Liên kết yếu nhất
Như trong câu nói cũ "Một chuỗi là chỉ mạnh như liên kết yếu nhất của nó," an ninh
của một hệ thống điện toán đám mây chỉ là tốt như thành phần yếu nhất của nó. Vì vậy, điều quan trọng là
để xác định các cơ chế yếu nhất trong chuỗi bảo mật và lớp bảo vệ,
và cải thiện chúng để những rủi ro cho hệ thống được giảm thiểu đến mức có thể chấp nhận được.
Tận dụng các thành phần hiện tại
Trong nhiều trường hợp, các cơ chế bảo mật của một thực hiện đám mây might
không được cấu hình đúng cách hoặc sử dụng để tối đa khả năng của họ. Rà soát
các thiết lập của các cơ chế bảo mật còn tồn tại nhà nước và đảm bảo rằng họ
đang hoạt động tại các điểm thiết kế tối ưu của họ rất nhiều sẽ cải thiện an ninh
tư thế của một hệ thống thông tin.
Một phương pháp khác có thể được sử dụng để tăng cường an ninh hệ thống điện toán đám mây bằng cách
tận dụng các thành phần hiện là phân vùng hệ thống vào tiểu đơn vị bảo vệ. Sau đó, nếu một cơ chế an ninh bị xuyên thủng một tiểu đơn vị, nó sẽ không
ảnh hưởng đến các tiểu đơn vị khác, và thiệt hại cho tài nguyên máy tính sẽ được
giảm thiểu.
Yêu cầu bảo mật đám mây Software
Các yêu cầu đối với phần mềm điện toán đám mây an toàn không có chức năng có liên quan với
các vấn đề như vậy như giảm thiểu hoặc loại bỏ các lỗ hổng và đảm bảo rằng
phần mềm sẽ thực hiện theo yêu cầu, thậm chí bị tấn công. Mục tiêu này là khác biệt
từ các chức năng bảo mật trong phần mềm, trong đó đề cập đến lĩnh vực phát xuất
từ chính sách bảo mật thông tin, chẳng hạn như nhận dạng, xác thực và
ủy quyền.
Yêu cầu phần mềm engineeringis quá trình xác định khách hàng
mong đợi và nhu cầu của phần mềm, và nó được tiến hành trước khi phần mềm
giai đoạn thiết kế. Các yêu cầu phải rõ ràng, chính xác, định lượng, và chi tiết.
Karen Goertzel, Theodore Winograd, và đóng góp của họ trong "Tăng cường
sự Vòng đời phát triển để sản xuất phần mềm bảo mật "
7
từ Hoa Kỳ
Sở Dữ Liệu Quốc phòng và Trung tâm Phân tích cho phần mềm ( DACS) nhà nước mà
tất cả các cổ phần phần mềm cần ba bảo mật sau:
It phải được tin cậy trong điều kiện vận hành dự kiến, và vẫn
đáng tin cậy trong những điều kiện khắc nghiệt.
It phải là đáng tin cậy trong hành vi của mình, và trong khả năng không thể
bị tổn hại bởi một kẻ tấn công thông qua việc khai thác các lỗ hổng hoặc
chèn mã độc hại.
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 71
It phải đủ bền để có thể phục hồi một cách nhanh chóng đến khả năng hoạt động đầy đủ
với mức tối thiểu thiệt hại cho bản thân, các nguồn tài nguyên và dữ liệu mà nó xử lý,
và các thành phần bên ngoài mà nó tương tác.
Trong các phần sau, cân nhắc phần mềm đám mây liên quan đến chức năng
bảo mật và tính an toàn được khám phá trong bối cảnh các yêu cầu kỹ thuật phần mềm. Các yêu cầu an toàn cho phần mềm điện toán đám mây bảo mật liên quan đến
các chức năng thường xác định những phần mềm đã thực hiện để thực hiện một
nhiệm vụ một cách an toàn.
An toàn Thực hành Phát triển
Có nhiều phương pháp để phát triển mã. Bất kỳ trong số họ có thể được sử dụng để
phát triển một ứng dụng điện toán đám mây an toàn. Mỗi mô hình phát triển phải có cả các
yêu cầu và thử nghiệm. Trong một số mô hình, các yêu cầu có thể xuất hiện trong
thời gian. Nó là rất quan trọng rằng các yêu cầu an ninh được thành lập sớm trong
quá trình phát triển.
Bảo mật trong một ứng dụng điện toán đám mây có xu hướng tinh tế và vô hình. An ninh là
nổi bật tại chỉ có hai lần trong vòng đời phát triển: yêu cầu định nghĩa và thử nghiệm. Vào những lúc khác, thời hạn, khả năng, hiệu suất, những cái nhìn
và cảm nhận, và hàng chục vấn đề khác có xu hướng đẩy an ninh để lại. Đây là
lý do tại sao điều quan trọng là để đảm bảo rằng các yêu cầu an ninh đang nổi bật tại
đầu của vòng đời phát triển phần mềm.
Trong nhiều khía cạnh, các công cụ và kỹ thuật được sử dụng để thiết kế và phát triển sạch,
ứng dụng điện toán đám mây hiệu quả sẽ hỗ trợ sự phát triển của mã an toàn là tốt .
Đặc biệt chú ý, tuy nhiên, cần phải được thể hiện trong các lĩnh vực sau:
Handling đĩa dữ liệu Một số dữ liệu nhạy cảm hơn và đòi hỏi phải xử lý đặc biệt.
Code practices- Cần phải cẩn thận không để lộ quá nhiều thông tin
để một-sẽ là kẻ tấn công.
Ngôn ngữ tùy chọn- Hãy xem xét những điểm mạnh và điểm yếu của ngôn ngữ
được sử dụng.
Input xác nhận và nội dung injection- dữ liệu (nội dung) nhập bởi người dùng
không bao giờ nên có quyền truy cập trực tiếp tới một lệnh hoặc một truy vấn.
Physical an ninh của các truy cập vật lý hệ thống- để các máy chủ đám mây
nên được giới hạn.
Xử lý dữ liệu
Khi Internet tiếp tục là một động lực trong nhất của cuộc sống hàng ngày của chúng tôi,
nhiều hơn và nhiều cá nhân và thông tin nhạy cảm sẽ được đặt trên đám mây
máy chủ. Yêu cầu đối với việc xử lý thông tin cá nhân này đã không tồn tại năm
72 Chương 3 Phần mềm Cloud Computing an Fundamentals
năm trước, trong khi dữ liệu khác, chẳng hạn như mật khẩu, đã luôn luôn yêu cầu đặc biệt
xử lý. Sau đây là một số trường hợp đặc biệt đối với việc xử lý nhạy cảm hay
dữ liệu quan trọng:
Passwords không bao giờ nên được truyền rõ ràng. Họ luôn luôn phải
được mã hóa.
Passwords không bao giờ nên thấy được trên màn hình của người dùng khi họ được
nhập vào máy tính. Mặc dù các dấu hoa thị (*) đang được hiển thị,
bạn phải cẩn thận để đảm bảo rằng nó không chỉ là bởi vì các font là tất cả các dấu hoa thị. Nếu đó là trường hợp, một người nào đó có thể đánh cắp mật khẩu bằng cách sao chép và
dán các mật khẩu từ màn hình.
If có thể, mật khẩu luôn phải được mã hóa với một chiều băm.
Điều này sẽ đảm bảo rằng không có một (thậm chí không phải là một quản trị hệ thống) có thể trích xuất
các mật khẩu từ máy chủ. Cách duy nhất để phá vỡ mật khẩu sẽ
được thông qua brute-lực lượng đàn áp. Với một chiều băm, các mật khẩu thực tế không được so sánh để xác thực người sử dụng; thay vào đó, các giá trị băm
được lưu trữ trên máy chủ và được so sánh với giá trị băm được gửi bởi
người dùng. Nếu mật khẩu không thể được giải mã, người dùng có thể không được cung cấp của họ
khi họ quên mật khẩu cho họ. Trong trường hợp như vậy, các quản trị viên hệ thống
phải nhập một mật khẩu mới cho người sử dụng, trong đó người dùng có thể thay đổi khi
nhập lại các ứng dụng.
Credit thẻ và các thông tin tài chính khác không bao giờ được gửi trong rõ ràng.
Cloud máy chủ nên giảm thiểu việc truyền và in ấn của tín dụng
thông tin thẻ. Điều này bao gồm tất cả các báo cáo có thể sẽ được sử dụng cho nội bộ
sử dụng, chẳng hạn như xử lý sự cố, tình trạng, và báo cáo tiến độ.
Sensitive dữ liệu không được truyền đến máy chủ đám mây như là một phần của
chuỗi truy vấn, như chuỗi truy vấn có thể được ghi lại trong nhật ký và truy cập bởi
người không có thẩm quyền để xem các thông tin về thẻ tín dụng. Ví dụ,
các chuỗi truy vấn sau đây bao gồm một số thẻ tín dụng:
http: //www.server site.com/process_card.asp?cardnumber=1234567890123456
luật lệ
. Các thông tin cần thiết tối thiểu nên được bao gồm trong mã máy chủ điện toán đám mây
, kẻ tấn công sẽ dành rất nhiều thời giờ kiểm tra HTML và kịch bản cho thông tin có thể được sử dụng để làm cho sự xâm nhập của họ dễ dàng hơn để thực hiện.
Ý kiến nên được tước từ mã hoạt động, và các tên và các
thông tin cá nhân nên tránh. Lĩnh vực HTML comment không nên tiết lộ
thông tin về khai thác các nhà phát triển hoặc tổ chức. Bình luận là
không tệ cho mỗi gia nhập, nhưng những người được nhúng trong HTML hay client script và có thể
chứa thông tin cá nhân có thể rất nguy hiểm trong tay của kẻ tấn công.
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 73
gói phần mềm của bên thứ ba, chẳng hạn như các máy chủ web và máy chủ FTP, thường xuyên
cung cấp các biểu ngữ đó chỉ ra các phiên bản của phần mềm đang chạy. Những kẻ tấn công
có thể sử dụng thông tin này để thu hẹp tìm kiếm của họ được khai thác để áp dụng cho các
mục tiêu. Trong hầu hết các trường hợp, các biểu ngữ có thể bị ức chế hoặc thay đổi.
Language Options
Một trong những lỗ hổng thường xuyên nhất được phát hiện trong các ứng dụng máy chủ điện toán đám mây là một kết quả trực tiếp của việc sử dụng của C và C ++. Các ngôn ngữ C là không thể phát hiện
và ngăn chặn phân bổ bộ nhớ không đúng cách, có thể dẫn đến lỗi tràn bộ đệm.
Bởi vì ngôn ngữ C không thể ngăn chặn tràn bộ đệm, nó là trái với các lập trình để thực hiện các kỹ thuật lập trình an toàn. Thực hành mã hóa tốt
. sẽ kiểm tra các giới hạn biên và đảm bảo rằng chức năng này được gọi là đúng cách
này đòi hỏi rất nhiều kỷ luật từ lập trình; và trong thực tế
, ngay cả các nhà phát triển có kinh nghiệm nhất có thể bỏ qua những kiểm tra thường xuyên.
Một trong những lý do Java là rất phổ biến là bởi vì các cơ chế bảo mật nội tại của nó. Cấu trúc ngôn ngữ độc hại không nên có thể trong Java. Các Java
Virtual Machine (JVM) có trách nhiệm ngăn chặn tràn bộ đệm, việc sử dụng các
biến chưa được khởi tạo, và việc sử dụng các opcodes không hợp lệ.
Input Validation và Nội dung Tiêm
Tất cả đầu vào người sử dụng mà không thể được tin cậy phải được kiểm tra và xác nhận. Content
tiêm xảy ra khi máy chủ đám mây có đầu vào từ người sử dụng và áp dụng các
nội dung của đầu vào thành các lệnh hoặc câu lệnh SQL. Về cơ bản, của người sử dụng
đầu vào được tiêm vào một lệnh được thực hiện bởi các máy chủ. Tiêm nội dung có thể xảy ra khi máy chủ không có một sự phân biệt rõ ràng và tách biệt
giữa các đầu vào dữ liệu và các lệnh thực thi.
Bảo mật vật lý của hệ thống
Bất kỳ máy chủ đám mây là dễ bị kẻ tấn công có giới hạn thời gian và truy cập vật lý đến máy chủ. Ngoài ra, các vấn đề về thể chất có thể gây ra các máy chủ
để có thời gian xuống. Đây sẽ là một mất tính sẵn sàng, mà bạn có thể nhớ lại
là một trong những nguyên tắc quan trọng của bộ ba an ninh - mật, toàn vẹn,
và tính sẵn sàng (CIA). Các mục sau đây cần được cung cấp để đảm bảo máy chủ
sẵn có:
Provide một nguồn cung cấp điện liên tục (UPS) đơn vị với bảo vệ tăng.
Provide fi tái bảo vệ để giảm thiểu thiệt hại về người và thiết bị.
Provide đủ làm mát và thông gió.
Provide đủ ánh sáng và không gian làm việc để duy trì và nâng cấp hệ thống.
74 Chương 3 Cloud Computing Phần mềm bảo mật cơ bản
Restrict truy cập vật lý đến máy chủ. Người không được phép không nên
đến gần các máy chủ. Ngay cả tiếp xúc thông thường
đang được dịch, vui lòng đợi..