Bảo mật và quyền riêng tư trong điện toán đám mây

21 712 2
Bảo mật và quyền riêng tư trong điện toán đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bảo mật và quyền riêng tư trong điện toán đám mây

 TIỂU LUẬN AN NINH MẠNG THÔNG TIN 1 GIẢNG VIÊN HƯỚNG DẪN: NGUYỄN VIỆT HÙNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA VIỄN THÔNG I ĐỀ TÀI: BẢO MẬT VÀ QUYỀN RIÊNG TƯ TRONG ĐIỆN TOÁN ĐÁM MÂY. LỜI NÓI ĐẦU. Ngày này, đối với các công ty, doanh nghiệp, việc quản lý tốt, hiệu quả dữ liệu của riêng công ty cũng như dữ liễu khách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu và không ngừng gây khó khăn cho họ. Để có thể quản lý được nguồn dữ liệu đó, ban đầu các doanh nghiệp cần phải đầu rư, tính toán rất nhiều chi phí cho phần cứng, phần mềm, mạng, chi phí cho người quản lý bảo trì hệ thống… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị; phải kiểm soát việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu. Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó, các doanh nghiệp sẽ không còn phải bận tâm đến cơ sở hạ tầng, công nghệ mà chỉ tập trung vào công việc kinh doanh của họ, như vậy thì sẽ mang lại những hiệu quả và lợi ích to lớn. Thuật ngữ “ Cloud computing” ra đời trong hoàn cảnh như vậy. Thuật ngữ “cloud computing” còn được bắt nguồn từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán, … lên trên mạng Internet. Chúng ta sẽ không còn trông thấy các máy PC, máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ còn một số các “máy chủ ảo” tập trung ở trên mạng. Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sử dụng dịch vụ của họ, mà không cần phải đầu tư nhiều vào cơ sở hạ tầng cũng như quan tâm nhiều đến công nghệ. Xu hướng này sẽ giúp nhiều cho các công ty, doanh nghiệp vừa và nhỏ mà không có cơ sở hạ tầng mạng, máy chủ để lưu trữ, quản lý dữ liệu tốt. Các công nghệ mới phát dinh đi theo điện toán đám mây cũng rất nhiều. Và vấn đề an ninh bảo mật trong điện toán đám mây là yêu cầu tiên quyết, trong bài tiểu luận này chúng ta sẽ cùng nghiên cứu về an ninh trong điện toán đám mây. 2 MỤC LỤC. Contents L I NÓI U.Ờ ĐẦ 2 M C L C.Ụ Ụ 3 Contents 3 DANH M C HÌNH V .Ụ Ẽ 3 T VI T T T VÀ KÝ T .Ừ Ế Ắ Ự 4 CH NG 1: GI I THI U V I N TOÁN ÁM MÂY.ƯƠ Ớ Ệ Ề Đ Ệ Đ 4 CH NG 2: B O M T TRONG I N TOÁN ÁM MÂY.ƯƠ Ả Ậ Đ Ệ Đ 8 2.1. V n đ an toàn liên quan đ n ki n trúc c a đi n toán đám mây.ấ ề ế ế ủ ệ 8 2.1.1. An ninh m c h t ng.ở ứ ạ ầ 9 2.1.2. An ninh m c d ch v n n t ng.ở ứ ị ụ ề ả 10 2.1.3. An ninh m c d ch v ph n m m.ở ứ ị ụ ầ ề 10 2.2. Các m i đe d a đ n an ninh c a đám mây.ố ọ ế ủ 11 2.3. Hình th c t n công.ứ ấ 12 2.4. Chi n l c b o v an ninh trong T M.ế ượ ả ệ Đ Đ 13 2.5. V n đ m .ấ ề ở 15 K t lu n ch ng 2.ế ậ ươ 15 CH NG 3: RIÊNG T TRONG I N TOÁN ÁM MÂY.ƯƠ Ư Đ Ệ Đ 16 3.1. Các m i đe d a đ n quy n riêng t trong T M.ố ọ ế ề ư Đ Đ 16 3.2. Chi n l c b o v T M.ế ượ ả ệ Đ Đ 16 3.3. V n đ m .ấ ề ở 18 CH NG 4: K T LU N.ƯƠ Ế Ậ 19 TÀI LI U THAM KH O.Ệ Ả 20 DANH MỤC HÌNH VẼ. Hình 1. Mô hình đi n toán đám mây.ệ 5 Hình 2. Bên trong đám mây 6 Hình 3. Mô hình d ch v trong đi n toán đám mây.ị ụ ệ 7 Hình 4.mô hình d ch v và m t s ng d ng.ị ụ ộ ố ứ ụ 7 3 Hình 5. Ki n trúc phân t ng trong đi n toán đám mây.ế ầ ệ 9 Hình 6. Mô hình 3 l p b o v d li u.ớ ả ệ ữ ệ 13 Hình 7. Mô hình b o m t d a trên Encryption Proxyả ậ ự 14 Hình 8 .Mô hình b o m t d li u s d ng VNP loud.ả ậ ữ ệ ử ụ 15 DANH MỤC BẢNG BIỂU. B ng 1: Tính b o m t.ả ả ậ 11 B ng 2: Tính toàn v n.ả ẹ 11 B ng 3: Tính s n sàng.ả ẵ 12 B ng 4: Các cách ti p c n quy n riêng t .ả ế ậ ề ư 16 TỪ VIẾT TẮT VÀ KÝ TỰ. CHƯƠNG 1: GIỚI THIỆU VỀ ĐIỆN TOÁN ĐÁM MÂY. 1.1. Định nghĩa. Điện toán đám mây: còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet. Thuật ngữ "đám mây" ở đây là chỉ mạng Internet (dựa vào cách được bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó. 4 Hình 1. Mô hình điện toán đám mây. Ở mô hình điện toán này, mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó. 1.2. Mô hình tổng quan. Theo định nghĩa, các nguồn điện toán khổng lồ như phần mềm, dịch vụ… sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần. Hiện nay, các nhà cung cấp đưa ra nhiều dịch vụ của cloud computing theo nhiều hướng khác nhau, đưa ra các chuẩn riêng cũng như cách thức hoạt động khác nhau. Do đó, việc tích hợp các cloud để giải quyết một bài toán lớn của khách hàng vẫn còn là một vấn đề khó khăn. Chính vì vậy, các nhà cung cấp dịch vụ đang có xu hướng tích hợp các cloud lại với nhau thành “sky computing”, đưa ra các chuẩn chung để 5 Hình 2. Bên trong đám mây. giải quyết các bài toán lớn của khách hàng. 1.3. Một số dịch vụ của Cloud computing. Trong điện toán đám mây, mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp phổ biến dưới dạng “dịch vụ” (service), người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó “trong đám mây” mà không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó. Có 03 mô hình cơ bản nhất thường được sử dụng trong điện toán đám mây là: Phần mềm như một dịch vụ (SaaS); Hạ tầng như một dịch vụ (PaaS) và nền tảng như một dịch vụ (IaaS). Một cách đơn giản, có thể so sánh các mô hình này với mô hình truyền thống. 6 Hình 3. Mô hình dịch vụ trong điện toán đám mây. Hình 4.mô hình dịch vụ và một số ứng dụng. 1.4. Các đặc điểm của điện toán đám mây. Đặc điểm: 5 đặc điểm cần thiết để minh họa mối liên kết cũng như sự khác nhau giữa kiến trúc điện toán đám mây và điện toán truyền thống. - Dịch vụ theo yêu cầu. Một người sử dụng có thể đơn phương cung cấp các khả năng điện toán như thời gian máy chủ và lưu trữ trên mạng khi cần thiết một cách tự động, mà không yêu cầu có sự tương tác với một nhà cung cấp dịch vụ. - Truy cập mạng rộng. Các khả năng là sẵn sàng thông qua mạng và được truy cập thông qua các cơ chế tiêu chuẩn mà khuyến khích sử dụng bằng các nền tảng máy trạm mỏng và dày một cách hỗn hợp (như 7 các điện thoại di động, các máy tính xách tay và các thiết bị số cá nhân PDA) cũng như các dịch vụ phần mềm khác theo lối truyền thống ho ặc dựa trên đám mây. - Gộp tài nguyên. Các tài nguyên điện toán của nhà cung cấp được gộp lại để phục vụ cho nhiều người sử dụng có sử dụng mô hình nhiều người thuê sử dụng, với các tài nguyên ảo và vật lý khác nhau được chỉ định và chỉ định lại theo phương thức động theo yêu cầu của người sử dụng. Có một mức độ độc lập về vị trí trong đó người sử dụng thường không có sự kiểm soát hoặc hiểu biết về vị trí chính xác đối với các tài nguyên của nhà cung cung cấp, nhưng có thể có khả năng chỉ định vị trí ở mức trừu tượng cao hơn (như, quốc gia, bang, hoặc trung tâm dữ liệu). Những ví dụ về các tài nguyên bao gồm lưu trữ, xử lý, bộ nhớ, băng thông mạng, và các máy ảo. Thậm chí các đám mây riêng có xu hướng g ộp các tài nguyên giữa những phần khác nhau của cùng một tổ chức. - Tính đàn hồi nhanh. Các khả năng có thể được cung cấp một cách nhanh chóng và đàn hồi – trong một số trường hợp là một cách tự động – để nhanh chóng mở rộng phạm vi ra ngoài; và nhanh chóng đưa ra để nhanh chóng thu hẹp phạm vi lại. Đối với người sử dụng, các khả năng sẵn sàng cho việc cung cấp dường như thường là không giới hạn và có thể được mua theo bất kỳ số lượng nào, bất kỳ lúc nào. - Dịch vụ được đo đếm. Các hệ thống đám mây tự động kiểm soát và tối ưu hóa việc sử dụng các tài nguyên bằng việc thúc đẩy một khả năng đo đếm được ở một số mức trừu tượng phù hợp với dạng dịch vụ (như lưu trữ, xử lý, độ rộng băng thông, hoặc các tài khoản người sử dụng tích cực đang hoạt động). Việc sử dụng các tài nguyên có thể được giám sát, kiểm soát, và báo cáo – cung cấp sự minh bạch cho cả nhà cung cấp và người sử dụng dịch vụ. 1.5. Kết luận chương 1. CHƯƠNG 2: BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY. 2.1. Vấn đề an toàn liên quan đến kiến trúc của điện toán đám mây. Điện toán mây được cấu thành từ nhiều thành phần khác nhau. Từ máy chủ, lưu trữ, mạng được ảo hóa, tiếp theo là các thành phần quản lý Cloud Management. Thành phần này sẽ quản lý tất cả các tài nguyên được ảo hóa và tạo ra các máy chủ ảo với hệ điều hành, ứng dụng để cung cấp cho khách hàng. Như vậy, điện toán mây là một mô hình lego với rất nhiều 8 miếng ghép công nghệ tạo thành. Mỗi một miếng ghép lại tồn tại trong nó những vấn đề bảo mật và vô hình chung, điện toán mây khi giải bài toán bảo mật tất yếu phải giải quyết các vấn đề của những miếng ghép trên. Các dịch vụ điện toán đám mây có kiến trúc phân tầng, mỗi tầng cung cấp các dịch vụ và tiện tích của tầng thấp hơn. Vì vậy an ninh của hệ thống phụ thuộc vào an ninh của mỗi tầng được thiết kế và cài đặt kèm theo như là một dịch vụ hay tiện ích. Hình 5. Kiến trúc phân tầng trong điện toán đám mây. 2.1.1. An ninh ở mức hạ tầng. An ninh của các dịch vụ ở tầng thấp như tầng vật lý hay hạ tầng (IaaS) phụ thuộc vào nhà cung cấp, tức là chủ sở hữu của đám mây. Hiện tại, có một số nhà cung cấp dịch vụ IaaS nhưng chưa có chuẩn nào về an ninh cho các dịch vụ này. Vềmặt nguyên tắc, khách hàng thuê bao dịch vụ IaaS có thể áp đặt các chính sách an ninh của mình bằng cách phát triển các dịch vụ hay tiện ích riêng thông qua các dịch vụ của tầng vật lý và các dịch vụ IaaS của nhà cung cấp. Chính sách về an toàn ởmức này là rất phức tạp vì nhiều chính sách khác nhau áp đặt lên cùng một môi trường phần cứng (vật lý). Những mối đe dọa này có thể liên quan đến máy chủ ảo như là vi rút và các phần mềm độc hại khác. Nhà cung cấp dịch vụ chịu trách nhiện chính về giải pháp cho vấn đề này. Khách hàng thuê bao cũng có thể thực hiện các giải pháp và chính sách an toàn riêng cho mình, từ đó làm gia tăng gánh nặng lên phần cứng và hiệu năng chung của hệ thống. Các máy chủ ảo vẫn có thể bị lây nhiễm hay bị kiểm soát bởi phần mềm độc hại. Trong trường hợp này, các chính sách an ninh của khách hàng có thể bị vô hiệu, như vậy nhà cung cấp dịch vụ phải là người có vai trò chính trong an ninh ở mức này. Ngoài ra, vì IaaS khai thác hạ tầng vật lý và chính sách chung như DNS Server, Switch, IP protocol,… Vì vậy, khả năng bị tấn công vào “khách hàng yếu nhất” sau đó “lây lan” cho các khách hàng khác. Vấn đề này hiện nay khách hàng thuê bao 9 không thểcan thiệp gì vì nhiều máy chủ ảo chia sẻ cùng tài nguyên vật lý như CPU, bộnhớ, đĩa,… Mọi ánh xạ vật lý-máy ảo, máy ảo-vật lý đều thông qua một “bộ ảo hóa”, nếu bộ này bị phần mềm độc hại kiểm soát thì toàn bộ khách hàng trong đám mây sẽ bị cùng một mối hiểm họa như nhau. 2.1.2. An ninh ở mức dịch vụ nền tảng. Ở mức trung gian, dịch vụ nền tảng (PaaS) dựa trên dịch vụ tầng dưới (IaaS) và cung cấp dịch vụ của mình cho tầng trên nó (SaaS). Ở mức này, các dịch vụ hay tiện ích về an toàn có thể được cài đặt thêm hoặc cấu hình các dịch vụ được cung cấp từ tầng dưới. Ở đây, người dùng có thể quản trị phần thuê bao của mình để tạo ra môi trường thực thi các ứng dụng. Hiện nay, dịch vụ PaaS của đám mây dựa trên mô hình kiến trúc hướng dịch vụ (SOA) vì vậy những nguy cơ về an toàn giống hệt như những nguy cơ an toàn của SOA như tấn công từ chối dịch vụ, tấn công XML và nhiều cách tấn công khác 1114. Vì dịch vụ nền tảng là dịch vụ đa thuê bao, nhiều người dùng nên cơ chế xác thực, chứng thực là rất quan trọng. Trách nhiệm bảo mật và an toàn trong trường hợp này liên quan đến cảnhà cung cấp, người thuê bao và người dùng (user). Các dịch vụ PaaS phải cung cấp môi trường đểphát triển ứng dụng bao gồm chức năng tác nghiệp, các chức năng an toàn và quản lí hệthống. Nhà cung cấp cần có cơ chế bắt buộc chứng thực để truy cập các dịch vụ PaaS, người thuê bao có trách nhiệm phát triển hay cung cấp các chức năng bảo mật cần thiết thông qua cơchếchứng thực chung và người dùng phải có trách nhiệm bảo vệ tài khoản đăng nhập cá nhân của mình. 2.1.3. An ninh ở mức dịch vụ phần mềm. Ở mức dịch vụ phần mềm (SaaS), các phần mềm được cung cấp như là dịch vụ trên mạng, sử dụng các chính sách bảo mật dữ liệu và tài nguyên khác từcác tầng bên dưới cung cấp. Một số dịch vụ phần mềm khá phổ biến hiện nay là Google Search Engine, Google mail… Khách hàng của các dịch vụ này không biết được dữ liệu của mình được quản lí và khai thác như thếnào và nó nằm ở đâu trên thế giới này. Vấn đềan ninh ở đây liên quan đến bảo mật dữ liệu, rò rỉ thông tin nhạy cảm và nguy cơ bị tấn công từ chối truy cập… Trách nhiệm về an toàn được chia sẻ cho nhà cung cấp hạ tầng đám mây và nhà cung cấp dịch vụ phần mềm. Người dùng đầu cuối (end user) chỉ là người dùng phần mềm với các lựa chọn cấu hình khác nhau được cung cấp bởi phần mềm nên không có nhiều vai trò trong an toàn hệ thống. Người dùng cuối chỉ biết tin vào nhà cung cấp phần mềm và các cam kết của nhà cung cấp về trách nhiệm bảo mật. Thông thường các cam kết này có thể là điều khoản trong hợp đồng thuê bao phần mềm, như là: an toàn thông tin và chất lượng dịch vụ. Chúng thường bao 10 [...]... điện toán đám mây Các chiến lược bảo vệ an ninh trong điện toán đám mây cũng được đưa ra thảo luận Trên cơ sở đó trình bày các vấn đề mở cần được nghiên cứu trong tư ng lai Tính bảo mật trong điện toán đám mây luôn được chú ý xem xét kĩ lưỡng Tư ng tự như tính bảo mật, quyền riêng tư trong điện toán đám mây cũng được giới người dùng quan tâm Chương 3 sẽ giới thiệu về vấn đề này 15 CHƯƠNG 3: RIÊNG TƯ... nghĩa của quyền riêng tư trong điện toán đám mây gồm 2 phần là: Quyển riêng tư dữ liệu và quyền riêng tư điện toán Như vậy các đối tư ng tấn công vào chiếc khiên an ninh chính là tấn công vào quyền riêng tư của nhà cung cấp dịch vụ, đồng thời cả khách hàng 3.2 Chiến lược bảo vệ ĐTĐM Hàng rào bảo vệ Các hình thức tiếp cận quyền riêng tư được chia thành 3 loại: Bảng 4: Các cách tiếp cận quyền riêng tư Phương... lộ, bảo mật là yếu tố không thể thiếu và đảm bảo tính toàn vẹn của dữ liệu 3.1 Các mối đe dọa đến quyền riêng tư trong ĐTĐM A Những mối đe dọa đến quyền riêng tư trong điện toán đám mây Trong một số trường hợp, quyền riêng tư cá nhân là một hình thức nghiêm ngặt của bảo mật, do có những quan điểm cho rằng cả 2 đều ngăn chặn rò rỉ thông tin Do đó, khi bảo mật của đám mây bị xâm phạm, quyền riêng tư cung... hình điện toán đám mây riêng (Private Cloud Computing) VPN Cloud sẽ giúp cho việc kết nối giữa người dùng và đám mây, cũng như kết nối giữa các đám mây riêng được an toàn và bảo mật thông qua chuẩn IPSec 14 Hình 8 Mô hình bảo mật dữ liệu sử dụng VNP loud Công nghệ VPN trong các hệ thống mạng truyền thống đã phát huy nhiều ưu việt và được dùng khá phổ biến Tuy nhiên, với công nghệ điện toán đám mây luôn... Chiến lược bảo vệ an ninh trong ĐTĐM Đảm bảo an toàn là vấn đề sống còn đối với sự phát triển của điện toán đám mây trong thực tế Hiện nay, rất nhiều tổ chức và doanh nghiệp đã nghiên cứu và đưa ra nhiều giải pháp an toàn cho điện toán đám mây Dưới đây giới thiệu sơ lược về một số mô hình an toàn và thuật toán mã hóa cơ bản đã được xuất bản gần đây Mô hình ba lớp bảo vệ dữ liệu trên điện toán đám mây Hình... vấn đề này 15 CHƯƠNG 3: RIÊNG TƯ TRONG ĐIỆN TOÁN ĐÁM MÂY Quyền riêng tư nỗi quan tâm lớn nhất trong mô hình điện toán đám mây, do thực tế rằng rất nhiều thông tin dữ liệu của khách hàng và doanh nghiệp chứa trong đám mây được kiểm soát và duy trì bởi các nhà cung cấp Vì thế có những rủi ro tiềm năng mà các dữ liệu bí mật (ví dụ: tài khoản, dữ liệu tài chính, sức khỏe, bảo hiểm…) hoặc các thông tin cá... quanh câu hỏi an toàn, bảo mật thông tin Lợi ích của điện toán đám mây là rõ ràng và vô cùng hấp dẫn, nó làm giảm nhẹ chi phí đầu tư và gánh nặng bảo trì phần cứng, phần mềm, tuy nhiên từ kiến trúc, dịch vụ và các đặc điểm của điện toán đám mây cho thấy vẫn còn nhiều câu hỏi đặt ra cho vấn đề an toàn và bảo mật Mặt khác, vấn đề an toàn trên điện toán đám mây không chỉ là trách nhiệm của nhà cung cấp dịch... dụng trong những trường hợp quyền của người dùng trong hệ thống (máy tính) bị hạn chế Và cũng cần nói thêm rằng, nó làm việc rất tốt với phiên bản di động của Dropbox 3.3 Vấn đề mở Riêng tư chính là vấn đề và cũng là trách nhiệm của bảo mật, hai khái niệm nhưng một ý nghĩa, một nhiệm vụ Nghiên cứu về quyền bảo mật chính là nghiên cứu để bảo vệ quyền riêng tư chính là bảo vệ lợi ích cho người sử dụng và. .. hoại và lợi dụng Riêng tư hay an ninh trong đám mây nói chung vẫn là một vấn đề cần phải nghiên cứu trong nhiều năm, đưa ra những ý tư ng mới để che lấp những lỗ hổng bảo mật 18 CHƯƠNG 4: KẾT LUẬN Mặc dù điện toán đám mây đang được coi là một cuộc cách mạng Internet làm thay đổi cách ứng dụng công nghệ thông tin, nhưng việc chấp nhận nó vẫn còn nhiều vấn đề và e ngại chung quanh câu hỏi an toàn, bảo mật. .. rãi, thậm chí có những thông tin tuyệt mật cho các đối thủ cạnh tranh trong kinh tế doanh nghiệp thì quả là một lỗi lo lớn Do đó, quyền riêng tư là một vấn đề ưu tiên cao nhất Trong chương này chúng ta chú ý đến quyền riêng tư cá nhân như một thuộc tính cốt lõi . theo điện toán đám mây cũng rất nhiều. Và vấn đề an ninh bảo mật trong điện toán đám mây là yêu cầu tiên quyết, trong bài tiểu luận này chúng ta sẽ cùng nghiên cứu về an ninh trong điện toán đám. cứu trong tư ng lai. Tính bảo mật trong điện toán đám mây luôn được chú ý xem xét kĩ lưỡng. Tư ng tự như tính bảo mật, quyền riêng tư trong điện toán đám mây cũng được giới người dùng quan. tồn tại trong nó những vấn đề bảo mật và vô hình chung, điện toán mây khi giải bài toán bảo mật tất yếu phải giải quyết các vấn đề của những miếng ghép trên. Các dịch vụ điện toán đám mây có

Ngày đăng: 20/08/2015, 17:39

Từ khóa liên quan

Mục lục

  • LỜI NÓI ĐẦU.

  • MỤC LỤC.

  • Contents

  • DANH MỤC HÌNH VẼ.

  • TỪ VIẾT TẮT VÀ KÝ TỰ.

  • CHƯƠNG 1: GIỚI THIỆU VỀ ĐIỆN TOÁN ĐÁM MÂY.

  • CHƯƠNG 2: BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY.

    • 2.1. Vấn đề an toàn liên quan đến kiến trúc của điện toán đám mây.

      • 2.1.1. An ninh ở mức hạ tầng.

      • 2.1.2. An ninh ở mức dịch vụ nền tảng.

      • 2.1.3. An ninh ở mức dịch vụ phần mềm.

      • 2.2. Các mối đe dọa đến an ninh của đám mây.

      • 2.3. Hình thức tấn công.

      • 2.4. Chiến lược bảo vệ an ninh trong ĐTĐM.

      • 2.5. Vấn đề mở.

        • Kết luận chương 2.

        • CHƯƠNG 3: RIÊNG TƯ TRONG ĐIỆN TOÁN ĐÁM MÂY.

          • 3.1. Các mối đe dọa đến quyền riêng tư trong ĐTĐM.

          • 3.2. Chiến lược bảo vệ ĐTĐM.

          • 3.3. Vấn đề mở.

          • CHƯƠNG 4: KẾT LUẬN.

          • TÀI LIỆU THAM KHẢO.

Tài liệu cùng người dùng

Tài liệu liên quan