớ doanh nghiệp
là họ cần trau dồi kiến thức để hiểu tường tận những rủi ro có thể gặp phải nếu đăng ký một dịch vụ đám mây nào đó
2.2.10 Lợi dụng dịch vụ đám mây
Trang 3729
Đám mây có thể bị lợi dụng để thực hiện những mục đích xấu, như sử dụng tài nguyên tính toán để bẻ khoá mã hoá để khởi chạy một cuộc tấn công nào đó Những ví dụ điển hình về điều này như các kiểu tấn công DDoS (distributed denial
of service), gửi thư rác và email giả mạo, chứa sẵn các nội dung độc hại
Các nhà cung cấp cần nhận diện ra được những yếu tố "lợi dụng" này, như dò xem luồng dữ liệu vào ra để nhận diện kiểu tấn công DDoS, và có những công cụ cho khách hàng giám sát trạng thái môi trường điện toán của mình Về phía khách hàng cũng cần chắc chắn nhà cung cấp có cơ chế báo cáo nếu phát hiện nghi ngờ
có lạm dụng Mặc dù khách hàng có thể không là đối tượng trực tiếp nhưng lợi dụng điện toán đám mây có thể gây thất thoát dữ liệu hoặc ngưng trệ hệ thống
2.2.11 Tấn công DoS
Kiểu tấn công từ chối dịch vụ DoS (denial of service) có đã lâu, nhưng nhờ vào điện toán đám mây phát triển mà kiểu tấn công này càng mạnh hơn, chính vì tính sẵn sàng và nguồn tài nguyên tính toán sẵn có của điện toán đám mây Khi bị tấn công, hệ thống trở nên hoạt động chậm chạp, thậm chí bị ngưng
Tấn công DoS cần rất nhiều tài nguyên hệ thống, điện năng và doanh nghiệp là đối tượng phải thanh toán hoá đơn cho mọi thứ đó Trong khi những tấn công DDoS lớn rất thường xảy ra thì các doanh nghiệp nên cẩn trọng đến kiểu tấn công DoS cấp ứng dụng, nghĩa là các máy chủ web và lỗ hổng trong cơ sở dữ liệu là đối tượng chính
Các nhà cung cấp thường có khuynh hướng xử lý DoS tốt hơn khách hàng Theo CSA, điều quan trọng là cần có kế hoạch giảm tải nguồn tài nguyên hệ thống trước khi bị tấn công, nên các nhà quản trị phải truy cập những tài nguyên này khi họ cần đến
2.2.12 Chia sẻ công nghệ, chia sẻ nguy hiểm
Lỗ hổng trong công nghệ là mối hiểm hoạ lớn đối với điện toán đám mây Các nhà cung cấp dịch vụ chia sẻ kiến trúc, nền tảng và ứng dụng cho nhau Và nếu có một lỗ hổng trong nhiều lớp này thì lỗ hổng ấy ảnh hưởng đến cả hệ thống rộng lớn Thậm chí, chỉ cần một cấu hình nhỏ bị sai cũng ảnh hưởng đến toàn hệ thống
Trang 3830
Nếu một thành phần mạng nào đó bị kẻ xấu điều khiển được thì nền tảng chia sẻ, nhiều thành phần cũng sẽ bị lộ CSA đề nghị một chiến lược phòng vệ chuyên sâu, trong đó có xác thực đa lớp cho mọi thiết bị, mọi hệ thống nhận diện xâm nhập trên mạng, cấp quyền truy cập ở mức tối thiểu, phân vùng mạng và ưu tiên liên tục cập nhật bản vá cho các nguồn tài nguyên chia sẻ
2.3.Đề xuất giải pháp đảm bảo an toàn thông tin khi triển khai sử dụng công nghệ điện toán đám mây công cộng
2.3.1 Một số nguyên tắc chung
Việc đưa dữ liệu “lên mây” cần phải được đảm bảo an toàn Chính vì vậy khi sử dụng những tiện ích của điện toán đám mây, chúng ta cần tuân thủ một số nguyên tắc dưới đây:
Quản lý
Đây là một trong những khâu quan trọng, nó có vai trò kiểm soát, giám sát các chính sách, thủ tục và các tiêu chuẩn cho việc phát triển ứng dụng cũng như việc thiết kế, thực hiện, kiểm tra và giám sát việc triển khai dịch vụ
Chấp hành các qui định về an toàn và bảo mật dữ liệu
Sự tuân thủ liên quan đến sự phù hợp với đặc điểm kỹ thuật, tiêu chuẩn, quy định hoặc luật pháp Các quốc gia khác nhau có qui định về chế độ an ninh - bảo mật khác nhau Vì vậy, chúng ta cần tuân thủ một cách nghiêm túc và đúng đắn nhằm đảm bảo an toàn thông tin khi sử dụng các dịch vụ và môi trường của điện toán đám mây
Tin tưởng các nhà cung cấp dịch vụ điện toán đám mây
Vấn đề lo ngại duy nhất trong công nghệ điện toán đám mây là an toàn thông tin
và nó nằm trong chính nguyên lý tổ chức dữ liệu của công nghệ điện toán đám mây Trong mô hình tính toán thông thường (không sử dụng “đám mây”), người dùng tự lựa chọn và cấu hình các ứng dụng, tự giải quyết các vấn đề phát sinh, trong đó có vấn đề tổ chức bảo vệ và sao lưu dữ liệu Còn trong điện toán đám mây, các việc trên đây đều được ủy thác cho nhà cung cấp dịch vụ và thật khó mà
Trang 39Khi sử dụng các dịch vụ được cung cấp bởi những hãng lớn như Google hay Amazon thì khách hàng sẽ không phải lo trường hợp người lạ xâm nhập vào trung tâm dữ liệu (DataCenter) lấy trộm hết dữ liệu trên máy chủ, hoặc ổ cứng bị mất cắp Hệ thống máy tính của các doanh nghiệp nổi tiếng trên thị trường thường được bảo vệ tốt hơn so với hệ thống máy tính của các tổ chức có quy mô nhỏ Những doanh nghiệp lớn luôn phải cố gắng bảo vệ uy tín của mình, do vậy họ sẽ thực thi tất cả những biện pháp cần thiết và xây dựng đội ngũ chuyên trách để đảm bảo an toàn
Kiến trúc hệ thống
Cấu trúc của các hệ thống phần mềm được sử dụng để cung cấp dịch vụ đám mây bao gồm phần cứng và phần mềm thường trú trong các đám mây Vị trí vật lý của cơ sở hạ tầng được xác định bởi nhà cung cấp dịch vụ đám mây như là mô tả chân thực về mức độ tin cậy và khả năng mở rộng logic Các máy ảo thường phục
vụ như một hình ảnh trừu tượng của các đơn vị triển khai và nó cũng tương đối lỏng lẻo cùng với kiến trúc lưu trữ đám mây Các ứng dụng được xây dựng trên giao diện lập trình của dịch vụ truy cập Internet, điều này thường liên quan đến việc nhiều thành phần đám mây giao tiếp với các thành phần khác qua giao diện lập trình ứng dụng
Trang 4032
Bảo vệ dữ liệu
Dữ liệu được lưu trữ trong các đám mây thường cư trú trong một môi trường được chia sẻ với các khách hàng khác Các tổ chức chuyển dữ liệu nhạy cảm và sửa đổi dữ liệu đó trong các đám mây, do đó phải chắc chắn rằng các tài khoản để truy cập vào dữ liệu được kiểm soát chặt chẽ và dữ liệu được lưu trữ an toàn
Kiểm toán trong điện toán đám mây
Vấn đề tiếp theo cần quan tâm, đó là kiểm toán các thao tác được thực hiện bởi
cả người dùng lẫn quản trị Khi doanh nghiệp sử dụng nhiều dịch vụ thì có thể sẽ
có sự nhầm lẫn trong việc phân quyền Về nguyên tắc, người quản trị có quyền
“làm tất cả” nên sẽ có khả năng hủy hoại hệ thống, dù cho hệ thống chạy trên mạng cục bộ hay chạy trên đám mây Chỉ cần một vài lệnh của người quản trị là toàn bộ
dữ liệu có thể bị xóa, các bản sao lưu cũng có thể bị tiêu hủy Nhưng trong trường hợp điện toán đám mây, sự hủy hoại này đơn giản và gây hậu quả nghiêm trọng hơn nhiều Để giảm thiểu hậu quả đó, nhà cung cấp và khách hàng cần thực hiện sao lưu độc lập Khi đó, nếu dữ liệu bị người quản trị của doanh nghiệp xóa, có thể yêu cầu phục hồi từ bản sao của nhà cung cấp, còn nếu dữ liệu bị xóa bởi người quản trị của nhà cung cấp thì có thể phục hồi lại từ bản sao lưu của doanh nghiệp
2.3.2 Một số các giải pháp cụ thể cho các doanh nghiệp Việt Nam
Công nghệ điện toán đám mây được coi là giải pháp cho những vấn đề mà nhiều công ty đang gặp phải như thiếu năng lực về công nghệ thông tin, chi phí đầu tư hạn chế… Hiện nay nhiều công ty đang hoang phí tài nguyên như không khai thác hết công suất của hệ thống máy chủ, đầu tư quá nhiều về mặt con người Trong khi
đó, về lý thuyết thì điện toán đám mây sẽ cho phép doanh nghiệp không cần tập trung quá nhiều cho cơ sở hạ tầng hoặc nâng cấp ứng dụng, không đòi hỏi nguồn nhân lực lớn và có thể dễ dàng thay đổi quy mô khi cần Tuy nhiên để đảm bảo an toàn bảo mật khi sử dụng công nghệ này thì ngoài việc tuân thủ một số nguyên tắc chung ở trên thì đối với các doanh nghiệp Việt Nam cần phải có các giải pháp phù hợp với tình hình thực tế Đặc biệt khi mà hiện nay các doanh nghiệp Việt Nam sử