SECURITY SOLUTIONS FOR CLOUD COMPUTING SOLUȚII DE SECURITATE PENTRU CLOUD COMPUTING Conducători știintifici: prof. dr.ing. Octavian PROȘTEAN prof…. [619051]
UNIVERSITATEA “POLITEHNICA ” DIN TIMIȘOARA
FACULTATEA DE AUTOMATIC Ă ȘI CALCULATOARE
TEZĂ DE DOCTORAT
REZUMAT
SECURITY SOLUTIONS FOR CLOUD COMPUTING
SOLUȚII DE SECURITATE PENTRU CLOUD COMPUTING
Conducători știintifici: prof. dr.ing. Octavian PROȘTEAN
prof. Huaglory TIANFIELD , PhD
Doctorand ă: ing. Alina Mădălina LONEA
2012
2
Cuprins
TABLE OF CONTENTS ………………………….. ………………………….. ………………………….. ….. 5
ACRONYMS ………………………….. ………………………….. ………………………….. ………………. 7
LIST OF FIGURES ………………………….. ………………………….. ………………………….. ………. 9
LIST OF TABLES ………………………….. ………………………….. ………………………….. ……….. 10
ABSTRACT ………………………….. ………………………….. ………………………….. ………………. 11
1. INTRODUCTION ………………………….. ………………………….. ………………………….. ……. 12
1.1. Cloud Computing: Background ………………………….. ………………………….. ………… 12
1.1.1. Cloud Computing Characteristics ………………………….. ………………………….. .. 14
1.1.2. Cloud Services ………………………….. ………………………….. ……………………… 15
1.1.3. Deployment Models ………………………….. ………………………….. ……………….. 15
1.1.4. Enterprises Migration to Cloud Services ………………………….. ……………………. 16
1.2. Motivation ………………………….. ………………………….. ………………………….. …….. 23
1.3. Thesis Goals ………………………….. ………………………….. ………………………….. ….. 25
1.4. Thesis Outline ………………………….. ………………………….. ………………………….. … 26
2. CLOUD COMPUTING SECURITY ………………………….. ………………………….. ………….. 28
2.1. Security Management in Cloud Computing ………………………….. ………………. 28
2.2. Security Issues In Cloud Computing ………………………….. ………………………. 29
2.2.1. Applications Security Issues ………………………….. ………………………….. 29
2.2.2. Virtualization Security Issues ………………………….. ………………………… 33
2.3. Cloud security solutions ………………………….. ………………………….. …………. 35
2.3.1. Identity Secu rity ………………………….. ………………………….. ………….. 35
2.3.2. Information Security ………………………….. ………………………….. ……… 37
2.3.3. Infrastructure Security ………………………….. ………………………….. …… 38
2.4. Conclusions ………………………….. ………………………….. ………………………… 39
3. ARCHITECTURAL SOLUTION OF SECURITY FOR CLOUD COMPUTING …………………….. 41
3.1. Identity and Access Management Requirements for Cloud Computing ………….. 41
3.2. Current Cloud IAM solutions ………………………….. ………………………….. ……. 42
3.3. Design of the Architectura l Solution of Security for Cloud Computing …………… 43
3.4. Cloud IAM Protocols ………………………….. ………………………….. ………………. 47
3.4.1. Standards for Provisioning/De -provisioning identities ……………………….. 47
3.4.2. Overview of Identity federation standards ………………………….. ………… 48
3.4.3. Solutions for authentication requirement ………………………….. ………….. 51
3.4.4. Standards for authorization requirement ………………………….. ………….. 51
3.5. Related work ………………………….. ………………………….. ………………………. 53
3.6. Conclusions ………………………….. ………………………….. ………………………… 55
4. AN HYBRID TEXT -IMAGE BASED AUTHENTI CATION FOR CLOUD SER VICES ………………… 56
4.1. Knowledge -based authentication techniques ………………………….. …………….. 56
4.2. Authentication Solution ………………………….. ………………………….. ………….. 58
4.3. Advantage of the authentication solution ………………………….. …………………. 61
4.3.1. Solutions for possible attacks ………………………….. ………………………… 61
4.3.2. Time to register and login ………………………….. ………………………….. … 63
3
4.3.3. System’s usability ………………………….. ………………………….. ………….. 63
4.4. Conclusions ………………………….. ………………………….. ………………………… 64
5. PRIVATE CLOUD SET UP USING EUCALYPTUS ………………………….. ………………………… 65
5.1. Eucalyptus Architecture ………………………….. ………………………….. …………. 65
5.2. Eucalyptus Private Cloud Deployment ………………………….. …………………….. 66
5.3. Eucalyptus Management Tools ………………………….. ………………………….. …. 68
5.4. Euca2ools Operations ………………………….. ………………………….. ……………. 73
5.5. Problems and Solutions in the Private Cloud Setup ………………………….. …….. 74
5.6. Conclusions ………………………….. ………………………….. ………………………… 76
6. EXPERIMENTAL RESU LTS AND EVALUATION O N DETECTING DISTRIBU TED DENIAL OF SERVIC E (DDOS)
ATTACKS IN EUCALYPTU S PRIVATE CLOUD ………………………….. ………………………….. ….. 77
6.1. Dempster -Shafer Theory (DST) ………………………….. ………………………….. … 78
6.2. Proposed Solution ………………………….. ………………………….. ………………… 79
6.3. Related Work ………………………….. ………………………….. ………………………. 82
6.3.1. Intrusion Detection Systems (IDS) in Cloud Computing …………………….. 82
6.3.2. IDS using Dempster -Shafer Theory ………………………….. …………………. 84
6.4. Implementation of the Proposed Solution ………………………….. ………………… 85
6.5. Generating DDoS Attacks ………………………….. ………………………….. ……….. 87
6.6. Results and Evaluation ………………………….. ………………………….. …………… 87
6.7. Conclusions ………………………….. ………………………….. ………………………… 92
7. CONCLUSIONS ………………………….. ………………………….. ………………………….. …. 93
7.1. Thesis contributions ………………………….. ………………………….. ………………. 95
7.2. Future work ………………………….. ………………………….. ………………………… 98
BIBLIOGRAPHY ………………………….. ………………………….. ………………………….. ………… 99
LIST OF PUBLICATIONS ………………………….. ………………………….. ………………………… 116
4
Evolu ția sistemelor de tip Cloud Computing constituie îmbun ătățirea tehnologiei informa ției
(IT), deoarece serviciile cloud devin o utilitate de calcul care facilitează viața noastr ă de zi cu zi. Cu
toate acestea, c hiar dacă avantajele oferite de această tehnologie îndeamnă companiile să își mute
datele în serviciile cloud, întreprinderile sunt îngrijorate de riscurile de securitate implicate de
procesul externalizării resurselor în mediul cloud computing .
Una din tre principalele probleme întâlnite în cazul migrării întreprinderilor la se rviciile cloud
este aceea a integrării identității utilizatorilor în mai multe servicii cloud folosind o legătură
securizată. În plus, soluțiile actuale de autentificare în serviciile cloud constă din autentificarea
bazată pe text a utilizatorului (nume de utilizator și parolă), precum și certificatele X.509.
Problemele cu autentificarea bazată pe text sunt dificultatea de reamintire a șirurilor de caractere
sigure folosite pentru parole, împreună cu dezavantajul parole lor construite din coduri nesigure de
a fi vulnerabile la un număr crescut de atacuri. Astfel, o nouă soluție de autentificare în serviciile
cloud trebuie să crească securitatea, să rezolve problema dificultății de reamintire și să întâlnească
cerința de utilizare. Mai mult decât atât, indispensabilitatea securizării informației în cloud
computing este dovedită de întreruperile produse the atacurile Denial of Service (DoS) și
Distributed Denial of Service (DDoS) în serviciile cloud ale furnizorilor . Astfel, disponibilitate a
serviciilor cloud a fost compromisă pe durata mai multor ore (întreruperi î n Amazon Web Services,
AppEngine și Gmail) . Astfel de întreruperi de acces al e utilizatorilor la serviciile cloud înregistrează
costuri ridicate pentru toate organizaț iile, iar contramăsurile pentr u protejarea serviciilor cloud
împotriva atacurilor DoS și DDoS sunt sistemele de detectare a intruziunilor (IDS). Din păcate ,
aceste sisteme IDS au dezavantajul că generează un număr mare de alerte și produc o rată
ridicată de fals pozitiv și o rată mare de rezultate de tip fals negativ, fiind o povară de a analiza
fișierele de logare generate de senzorii IDS.
Prin urmare , în această teză sunt propuse soluț ii noi de securitate pentru cloud co mputing
în vederea rezolvării problemelor mai sus menționate. Tez a este structurată pe 7 capitole , iar
rezultatele de cercetare se referă la îmbunătățirea securizării identității utilizatorilor, a informației
și a infrastructurii .
Capitolul 1 intitulat “Introduction” a început cu prezentarea teoretică a noț iunilor
despre cloud computing, care a inclus compararea cloud computing -ului cu mai multe te hnologii
conexe, descrierea serviciilor cloud furnizate, descrierea modelelor de dezvoltare ș i a
caracteristic ilor cloud computing, urmată de prezentarea procesului propus pentru î ntreprinderile
care doresc să își migreze resursele spre serviciile cloud. Astfel, capitolul 1 prezintă un studiu
comparativ dintre Cloud Computing ș i tehnologiile conexe (virtualizarea, grid computing, cluster
computing, arhitecturi orientate spre servicii). După prezentarea comparației dintre Cloud
Computing ș i tehnolog iile conexe, capitolul 1 defineș te conceptul de cloud compu ting prin cinci
caracteristici esențiale , prin trei tipuri de servicii ș i prin patru modele de implementare. De
asemen ea, a fost conceput p rocesul de administrare al migrării resurselor întreprinderilor mici ș i
mijlocii (SMEs) spre servici ile Infrastructura ca ș i Serviciu (IaaS). P rocesul propus a fost realizat
într-o succesiune justificată de activităț i interdependente. Activitățile descrise în acest proces sunt
împărțite în patru pași: analizarea datelor, luarea deciziilor, migrarea ș i administrarea. Pasul iniț ial
este re alizat prin analizarea datelor și include: analizarea oportunităț ilor de migrare spre servic iile
cloud, studiul riscurilor întâlnite ș i examinarea infrastructurii curente folosită de î ntreprindere.
Apoi, un alt obiectiv este lua rea deciziilor care include următoarele decizii: ce informație trebuie
mutată î n cloud și cine va accesa acea informație, lua rea deciziei în privința definirii cerinț elor
pentru serviiciile cloud, ce furnizor de serviciu (Cloud Service Provider CSP) va a lege organizația și
cum organizaț ia va realiza ad ministrarea serviciilor cloud. În continuare, mutarea efectivă a
întreprinderi lor la serviciile cloud este realizată prin pasu l de migrare, care cuprinde două
activităț i: dezvoltarea contractului Service Level Agreement (SLA) ș i dezvoltarea mod elului cloud
folosind capabilităț ile furnizor ului de servicii cloud, precum și cerințele s erviciilor definte î n pasul 2.
Pasul fin al al procesului propus prezintă activitatea de administrar e a serviciilor cloud, prin două
funcții de management: funcția busines s și funcția operațională . Acest proces a fost c onceput
pentru a analiza provocările c u care se confruntă î ntreprinderile, printre care pentru problemele de
securitate această teză a furnizat soluț ii inovative.
De asemenea, c apitolul 1 a abordat motivaț ia tezei, obiectivele de cercetare investigate,
precum și structura aceste i teze cu subiectele discutate î n fiecare capitol.
În continuare, în capitolul 2 intitulat “Cloud Computing Security” s-a prezentat un
studiu al securității în cloud computing , prin analiza managementul ui securit ății, împreună cu
5
problemele și soluțiile de securitate . Managementul securității implică conformarea la reguli și
audit, crearea planurilor de asigurare a continuității afacerilor și de refacere după dezastru,
precum și investigarea și monitorizarea electronică a datelor în serviciile cloud. În ceea ce privesc
problemele de securitate abordate în acest capitol, studiul efectuat prezintă propunerea unei
clasificări a acestora prin împărțirea lor în două categorii: probleme de securitate ale aplicațiilor și
probleme de securitate ale virtualizării , punând în evidență tehnicile de diminuare ale fiecărei
amenințări de securitate corespunzătoare fiecărei categorii în parte. Astfel, problemele de
securitate ale aplicaț iilor s -au referit la atacurile wrapping ș i la problemele de securitate ale
browser -ului (de exemplu: account Hijaking și spoofing), î n conformitate cu tehnicile de diminuare
care au fost identificate. De asemenea, problem ele de securitate ale virtualiză rii au fost evaluate
împreună cu str ategiil e de diminuare corespunzătoare. Astfel, problemele de securitate ale
virtualiz ării discutate sunt urmă toarele: atacurile flooding, atacuri la adresa mașinilor virtuale,
respectiv atacuri side -channel. Din listele sugerate a tehnicilor de diminuare pentru f iecare
amenințare a securității î n cloud c omputing am observat predominența următoarelor soluții: o
autentificare puternică , tehnici de filtrare, sisteme de detectare a intruziunilor , izolarea datelor ș i
soluții de monitorizare, care sunt întâlnite ca și soluții pentru securizarea componentelor din cloud
computing.
În plus față de managementul securității ș i amenință rile de secur itate care au fost
prezentate, în capitolul 2 o atenție specială a fost î ndreptat ă către soluțiile de securitate din cloud
computing și anume: securizarea identității, securizar ea informației ș i securizar ea infrastructurii,
care reprezintă soluțiile de securitate în cloud computing, în ceea ce priveș te evitarea riscurilor de
securit ate și eliminarea ameni nțărilor. Astel, principalele preocupă ri legate de securizarea
identității sunt îndeplinirea următoarelor cerinț e de sec uritate: autentificare puternică, furnizarea
identității, federarea i dentității și autor izare granulară. În ceea ce privește securizare a informaț iei,
au fost descrise meca nismele de protejare a confidențialității și integrității datelor stocate, datelor
în transmisie și a datelor în utilizare , precum ș i mecani sme de asigurare a disponibilității datelor.
Măsurile di scutate de protejare a d atelor în condițiile menț ionate sunt: iz olarea datelor,
administrarea măsurilor de protejare î mpotriva atacurilor (intrusio n management), precum ș i
criptarea datelor și stabilirea unui management al cheilor criptate . În continuare, au fost discutate
măsurile pent ru securizarea infrastructurii î n mediul cloud: controlul securităț ii infrastr ucturii fizice,
control securității mediului, controlul securității virtualizării și realizarea securității de reț ea.
Pe baza analizei securității în mediul cloud computing prezentate în capitolul 2, au fost
dezvoltate îmbunătățirile propuse în capitolele 3, 4 și 6.
Astfel, capitolul 3 denumit “Architectural Solution of Security for Cloud
Computing” vizează ca și obiectiv principal securizarea identității în cloud computing, urmată de
atribuirea controlului securității la nivel de rețea, precum și de izolarea datelor clienților, ceea ce
punctează aplicarea măsurilor de securitate precum și pentru informație și infrastructură. Aceste
considerente de securitate au fo st folosite pentru proiectarea unei soluții arhitecturale de
securitate pentru cloud computing, soluție construită prin descompunerea gradată pe nivele (Nivel
1-4) (Figura 1).
Figura 1 Layer 4 of the Architectural Security Solution in Cloud C omputing
6
Prin urmare, unul dintre elementele principale ale acestei soluții arhitecturale de securitate
este definit în nivelul 1 și este reprezentat de componenta d enumită poarta de acces cloud a
managementului identității și accesului (Cloud IAM gateway), de asemenea denumit și
Managementul Identității și Accesului ca și Serviciu (IAMaaS). A cest prim element al soluției
arhitecturale a fost conturat în urma stabilirii cerințelor de securitate pentru Managementul
Identității și Accesului (IAM) și în urma analizei sintetizate a soluțiilor curente ale Managementului
Identității și Accesului, car e au determinat selectarea soluției Cloud IAM gateway. Această
preferință s -a datorat faptului că soluția IAM aleasă, contribuie la creșterea securității clienților și
întărește capabilitatea întreprinderilor de a coopera cu furnizorii de servicii cloud, s pre deosebire
de celelalte două metode: IAM dezvoltat de către întreprindere într -un cloud privat și IAM
dezvoltat de către furnizorii de servicii cloud. Ultimele 3 niveluri ale soluției arhitecturale
prezentate au fost concentrate pe securizarea informați ei și infrastructurii, prin aplicarea
controlului de securitate la nivel de rețea și prin izolarea datelor clienților.
În continuare, mai multe protocoale au fost analizate pentru cerințele de securitate ale
componentei cloud IAM gateway, prin sinteza unei analize comparative . Standardele anal izate
pentru furnizarea identităț ilor sunt: SPML (Service Provisioning Markup Language) ș i SCIM (Simple
Cloud Identity Management). Totodată, în contextul federării identităț ilor, protocolul SAML
(Security Assertions Markup Language) este preferat în producție datorită caracteristicilor s ale:
securitate, scalabilitate și dependabilitate. În același timp au fost discutate și soluț ii pentru
realizarea autentificării î ntr-un mod secu rizat. De as emenea, evaluarea s -a real izat și pentru
cerinț a de au torizare, care a fost prezentată pentru două modele: centrată pe utilizat or (user –
centric) și centrată pe î ntreprindere (enterprise -centric).
În capitolul 4 intitulat “An Hybrid Text -Image based Authentication for Cloud
Services” este continuată abordarea securizării identității prin definirea, proiectarea și analiza
unei soluții propuse de autentificare hibridă pentru cloud computing. Soluția propusă de
autentificare combină soluția existentă de autentificare cu tehnica propusă de autentificare hibridă
text-imagine. Pornind de la analiza tehnicilor de autentificare bazate pe cunoaștere, tehnica de
autentificare hibridă este identificată ca și soluție viabilă în comparație cu celelalte două metode:
autentificare bazată p e parolă și autentificare bazată pe imagine, lucru ce este dovedit de impactul
soluției hibride în contextul creșterii securității și a creșterii capacității de reamintire a parolei de
către utilizatori. Definirea soluției propuse de autentificare în cloud computing este prezentată prin
abordarea pe trei niveluri de securitate ce o alcătuiesc, aducând îmbunătățirea folosirii tehnicii
propuse hidride text -imagine la soluția curentă de autentificare în cloud computing, care este
reprezentată de autentificarea bazată pe parolă și pe certificatele X.509 pentru accesarea
serviciilor cloud (Figura 2).
Figura 2 Proposed Cloud Computing Authentication Solution
Mai mult decat atâ t, teh nica hibridă propusă a fost concepută să combine trei imagini
aleatoare din setul de imagini individual cu setul de parole individual, unde se tul de imagini
individual constă din trei imagini care au fost alese de utilizator la procesul de î nregistrare din trei
seturi de imagini (“ flori”, “anim ale” si “fructe”) ș i setul de parole individual consistă din parole pe
care utilizato rul le -a alocat la procesul de î nregistrar e pentru fiecare imagine din setul de imagini
individual (Figura 3) .
Figura 3 Individual Image Set and Password Image Set
7
Astfel, nivelul de securitate propus a fost proiectat pentru a reduce compromisul dintre
cerințele de securitate și utilizare, avantajele acestei tehnici fiind analizate la sfârșitul acestui
capitol, prin următorii factori: soluții pentru posibile atacuri, timpul necesar pentru înregistrare și
autentificare, precum și ușurința în utilizarea sistemului.
În continuare, în capitolul 5 intitulat “Private Cloud Set Up using Eucalyptus” s-a
prezentat dezvoltarea platformei private cloud folosind Eucalyptus open -source. Eucalyptus a fost
ales pentru implementarea cloud -ului privat, datorită avanta jelor sale de a furniza interfeț e
compatibile cu Amazon Web Services (AWS), chiar dac ă robustețea acestui soft este influențată de
faptul că Eucalyptus este open -source în dezvoltare, lucru care se poate observa prin problemele
întâlnite în dezvoltarea, gestionarea și executarea p latformei private Infrastructur ă ca și Serviciu
(IaaS). Scopul aceste i părț i experimentale a fost de a dezvolta o platformă de cloud privat, î n
vederea utiliză rii acesteia pentru implementarea topologiei cloud propuse pentru sistemele de
detectare a intruz iunilor din capitolul 6. În prima parte, capitolul a î nceput prin descrierea celo r
cinci componente care formează arhitectura Eucalyptus: cloud controller, walrus, cluster controller,
storage controller și node controller. Î n plus, capitolul 5 a detaliat impl ementarea cloud -ului privat
și următoarele informaț ii au fost raportate: versiunea softului folosit, topologia, infrastructura fizică
și hyperviso r-ul folosit (Figura 4) .
Figura 4 Private Cloud Configuration
Mai mult decat atâ t, o evaluare a instrumentelor de gestionare a Eucalyptus -ului a fost
introdus ă. Interfeț ele de management discu tate sunt: interfata web -based ș i instrumentele de
client (interfața linie de comandă, clientul API, interfețe utilizator graf ice și instrumente de
gestionare a treia parte). De asemenea, capitolul a explicat principalele operații care pot fi
realizate fol osind interfata linie de comandă euca2ools, care au fost urm ate de prezentarea
problemelor întâlnite și rezolvate î n cadru l platformei private cloud .
În capitolul 6 denumit “Experimental Results and Evaluation on Detecting
Distributed Denial of Service (DDoS) Attacks in Eucalyptus Private Cloud” s-a propus o
topologie cloud de sisteme de detectare a intruziunilor pentru situațiile de incertitudine în mediul
cloud (Figura 5), care a fost implementată pe platforma privată cloud prezentată în capitolul 5.
Topologia propusă include dou ă părti: partea de detectare a atacurilor care se realizează în cadrul
mașinilor virtuale configurate cu sistemul de detectare a intruziunilor (IDS) Snort, denumite ma șini
virtual e bazate pe IDS (VM-based IDS) și partea de analiză a acestor atacuri, care se realizează în
unitatea cloud de fuziune (Cloud Fusion Unit).
8
Figura 5 IDS C loud Topology
Utilizând sistemele IDS în cadrul mașinilor virtuale se evită problemele de supraîncarcare și
se reduce impactul generat de posibilele atacuri.
În vederea analizării evenimentelor primite de la fiecare mașină virtuală bazat ă pe IDS, s -a
utilizat teoria Dempster -Shafer în 3 valori logice î mpreună cu analiza bazată pe arborele de
defectare (Fault -Tree Analysis FTAs). Conform teoriei Dempster -Shafer (DST) au fost analizate ș i
situațiile de incertitudine, în cazul în care nu a fost cunoscută exact starea evenimentului ,
reduc ând în acest fel rata mare de alarme false generate de sistemele IDS . Prin urmare, elementul
(Adevarat, Fals) a fost introdus pentru descrierea impreciziei, și se refer ă la faptul c ă evenimentul
poate fi sau Adevarat sau Fals, dar nu am ândouă variantele.
Astfel , pentru fiecare mașină virtual ă bazată pe IDS s -a calculat func ția de masă (m –
mass function) pentru toate cele 3 stări: Adevărat, Fals și (Adevărat, Fals):
mx(Adevarat ), atacul DDoS a avut loc
mx(Fals), atacul DDoS nu a avut loc
mx(Adevarat , Fals), nu se cunoa ște dacă s -a întamplat sau nu , un atac DDoS
unde x {TCP, UDP, ICMP} atacuri flooding în platform a privată cloud
și considerând următoarea relație DST :
m(Adevarat)+m(Fals)+m(Adevarat, Fals)=1.
Apoi, evidențele obținute de la senzori au fost analizate folosind analiza prin arbore de
defectare (Fault Tree Analysis FTA) (Figura 6) , urmată de combinarea acestor evidențe folosind
regula Dempster.
Figura 6 Bpa’s calculation
9
În urma analizei efectuate cu arborele de defectare (FTA) s -a evidențiat o rată de
detectare ridicată și o rată scăzută de alarme false . Ulterior, deoarece conflictul generat de
mașinile virtuale bazate pe IDS a fost irelevant, regula de combinare Dempster a produs
maximizarea ratei de detectare și minimizarea ratei de alarme false, rezultate care au fost
evaluate cu metricile: precizie și rata de eroare.
Pentru a rezuma, pri n folosirea teoriei DST soluț ia propusă are următoarele avantaje: să
acomodeze starea de incertitudine , să reducă ratele de alarme false, să crea scă rata de detectare,
să rezolve conflictele generate de combinarea informațiilor furnizate de senzori multipli și să
atenueze munca administratorilor de cloud.
În finalul acestei teze, în capitolul 7 au fost prezentate concluziile împreună cu
contribuțiile aduse și au fost evidențiate posibilele direcții de dezvoltare.
Astfel, contribu țiile revendicate sunt urmă toarele:
S-a realizat un studiu comparativ între Cloud Computing și tehnologiile conexe, evidențiind
asemănările și deosebirile .
S-a conceput procesul de administrare al migrării aplicațiilor întreprinderilor spre serviciile
cloud computing. Procesul propus a fost realizat într -o succesiune justificată de activități
interdependente.
S-a efectuat un studiu cu scopul de a clasifica problemele de securitate pentru cloud
computing (probleme de securitate ale aplicațiilor, probleme de securitate ale virtualizării).
Pentru fiecare problema de securitate, a fost creat un tabel evaluativ cu amenințările si
tehnicile de diminuare ale acestora.
S-a realizat sinteza unei analize a soluțiilor curente ale Managementului Identității si
Accesului (IAM – Identity Access Management), evidențiind preferința utilizării soluției Cloud
IAM gateway, datorită avantajelor sale în comparație cu IAM dezvoltat î ntr-un cloud privat
și IAM dezvoltat de către furnizorul de servicii cloud (Cloud Service Provider).
S-a realizat proiectarea unei soluții arhitecturale de securitate pentru cloud computing,
propunându -se o structură bazată pe o descompunere multi -nivel (Nivel 1 -4). Primul nivel
include poarta de acces cloud a managementului identității și accesului (Cloud IAM
gateway) , cu scopul de a îndeplini cerin țele IAM definite, în tim p ce ultimele 3 niveluri
asigur ă securitatea infrastructurii și informației în mediul cloud, prin aplicarea controlului
de securitate de rețea și prin izolarea datelor clientilor.
S-a realizat sinteza unei analize comparative a mai multor protocoale pentru componenta
Cloud IAM gateway .
S-a defini t, proiecta t și analiza t o soluți e nouă de autentificare pentru cloud computing ,
care combină tehnica propusă de autentificare hibridă text -imagine cu soluția existentă de
autentificare. Soluția de autentificare hibridă text -imagine propusă a fost prezentată în
comparație cu tehnicile existente de autentificare imagine -text și partea de analiză
demonstrează performanța îmbunătățirii propuse sistemului inițial de autentificare din
cloud computing în contextul securității și utilizării.
S-a efectuat implementarea cloud -ului privat folosind softul Eucalyptus și realizarea unei
analize comparative a instrumentelor de gestionare ale acestuia.
S-a proiecta t, implementa t, testa t și valida t o topologi e cloud de sisteme de detectare a
intruziunilor (IDS Cloud Topology), având ca obiectiv detectarea și analiza atacurilor
Distributed Denial of Service (DDoS) în aplicațiile cloud computing . O atenție deosebită a
fost acordată cerințelor de eficien ță (de exempl u, rata de detec ție și timpul de calcul),
precum și cerinței de utilizare, care au fost îndeplinite.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: SECURITY SOLUTIONS FOR CLOUD COMPUTING SOLUȚII DE SECURITATE PENTRU CLOUD COMPUTING Conducători știintifici: prof. dr.ing. Octavian PROȘTEAN prof…. [619051] (ID: 619051)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
