Weakest LinkAs in the old saying “A chain is only as strong as its wea dịch - Weakest LinkAs in the old saying “A chain is only as strong as its wea Việt làm thế nào để nói

Weakest LinkAs in the old saying “A


Weakest Link
As in the old saying “A chain is only as strong as its weakest link,” the security
of a cloud system is only as good as its weakest component. Thus, it is important
to identify the weakest mechanisms in the security chain and layers of defense,
and improve them so that risks to the system are mitigated to an acceptable level.
Leveraging Existing Components
In many instances, the security mechanisms of a cloud implementation might
not be configured properly or used to their maximum capability. Reviewing
the state and settings of the extant security mechanisms and ensuring that they
are operating at their optimum design points will greatly improve the security
posture of an information system.
Another approach that can be used to increase cloud system security by
leveraging existing components is to partition the system into defended subunits. Then, if a security mechanism is penetrated for one sub-unit, it will not
affect the other sub-units, and damage to the computing resources will be
minimized.
Secure Cloud Software Requirements
The requirements for secure cloud software are concerned with nonfunctional
issues such as minimizing or eliminating vulnerabilities and ensuring that
the software will perform as required, even under attack. This goal is distinct
from security functionality in software, which addresses areas that derive
from the information security policy, such as identification, authentication, and
authorization.
Software requirements engineeringis the process of determining customer
software expectations and needs, and it is conducted before the software
design phase. The requirements have to be unambiguous, correct, quantifiable, and detailed.
Karen Goertzel, Theodore Winograd, and their contributors in “Enhancing
the Development Life Cycle to Produce Secure Software”
7
from the United States
Department of Defense Data and Analysis Center for Software (DACS) state that
all software shares the following three security needs:
It must be dependable under anticipated operating conditions, and remain
dependable under hostile operating conditions.
It must be trustworthy in its own behavior, and in its inability to be
compromised by an attacker through exploitation of vulnerabilities or
insertion of malicious code.
Chapter 3 Cloud Computing Software Security Fundamentals 71
It must be resilient enough to recover quickly to full operational capability
with a minimum of damage to itself, the resources and data it handles,
and the external components with which it interacts.
In the following sections, cloud software considerations related to functional
security and secure properties are explored in the context of software requirements engineering. Secure requirements for security-related cloud software
functions generally define what the software has to accomplish to perform a
task securely.
Secure Development Practices
There are many methods for developing code. Any of them can be used to
develop a secure cloud application. Every development model must have both
requirements and testing. In some models, the requirements may emerge over
time. It is very important that security requirements are established early in
the development process.
Security in a cloud application tends to be subtle and invisible. Security is
prominent at only two times in the development life cycle: requirements definition and testing. At other times, deadlines, capabilities, performance, the look
and feel, and dozens of other issues tend to push security to the back. This is
why it is important to ensure that security requirements are prominent at the
beginning of the software development life cycle.
In many respects, the tools and techniques used to design and develop clean,
efficient cloud applications will support the development of secure code as well.
Special attention, however, should be shown in the following areas:
Handling data— Some data is more sensitive and requires special handling.
Code practices— Care must be taken not to expose too much information
to a would-be attacker.
Language options— Consider the strengths and weakness of the language
used.
Input validation and content injection— Data (content) entered by a user
should never have direct access to a command or a query.
Physical security of the system— Physical access to the cloud servers
should be restricted.
Handling Data
As the Internet continues to be a driving force in most of our everyday lives,
more and more personal and sensitive information will be put on cloud
servers. Requirements for handling this private information did not exist five
72 Chapter 3 Cloud Computing Software Security Fundamentals
years ago, while other data, such as passwords, has always required special
handling. Following are some special cases for the handling of sensitive or
critical data:
Passwords should never be transmitted in the clear. They should always
be encrypted.
Passwords should never be viewable on the user’s screen as they are
entered into the computer. Even though asterisks (*) are being displayed,
care must be taken to ensure that it is not just because the font is all asterisks. If that is the case, someone could steal the password by copying and
pasting the password from the screen.
If possible, passwords should always be encrypted with one-way hashes.
This will ensure that no one (not even a system administrator) can extract
the password from the server. The only way to break the password would
be through brute-force cracking. With one-way hashing, the actual passwords are not compared to authenticate the user; rather, the hashed value
is stored on the server and is compared with the hashed value sent by the
user. If the passwords cannot be decrypted, users cannot be provided their
passwords when they forget them. In such cases, the system administrator
must enter a new password for the user, which the user can change upon
re-entering the application.
Credit card and other fi nancial information should never be sent in the clear.
Cloud servers should minimize the transmissions and printing of credit
card information. This includes all reports that may be used for internal
use, such as troubleshooting, status, and progress reports.
Sensitive data should not be passed to the cloud server as part of the
query string, as the query string may be recorded in logs and accessed by
persons not authorized to see the credit card information. For example,
the following query string includes a credit card number:
http://www.server site.com/process_card.asp?cardnumber=1234567890123456
Code Practices
The minimum necessary information should be included in cloud server code.
Attackers will spend countless hours examining HTML and scripts for information that can be used to make their intrusions easier to accomplish.
Comments should be stripped from operational code, and names and other
personal information should be avoided. HTML comment fields should not reveal
exploitable information about the developers or the organization. Comments are
not bad per se, but those embedded in the HTML or client script and which may
contain private information can be very dangerous in the hands of an attacker.
Chapter 3 Cloud Computing Software Security Fundamentals 73
Third-party software packages, such as Web servers and FTP servers, often
provide banners that indicate the version of the software that is running. Attackers
can use this information to narrow their search of exploits to apply to these
targets. In most cases, these banners can be suppressed or altered.
Language Options
One of the most frequently discovered vulnerabilities in cloud server applications is a direct result of the use of C and C++. The C language is unable to detect
and prevent improper memory allocation, which can result in buffer overflows.
Because the C language cannot prevent buffer overflows, it is left to the programmer to implement safe programming techniques. Good coding practices
will check for boundary limits and ensure that functions are properly called.
This requires a great deal of discipline from the programmer; and in practice
even the most experienced developers can overlook these checks occasionally.
One of the reasons Java is so popular is because of its intrinsic security mechanisms. Malicious language constructs should not be possible in Java. The Java
Virtual Machine (JVM) is responsible for stopping buffer overflows, the use of
uninitialized variables, and the use of invalid opcodes.
Input Validation and Content Injection
All user input that cannot be trusted must be verified and validated. Content
injection occurs when the cloud server takes input from the user and applies the
content of that input into commands or SQL statements. Essentially, the user’s
input is injected into a command that is executed by the server. Content injection can occur when the server does not have a clear distinction and separation
between the data input and the commands executed.
Physical Security of the System
Any cloud server is vulnerable to an attacker with unlimited time and physical access to the server. Additionally, physical problems could cause the server
to have down time. This would be a loss of availability, which you may recall
is one of the key principles of the security triad — confidentiality, integrity,
and availability (CIA). The following items should be provided to ensure server
availability:
Provide an uninterruptible power supply (UPS) unit with surge protection.
Provide fi re protection to minimize the loss of personnel and equipment.
Provide adequate cooling and ventilation.
Provide adequate lighting and workspace for maintaining and upgrading the system.
74 Chapter 3 Cloud Computing Software Security Fundamentals
Restrict physical access to the server. Unauthorized persons should not
get near the server. Even casual contact
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Liên kết yếu nhấtNhư trong cũ nói rằng "một chuỗi là chỉ mạnh như liên kết yếu nhất của nó," an ninh trong một đám mây hệ thống chỉ là tốt như thành phần yếu nhất của nó. Vì vậy, nó là quan trọng để xác định các cơ chế yếu nhất trong chuỗi an ninh và lớp của quốc phòng và cải thiện chúng để các rủi ro cho hệ thống được giảm nhẹ đến một mức độ chấp nhận được. Tận dụng các thành phần hiện tạiTrong nhiều trường hợp, các cơ chế bảo mật của một thực hiện đám mây có thể không được cấu hình đúng cách hoặc sử dụng để khả năng tối đa của họ. Xem xét nhà nước và thiết lập các cơ chế bảo mật tồn tại và đảm bảo rằng họ đang hoạt động tại tối ưu của thiết kế điểm sẽ cải thiện đáng kể tính bảo mật tư thế của một hệ thống thông tin. Một cách tiếp cận có thể được sử dụng để tăng cường an ninh hệ thống đám mây bởi tận dụng sẵn có thành phần là để phân vùng hệ thống vào bảo vệ subunits. Sau đó, nếu một cơ chế bảo mật được xuyên thủng cho một đơn vị phụ, nó sẽ không ảnh hưởng đến các đơn vị phụ khác, và thiệt hại cho các nguồn tài nguyên máy tính sẽ giảm thiểu. Bảo mật đám mây phần mềm yêu cầuCác yêu cầu cho đám mây an toàn phần mềm có liên quan với nonfunctional Các vấn đề chẳng hạn như giảm thiểu hoặc loại bỏ các lỗ hổng và đảm bảo rằng phần mềm sẽ thực hiện theo yêu cầu, thậm chí bị tấn công. Mục tiêu này là khác biệt từ chức năng bảo mật trong phần mềm, địa chỉ lĩnh vực mà lấy được từ chính sách bảo mật thông tin, chẳng hạn như nhận dạng, xác thực, và Ủy quyền.Phần mềm yêu cầu engineeringis quá trình xác định khách hàng phần mềm kỳ vọng và nhu cầu, và nó được thực hiện trước khi phần mềm giai đoạn thiết kế. Các yêu cầu cần phải rõ ràng, chính xác, định lượng và chi tiết. Karen Goertzel, Theodore Winograd và của những người đóng góp vào "Enhancing Vòng đời phát triển để sản xuất phần mềm bảo mật"7 từ Hoa Kỳ Dữ liệu vùng quốc phòng và Trung tâm phân tích cho phần mềm (DACS) nhà nước mà Tất cả phần mềm chia sẻ nhu cầu ba bảo mật sau:It phải được tin cậy theo dự đoán các điều kiện hoạt động, và vẫn còn đáng tin cậy dưới điều kiện hoạt động thù địch.It phải là đáng tin cậy trong hành vi của riêng mình, và không có khả năng của nó bị tổn hại bởi một kẻ tấn công thông qua việc khai thác các lỗ hổng hoặc chèn mã độc hại.Chương 3 Cloud máy tính phần mềm bảo mật cơ bản 71It phải là đàn hồi, đủ để phục hồi một cách nhanh chóng cho khả năng hoạt động đầy đủ với tối thiểu thiệt hại cho chính nó, tài nguyên và dữ liệu nó xử lý, và các thành phần bên ngoài mà nó tương tác. Trong các phần sau, điện toán đám mây xem xét phần mềm liên quan đến chức năng an ninh và an toàn tài sản được khám phá trong bối cảnh yêu cầu phần mềm kỹ thuật. Các yêu cầu an toàn cho phần mềm bảo mật liên quan đến đám mây chức năng thường xác định những gì phần mềm đã thực hiện để thực hiện một công việc một cách an toàn. An toàn thực tiễn phát triểnCó rất nhiều phương pháp để phát triển mã. Bất kỳ người trong số họ có thể được sử dụng để phát triển một ứng dụng đám mây an toàn. Mỗi mô hình phát triển phải có cả hai yêu cầu và thử nghiệm. Trong một số mô hình, các yêu cầu có thể xuất hiện trên thời gian. Nó là rất quan trọng yêu cầu bảo mật được thành lập vào đầu năm quá trình phát triển.An ninh trong một ứng dụng đám mây có xu hướng tinh tế và vô hình. An ninh là nổi bật tại chỉ hai lần trong vòng đời phát triển: yêu cầu định nghĩa và thử nghiệm. Tại thời điểm khác, thời hạn, khả năng, hiệu suất, hình và cảm thấy, và hàng chục các vấn đề khác có xu hướng đẩy an ninh cho phía sau. Điều này là lý do tại sao nó là quan trọng để đảm bảo rằng các yêu cầu bảo mật nổi bật tại các bắt đầu của vòng đời phát triển phần mềm.Ở nhiều khía cạnh, các công cụ và kỹ thuật được sử dụng để thiết kế và phát triển sạch sẽ, ứng dụng hiệu quả đám mây sẽ hỗ trợ sự phát triển của mã an toàn là tốt. Đặc biệt chú ý, Tuy nhiên, sẽ được hiển thị trong các lĩnh vực sau:Dữ liệu handling-một số dữ liệu là nhạy cảm hơn và đòi hỏi phải xử lý đặc biệt.Code thực hành — chăm sóc phải được thực hiện không để lộ quá nhiều thông tin để một kẻ tấn công sẽ được.Tùy chọn Language — xem xét những điểm mạnh và điểm yếu của ngôn ngữ được sử dụng.Input xác nhận và nội dung tiêm-dữ liệu (nội dung) nhập bởi người dùng không bao giờ cần phải có quyền truy cập trực tiếp vào một lệnh hoặc một truy vấn.Physical bảo mật của hệ thống — truy cập vật lý đến các máy chủ cloud nên được hạn chế.Xử lý dữ liệuNhư Internet tiếp tục là một động lực trong hầu hết cuộc sống hàng ngày của chúng tôi, thông tin cá nhân và nhạy cảm hơn và nhiều hơn nữa sẽ được đặt trên đám mây máy chủ. Các yêu cầu để xử lý thông tin cá nhân này không tồn tại năm 72 chương 3 Cloud máy tính phần mềm bảo mật cơ bảnnăm trước, trong khi các dữ liệu khác, chẳng hạn như mật khẩu, đã luôn luôn yêu cầu đặc biệt xử lý. Sau đây là một số trường hợp đặc biệt để xử lý số nhạy cảm hoặc dữ liệu quan trọng:Passwords không bao giờ nên được truyền đi trong rõ ràng. Họ nên luôn luôn được mật mã hóa.Passwords không bao giờ được có thể xem được trên màn hình của người dùng khi họ nhập vào máy tính. Mặc dù dấu hoa thị (*) đang được hiển thị, Chăm sóc phải được thực hiện để đảm bảo rằng nó là không chỉ vì phông chữ là tất cả dấu sao. Nếu đó là trường hợp, một người nào đó có thể ăn cắp mật khẩu bằng cách sao chép và dán mật khẩu từ màn hình.If có thể, mật khẩu nên luôn luôn được mã hóa với băm một chiều. Điều này sẽ đảm bảo rằng không ai (thậm chí không một quản trị hệ thống) có thể giải nén mật khẩu từ máy chủ. Cách duy nhất để phá vỡ mật khẩu nào thông qua brute-lực nứt. Với một chiều băm, mật khẩu thực tế không so sánh để xác thực người dùng; thay vào đó, giá trị băm nhỏ từng được lưu trữ trên máy chủ và được so sánh với giá trị băm nhỏ từng được gửi bởi các người sử dụng. Nếu mật khẩu không thể được giải mã, người dùng không thể được cung cấp của họ mật khẩu khi họ quên họ. Trong trường hợp này, người quản trị hệ thống phải nhập mật khẩu mới cho người dùng, người dùng có thể thay đổi khi nhập lại các ứng dụng.Credit thẻ và khác fi quầy thông tin không bao giờ nên được gửi trong rõ ràng.Cloud máy chủ nên giảm thiểu truyền và in ấn của tín dụng thông tin thẻ. Điều này bao gồm tất cả các báo cáo có thể được sử dụng cho nội bộ sử dụng, chẳng hạn như xử lý sự cố, trạng thái, và báo cáo tiến độ.Sensitive dữ liệu không nên được thông qua vào hệ phục vụ đám mây như là một phần của các chuỗi truy vấn, như chuỗi truy vấn có thể được ghi lại trong Nhật ký và truy cập người không có quyền xem các thông tin thẻ tín dụng. Ví dụ, chuỗi truy vấn sau đây bao gồm một số thẻ tín dụng:http://www.Server site.com/process_card.asp?cardnumber=1234567890123456Thực hành mãCác thông tin cần thiết tối thiểu nên được bao gồm trong mã máy chủ cloud. Kẻ tấn công sẽ chi tiêu vô số giờ xem xét HTML và kịch bản cho các thông tin có thể được sử dụng để làm cho sự xâm nhập của họ dễ dàng hơn để thực hiện.Ý kiến nên được tước từ mã hoạt động, và tên và khác thông tin cá nhân cần phải được tránh. HTML bình luận trường không nên tiết lộ khai thác thông tin về các nhà phát triển hoặc tổ chức. Ý kiến không xấu cho mỗi gia nhập, nhưng những người nhúng trong đoạn mã HTML hoặc khách hàng và đó có thể chứa thông tin cá nhân có thể rất nguy hiểm trong tay của một kẻ tấn công.Chương 3 Cloud máy tính phần mềm bảo mật cơ bản 73Gói phần mềm bên thứ ba, chẳng hạn như máy chủ Web và máy chủ FTP, thường cung cấp biểu ngữ cho biết phiên bản của phần mềm đang chạy. Kẻ tấn công có thể sử dụng thông tin này để thu hẹp tìm kiếm của họ khai thác để áp dụng cho những mục tiêu. Trong hầu hết trường hợp, các biểu ngữ có thể được dập tắt hoặc thay đổi.Tùy chọn ngôn ngữMột trong các lỗ hổng phát hiện thường xuyên nhất trong đám mây máy chủ ứng dụng là một kết quả trực tiếp của việc sử dụng C và c + +. Ngôn ngữ C là không thể phát hiện và ngăn chặn cấp phát bộ nhớ không đúng, có thể dẫn đến tràn bộ đệm.Bởi vì ngôn ngữ C không thể ngăn chặn tràn bộ đệm, nó trái với các lập trình viên để thực hiện an toàn kỹ thuật lập trình. Rất tốt mã hóa thực tiễn sẽ kiểm tra biên giới hạn và đảm bảo rằng chức năng được gọi là đúng. Điều này đòi hỏi rất nhiều kỷ luật từ các lập trình viên; và trong thực tế ngay cả những kinh nghiệm phát triển có thể bỏ qua các kiểm tra thường xuyên.Một trong những lý do Java là nên phổ biến là do cơ chế bảo mật nội tại của nó. Ngôn ngữ độc hại cấu trúc không phải là có thể có trong Java. Java Máy ảo (JVM) chịu trách nhiệm ngăn chặn tràn bộ đệm, việc sử dụng Uninitialized biến, và việc sử dụng các mã không hợp lệ.Xác nhận đầu vào và nội dung tiêmTất cả người dùng nhập vào mà không thể được tin cậy phải được xác minh và xác nhận. Nội dung tiêm xảy ra khi máy chủ cloud mất đầu vào từ người sử dụng và áp dụng các nội dung của mà nhập vào các lệnh hoặc SQL phát biểu. Về cơ bản, của người dùng đầu vào được tiêm vào một lệnh được thực hiện bởi các máy chủ. Tiêm nội dung có thể xảy ra khi hệ phục vụ không có một sự phân biệt rõ ràng và tách giữa các dữ liệu đầu vào và các lệnh thực thi.An ninh của hệ thốngBất kỳ máy chủ cloud là dễ bị tổn thương một kẻ tấn công với không giới hạn thời gian và các truy cập vật lý đến máy chủ. Ngoài ra, vấn đề thể chất có thể gây ra máy chủ để có thời gian xuống. Điều này sẽ là một mất mát của tình trạng sẵn có, bạn có thể nhớ lại là một trong các nguyên tắc quan trọng của thành viên Tam điểm an ninh-bảo mật, tính toàn vẹn, và tính sẵn sàng (CIA). Các mục sau đây cần được cung cấp để đảm bảo máy chủ sẵn có:Provide một đơn vị cung cấp (UPS) điện liên tục với tăng bảo vệ.Provide fi tái bảo vệ để giảm thiểu thiệt hại của nhân sự và thiết bị.Provide đầy đủ làm mát và thông gió.Provide đầy đủ ánh sáng và workspace cho việc duy trì và nâng cấp hệ thống.74 chương 3 Cloud máy tính phần mềm bảo mật cơ bảnRestrict truy cập vật lý đến máy chủ. Người trái phép nên không nhận được gần hệ phục vụ. Thậm chí không thường xuyên liên hệ
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

Liên kết yếu nhất
Như trong câu nói cũ "Một chuỗi là chỉ mạnh như liên kết yếu nhất của nó," an ninh
của một hệ thống điện toán đám mây chỉ là tốt như thành phần yếu nhất của nó. Vì vậy, điều quan trọng là
để xác định các cơ chế yếu nhất trong chuỗi bảo mật và lớp bảo vệ,
và cải thiện chúng để những rủi ro cho hệ thống được giảm thiểu đến mức có thể chấp nhận được.
Tận dụng các thành phần hiện tại
Trong nhiều trường hợp, các cơ chế bảo mật của một thực hiện đám mây might
không được cấu hình đúng cách hoặc sử dụng để tối đa khả năng của họ. Rà soát
các thiết lập của các cơ chế bảo mật còn tồn tại nhà nước và đảm bảo rằng họ
đang hoạt động tại các điểm thiết kế tối ưu của họ rất nhiều sẽ cải thiện an ninh
tư thế của một hệ thống thông tin.
Một phương pháp khác có thể được sử dụng để tăng cường an ninh hệ thống điện toán đám mây bằng cách
tận dụng các thành phần hiện là phân vùng hệ thống vào tiểu đơn vị bảo vệ. Sau đó, nếu một cơ chế an ninh bị xuyên thủng một tiểu đơn vị, nó sẽ không
ảnh hưởng đến các tiểu đơn vị khác, và thiệt hại cho tài nguyên máy tính sẽ được
giảm thiểu.
Yêu cầu bảo mật đám mây Software
Các yêu cầu đối với phần mềm điện toán đám mây an toàn không có chức năng có liên quan với
các vấn đề như vậy như giảm thiểu hoặc loại bỏ các lỗ hổng và đảm bảo rằng
phần mềm sẽ thực hiện theo yêu cầu, thậm chí bị tấn công. Mục tiêu này là khác biệt
từ các chức năng bảo mật trong phần mềm, trong đó đề cập đến lĩnh vực phát xuất
từ chính sách bảo mật thông tin, chẳng hạn như nhận dạng, xác thực và
ủy quyền.
Yêu cầu phần mềm engineeringis quá trình xác định khách hàng
mong đợi và nhu cầu của phần mềm, và nó được tiến hành trước khi phần mềm
giai đoạn thiết kế. Các yêu cầu phải rõ ràng, chính xác, định lượng, và chi tiết.
Karen Goertzel, Theodore Winograd, và đóng góp của họ trong "Tăng cường
sự Vòng đời phát triển để sản xuất phần mềm bảo mật "
7
từ Hoa Kỳ
Sở Dữ Liệu Quốc phòng và Trung tâm Phân tích cho phần mềm ( DACS) nhà nước mà
tất cả các cổ phần phần mềm cần ba bảo mật sau:
It phải được tin cậy trong điều kiện vận hành dự kiến, và vẫn
đáng tin cậy trong những điều kiện khắc nghiệt.
It phải là đáng tin cậy trong hành vi của mình, và trong khả năng không thể
bị tổn hại bởi một kẻ tấn công thông qua việc khai thác các lỗ hổng hoặc
chèn mã độc hại.
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 71
It phải đủ bền để có thể phục hồi một cách nhanh chóng đến khả năng hoạt động đầy đủ
với mức tối thiểu thiệt hại cho bản thân, các nguồn tài nguyên và dữ liệu mà nó xử lý,
và các thành phần bên ngoài mà nó tương tác.
Trong các phần sau, cân nhắc phần mềm đám mây liên quan đến chức năng
bảo mật và tính an toàn được khám phá trong bối cảnh các yêu cầu kỹ thuật phần mềm. Các yêu cầu an toàn cho phần mềm điện toán đám mây bảo mật liên quan đến
các chức năng thường xác định những phần mềm đã thực hiện để thực hiện một
nhiệm vụ một cách an toàn.
An toàn Thực hành Phát triển
Có nhiều phương pháp để phát triển mã. Bất kỳ trong số họ có thể được sử dụng để
phát triển một ứng dụng điện toán đám mây an toàn. Mỗi mô hình phát triển phải có cả các
yêu cầu và thử nghiệm. Trong một số mô hình, các yêu cầu có thể xuất hiện trong
thời gian. Nó là rất quan trọng rằng các yêu cầu an ninh được thành lập sớm trong
quá trình phát triển.
Bảo mật trong một ứng dụng điện toán đám mây có xu hướng tinh tế và vô hình. An ninh là
nổi bật tại chỉ có hai lần trong vòng đời phát triển: yêu cầu định nghĩa và thử nghiệm. Vào những lúc khác, thời hạn, khả năng, hiệu suất, những cái nhìn
và cảm nhận, và hàng chục vấn đề khác có xu hướng đẩy an ninh để lại. Đây là
lý do tại sao điều quan trọng là để đảm bảo rằng các yêu cầu an ninh đang nổi bật tại
đầu của vòng đời phát triển phần mềm.
Trong nhiều khía cạnh, các công cụ và kỹ thuật được sử dụng để thiết kế và phát triển sạch,
ứng dụng điện toán đám mây hiệu quả sẽ hỗ trợ sự phát triển của mã an toàn là tốt .
Đặc biệt chú ý, tuy nhiên, cần phải được thể hiện trong các lĩnh vực sau:
Handling đĩa dữ liệu Một số dữ liệu nhạy cảm hơn và đòi hỏi phải xử lý đặc biệt.
Code practices- Cần phải cẩn thận không để lộ quá nhiều thông tin
để một-sẽ là kẻ tấn công.
 Ngôn ngữ tùy chọn- Hãy xem xét những điểm mạnh và điểm yếu của ngôn ngữ
được sử dụng.
Input xác nhận và nội dung injection- dữ liệu (nội dung) nhập bởi người dùng
không bao giờ nên có quyền truy cập trực tiếp tới một lệnh hoặc một truy vấn.
Physical an ninh của các truy cập vật lý hệ thống- để các máy chủ đám mây
nên được giới hạn.
Xử lý dữ liệu
Khi Internet tiếp tục là một động lực trong nhất của cuộc sống hàng ngày của chúng tôi,
nhiều hơn và nhiều cá nhân và thông tin nhạy cảm sẽ được đặt trên đám mây
máy chủ. Yêu cầu đối với việc xử lý thông tin cá nhân này đã không tồn tại năm
72 Chương 3 Phần mềm Cloud Computing an Fundamentals
năm trước, trong khi dữ liệu khác, chẳng hạn như mật khẩu, đã luôn luôn yêu cầu đặc biệt
xử lý. Sau đây là một số trường hợp đặc biệt đối với việc xử lý nhạy cảm hay
dữ liệu quan trọng:
Passwords không bao giờ nên được truyền rõ ràng. Họ luôn luôn phải
được mã hóa.
Passwords không bao giờ nên thấy được trên màn hình của người dùng khi họ được
nhập vào máy tính. Mặc dù các dấu hoa thị (*) đang được hiển thị,
bạn phải cẩn thận để đảm bảo rằng nó không chỉ là bởi vì các font là tất cả các dấu hoa thị. Nếu đó là trường hợp, một người nào đó có thể đánh cắp mật khẩu bằng cách sao chép và
dán các mật khẩu từ màn hình.
If có thể, mật khẩu luôn phải được mã hóa với một chiều băm.
Điều này sẽ đảm bảo rằng không có một (thậm chí không phải là một quản trị hệ thống) có thể trích xuất
các mật khẩu từ máy chủ. Cách duy nhất để phá vỡ mật khẩu sẽ
được thông qua brute-lực lượng đàn áp. Với một chiều băm, các mật khẩu thực tế không được so sánh để xác thực người sử dụng; thay vào đó, các giá trị băm
được lưu trữ trên máy chủ và được so sánh với giá trị băm được gửi bởi
người dùng. Nếu mật khẩu không thể được giải mã, người dùng có thể không được cung cấp của họ
khi họ quên mật khẩu cho họ. Trong trường hợp như vậy, các quản trị viên hệ thống
phải nhập một mật khẩu mới cho người sử dụng, trong đó người dùng có thể thay đổi khi
nhập lại các ứng dụng.
Credit thẻ và các thông tin tài chính khác không bao giờ được gửi trong rõ ràng.
Cloud máy chủ nên giảm thiểu việc truyền và in ấn của tín dụng
thông tin thẻ. Điều này bao gồm tất cả các báo cáo có thể sẽ được sử dụng cho nội bộ
sử dụng, chẳng hạn như xử lý sự cố, tình trạng, và báo cáo tiến độ.
Sensitive dữ liệu không được truyền đến máy chủ đám mây như là một phần của
chuỗi truy vấn, như chuỗi truy vấn có thể được ghi lại trong nhật ký và truy cập bởi
người không có thẩm quyền để xem các thông tin về thẻ tín dụng. Ví dụ,
các chuỗi truy vấn sau đây bao gồm một số thẻ tín dụng:
http: //www.server site.com/process_card.asp?cardnumber=1234567890123456
luật lệ
. Các thông tin cần thiết tối thiểu nên được bao gồm trong mã máy chủ điện toán đám mây
, kẻ tấn công sẽ dành rất nhiều thời giờ kiểm tra HTML và kịch bản cho thông tin có thể được sử dụng để làm cho sự xâm nhập của họ dễ dàng hơn để thực hiện.
Ý kiến nên được tước từ mã hoạt động, và các tên và các
thông tin cá nhân nên tránh. Lĩnh vực HTML comment không nên tiết lộ
thông tin về khai thác các nhà phát triển hoặc tổ chức. Bình luận là
không tệ cho mỗi gia nhập, nhưng những người được nhúng trong HTML hay client script và có thể
chứa thông tin cá nhân có thể rất nguy hiểm trong tay của kẻ tấn công.
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 73
gói phần mềm của bên thứ ba, chẳng hạn như các máy chủ web và máy chủ FTP, thường xuyên
cung cấp các biểu ngữ đó chỉ ra các phiên bản của phần mềm đang chạy. Những kẻ tấn công
có thể sử dụng thông tin này để thu hẹp tìm kiếm của họ được khai thác để áp dụng cho các
mục tiêu. Trong hầu hết các trường hợp, các biểu ngữ có thể bị ức chế hoặc thay đổi.
Language Options
Một trong những lỗ hổng thường xuyên nhất được phát hiện trong các ứng dụng máy chủ điện toán đám mây là một kết quả trực tiếp của việc sử dụng của C và C ++. Các ngôn ngữ C là không thể phát hiện
và ngăn chặn phân bổ bộ nhớ không đúng cách, có thể dẫn đến lỗi tràn bộ đệm.
Bởi vì ngôn ngữ C không thể ngăn chặn tràn bộ đệm, nó là trái với các lập trình để thực hiện các kỹ thuật lập trình an toàn. Thực hành mã hóa tốt
. sẽ kiểm tra các giới hạn biên và đảm bảo rằng chức năng này được gọi là đúng cách
này đòi hỏi rất nhiều kỷ luật từ lập trình; và trong thực tế
, ngay cả các nhà phát triển có kinh nghiệm nhất có thể bỏ qua những kiểm tra thường xuyên.
Một trong những lý do Java là rất phổ biến là bởi vì các cơ chế bảo mật nội tại của nó. Cấu trúc ngôn ngữ độc hại không nên có thể trong Java. Các Java
Virtual Machine (JVM) có trách nhiệm ngăn chặn tràn bộ đệm, việc sử dụng các
biến chưa được khởi tạo, và việc sử dụng các opcodes không hợp lệ.
Input Validation và Nội dung Tiêm
Tất cả đầu vào người sử dụng mà không thể được tin cậy phải được kiểm tra và xác nhận. Content
tiêm xảy ra khi máy chủ đám mây có đầu vào từ người sử dụng và áp dụng các
nội dung của đầu vào thành các lệnh hoặc câu lệnh SQL. Về cơ bản, của người sử dụng
đầu vào được tiêm vào một lệnh được thực hiện bởi các máy chủ. Tiêm nội dung có thể xảy ra khi máy chủ không có một sự phân biệt rõ ràng và tách biệt
giữa các đầu vào dữ liệu và các lệnh thực thi.
Bảo mật vật lý của hệ thống
Bất kỳ máy chủ đám mây là dễ bị kẻ tấn công có giới hạn thời gian và truy cập vật lý đến máy chủ. Ngoài ra, các vấn đề về thể chất có thể gây ra các máy chủ
để có thời gian xuống. Đây sẽ là một mất tính sẵn sàng, mà bạn có thể nhớ lại
là một trong những nguyên tắc quan trọng của bộ ba an ninh - mật, toàn vẹn,
và tính sẵn sàng (CIA). Các mục sau đây cần được cung cấp để đảm bảo máy chủ
sẵn có:
Provide một nguồn cung cấp điện liên tục (UPS) đơn vị với bảo vệ tăng.
Provide fi tái bảo vệ để giảm thiểu thiệt hại về người và thiết bị.
Provide đủ làm mát và thông gió.
Provide đủ ánh sáng và không gian làm việc để duy trì và nâng cấp hệ thống.
74 Chương 3 Cloud Computing Phần mềm bảo mật cơ bản
Restrict truy cập vật lý đến máy chủ. Người không được phép không nên
đến gần các máy chủ. Ngay cả tiếp xúc thông thường
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: