Проблемы, связанные с безопасность и конфиденциальностью в облачных технологиях на архитектурном уровне

Тип работы:
Дипломная
Предмет:
Методы защиты информации
Страниц:
108

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Выдержка из работы

Основные проблемы безопасности и их решение будет рассмотрено в данной работе.
Шифрование — основной метод, используемый для обеспечения безопасности данных в облаке. Оно кажется идеальным решением, но не лишено недостатков. Шифрование требует вычислительных мощностей (Weis, 2011) и значительно влияет на производительность облака.
Есть несколько способов, которые были предложены для обработки запросов зашифрованных данных (Purushothama & Amberker, 2013). В предложенной схеме используется шифрование данных в каждой ячейке каждой таблицы. Во время запроса данных, его параметры шифруются и проверяются на сохраненных данных. Расшифровки информации не происходит в облаке, что обеспечивает подлинность и целостность информации.
Управление ключами — другая задача, которая возникает при использовании шифрования. Ключ шифрования не может быть сохранен в облаке, поэтому клиент должен контролировать систему управления ключами (Weis, 2011). Для простых схем шифрования, это может не быть проблемой, так как один ключ может быть использован для всей системы. Тем не менее, практически любая реальная база данных требует более сложной системы (Weis, 2011). Проблемы шифрования и проверки подлинности будут рассмотрены в главе 5.
Разделение данных — методы, которые служат в качестве альтернативы шифрования. Эти методы, как правило, быстрее, чем шифрование, но имеют свои недостатки. Идея состоит в том, чтобы разделить данные на несколько хостов, которые не могут общаться друг с другом, и только владелец, который может получить доступ на оба хоста может, воссоздать из них исходные данные. Этот способ очень быстр, но он требует, по крайней мере, двух отдельных, но однородных поставщиков услуг.
Множество клиентов облачных систем используют разделяемые вычислительные ресурсы. Это снижает стоимость, однако, это совместное использование ресурсов может нарушать конфиденциальность, если степень изоляции пользователей недостаточная. Что делает многопользовательскую модель небезопасной (Behl, 2012). Возможные проблемы:
Атака на виртуальные машины на которых, как правило, в облаке хранятся и обрабатываются данные. Эти виртуальные машины выполняется на сервере с другими виртуальными машинами, некоторые из которых могут быть вредоносными. Исследования показали, что атаки между виртуальными машинами возможны, они будут рассмотрены в отдельной главе 3 данной работы.
Разделяемые ресурсы. Если сама облачная система не работает на виртуальной машине, то внимание необходимо уделить оборудованию. Исследования показали, что приложение, работающее на одном ядре, может получить доступ к информации приложения, запущенного на другом ядре. Также процессоры часто имеют сложные и большие кэши. И если данные расшифровываются в облаке хотя бы на мгновение, то они существуют незашифрованном виде в памяти, теоретически доступной любой виртуальной машине (Weis, 2011). Эти проблемы будут рассмотрены главе 4.
Глава 6 посвящена перспективам развития облачных технологий с точки зрения безопасности.

ПоказатьСвернуть

Содержание

Глава 1. Введение 3

Глава 2. Предпосылки и связанные работы 3

2.1. Проблемы и уязвимости систем облачных вычислений 3

2.2. Деятельность организаций в области стандартизации систем защиты облачных вычислений 3

2.3. Краткий анализ состояния исследований 3

2.4. Отношение к безопасности облачных технологий с точки зрения доверия пользователей 3

Глава 3. Виртуализация 3

3.1. Введение 3

3.2. Гипервизор 3

3.2.1. Переполнение буфера и вызов произвольного кода 3

3.2.2. Повышение прав пользователя внутри виртуальной машины 3

3.2.3. Отказ в обслуживании 3

3.2.4. Способы защиты гипервизора 3

3.3. Уязвимости виртуальных машин 3

3.3.1. VM Escape. Выход за периметр виртуальной машины 3

3.3.2. Мониторинг виртуальной машины из хоста 3

3.3.3. Атака виртуальной машины из другой виртуальной машины 3

3.3.4. Атака, направленная на отказ в обслуживании 3

3.3.5. Внешнее воздействие на виртуальную машину 3

3.3.6. Обеспечение безопасности 3

3.4. Виртуальные Сети 3

3.4.1. Основные уязвимости виртуальных сетей 3

3.4.2. Уязвимости криптографических алгоритмов 3

3.4.3. Уязвимости криптографических ключей 3

3.4.4. Датчики случайных чисел 3

3.4.5. Уязвимости процедуры аутентификации 3

3.4.6. Уязвимости в реализации 3

3.4.7. Уязвимости на уровне пользователя 3

3.4.8. Обеспечение безопасности 3

3.5. Выводы 3

Глава 4. Множественная аренда 3

4.1. Введение 3

4.2. Атаки по сторонним каналам 3

4.2.1. Классификация атак по сторонним каналам 3

4.2.2. Распространенные атаки по сторонним каналам 3

4.2.2.1. Атака зондированием 3

4.2.2.2. Атака по времени 3

4.2.2.3. Атаки по ошибкам вычислений 3

4.2.2.4. Атаки по энергопотреблению 3

4.2.2.5. Атаки по электромагнитному излучению 3

4.2.2.6. Атаки по видимому излучению 3

4.2.3. Методы противодействия атакам по сторонним каналам 3

4.2.3.1. Экранирование 3

4.2.3.2. Добавление шума 3

4.2.3.3. Уравнивание времени выполнения операций 3

4.2.3.4. Балансировка энергопотребления 3

4.2.3.5. Устранение условных переходов 3

4.2.3.6. Независимость вычислений от данных 3

4.3. Совместное использование физических ресурсов 3

4.3.1. Атака типа DDoS 3

4.3.2. Механизмы защиты от DDoS-атак 3

4.4. Защита от утечки данных 3

4.5. Выводы 3

Глава 5. Аутентификация и Авторизация (Authentication and Authorisation) 3

5.1. Аутентификация и авторизация 3

5.1.1. Введение 3

5.1.2. Аутентификация по многоразовым паролям 3

5.1.3. Аутентификация на основе одноразовых паролей 3

5.1.4. Аутентификация по предъявлению цифрового сертификата 3

5.1.5. Использование смарт-карт и USB-ключей 3

5.1.6. Угрозы авторизации и аутентификации и их решение 3

5.2. Транспортное SSL шифрование (Transport SSL Encryption)(Heartbleed vulnerability) 3

5.2.1. Использование SSL 3

5.2.2. Угрозы SSL и их решение 3

5.3. Управление доступом (Access control) 3

5.4. Выводы 3

Глава 6. Дискуссия и обсуждение 3

Глава 7. Вывод 3

Список литературы 3

Список литературы

1. Top Threats to Cloud Computing V1. 0, Cloud Security Alliance, 2010.

2. S. Chen, R. Wang, X. Wang and K. Zhang, «Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow», IEEE Symposium on Security and Privacy, 2010, pp. 191 — 206.

3. D. Harnik, Benny Pinkas and A. Shulman-Peleg, «IBM Haifa Research Lab, Side Channels in Cloud Services», IEEE Security & Privacy, 2010, pp. 41−47.

4. P. You, Y. Peng, W. Liu and S. Xue, «Security Issues and Solutions in Cloud Computing Security Issues and Solutions in Cloud Computing», 32nd International Conference on Distributed Computing Systems Workshops, 2012.

A. Jasti, P. Shah, R. Nagaraj and R. Pendse, «Security in Multi-Tenancy Cloud», IEEE, 2010.

5. H. Takabi, J. Joshi, «Security and Privacy Challenges in Cloud Computing Environments», IEEE Security & Privacy, 2010, pp. 24−31.

6. H. AlJahdali, A. Albatli, P. Garraghan, P. Townend, L. Lau, J. Xu, «Multi-Tenancy in Cloud Computing», IEEE 8th International Symposium on Service Oriented System Engineering, 2014, pp. 344−351.

7. E.G. Amoroso, «From the Enterprise Perimeter to a Mobility-Enabled Secure Cloud», IEEE Computer and Reliability Societies, September 2013, pp. 23−31.

8. G. Peterson, «Don't Trust. And Verify», IEEE Computer and Reliability Societies, September 2010, pp. 83−86.

9. «CLOUDBURST», Immunity, Inc., 2008−2009.

10. J. Viega, «Cloud Security: Not a Problem», IEEE Computer and Reliability Societies, July 2012, p. 3.

11. E. Grosse, J. Howie, J. Ransome, J. Reavis and S. Schmidt, «Cloud Computing Roundtable», IEEE Computer and Reliability Societies, November 2010, pp. 17−23.

12. N. Zhang, D. Liu, Y. Zhang, «A Research on Cloud Computing Security», International Conference on Information Technology and Applications, 2013.

13. L.M. Kaufman, «Can Public-Cloud Security Meet Its Unique Challenges», IEEE Computer and Reliability Societies, July 2010, pp. 55−57.

14. J.S. Reuben, «A Survey on Virtual Machine Security», TKK T-110. 5290 Seminar on Network Security, 2007.

15. F. Sabahi, «Virtualization-Level Security in Cloud Computing», IEEE, 2011.

16. B. Grobauer, T. Walloschek and Elmar Stucker, «Understanding Cloud Computing Vulnerabilities», IEEE Computer and Reliability Societies, July 2010, pp. 50−57.

17. J. Weis, 2011. Securing Database as a Service. IEEE Security and Privacy, 49−55.

18. М. AlZain, B. Soh, & E. Pardede, 2012. A New Approach Using Redundancy Technique to Improve Security in Cloud Computing. IEEE.

19. A. Behl, 2012. An Analysis of Cloud Computing Security Issues. IEEE, 109−114.

20. B. Purushothama, & B. Amberker, 2013. Efficient Query Processing on Outsourced Encrypted Data in Cloud with Privacy Preservation.

21. T. Andrei, «Cloud computing challenges and related security issues», 2009.

22. R. Buyya, «Market-Oriented Cloud Computing: Vision, Hype, and Reality for Delivering IT Services as Computing Utilities», Proceedings of the 10th IEEE International Conference on High Performance Computing and Communications, Keynote Paper, 2008.

23. D. Catteddu, «Cloud Computing Information Assurance Framework», European Network and Information Security Agency, 2008.

24. A. Khajeh-Hosseini, Research challenges for Enterprise Cloud Computing, 2010.

25. B. Schneir, The Psychology of Security, 2008.

26. A. Williams, Top 5 Cloud Outages of the Past Two Years, Rea- dWriteWeb, 2010.

27. S. J. Bigelow, Pro and Cons of Moving to the Cloud, Virtual Data Center, 2010.

28. T. Greene, Cloud security stokes concerns at RSA, Network World, 2009.

29. S. P. Marsh, Formalising Trust as a Computational Concept, Computing Science and Mathematics, 1994.

30. D. Gambetta, Can We Trust Trust, 2000.

31. J. Audun, A survey of trust and reputation systems for online service provision, Decis. Support Syst, 2007.

32. D. Mcknight, The meanings of trust, Trust in CyberSocieties-LNAI, 1996.

33. T. Grandison, A survey of trust in internet applications, IEEE Communications Surveys and Tutorials, 1996.

34. N. Santos, Towards Trusted Cloud Computing, Max Planc Institute for Soft- ware Systems, 2009.

35. S. Boeyen, Liberty Trust Models Guidelines, Liberty Alliance Project, 2003.

36. D. Andert, Trust Modeling for Security Architecture, Santa Clara, CA, Sun Microsystems INC, 2002.

Заполнить форму текущей работой