SlideShare a Scribd company logo
Безопасност и
   защита при
Cloud Computing
Какво е „cloud computing“ и
   за кого е подходящ?
Модели за доставка на облачни услуги и
            видове облаци



   O Публичен (Public)
   O Частен (Private)
   O Хибриден (Hybrid)
   O Общностен, колективен (Community)
Ключови предизвикателства за
           информацията
O Конфиденциалност, цялостност, наличност,

 автентификация, автентичност, оторизация

O Физическото разполагане на информацията

O Смесване на информация от различни

 класификационни нива

O Прозрачно резервиране и възстановяване на

 информацията
Информационна сигурност на приложенията


O внедряване на „сигурни“ приложения

O тестове за уязвимости (vul tests)

O механизми за контрол

O логическа или физическа изолираност

O засилен контрол на вътрешния обмен на

  информация
Управление на криптографски ключове


O Специално обособени сигурни хранилища

O Контролиран достъп до ключовете

O Надеждно архивиране и при нужда

 възстановяване

O Управляван жизнен цикъл за всяка група

 ключове
Сигурност на центъра за обработка на данни
O технологии и продукти на: IBM, Microsoft, VMWare, Citrix,

  Cisco, Juniper, Symantec

O двойно резервирана система за електрическо

  захранване, резервирано охлаждане, пожарогасене и

  пожароизвестяване

O въоръжена физическа охрана

O система за контрол на достъпа с RFID идентификация

O мониторинг система, следяща за стойностите на

  ресурсите
Управление на идентичността и
        контрола на достъпа


O One-Time Passwords

O Биометрични данни

O Tokens

O Смарт карти

O Цифрови сертификати

O Kerberos
Заплахи в cloud computing


O Излагането на конфиденциална
    информация пред неоторизиран достъп
O   Изтичане на информация
O   Загуба на информация
O   Уязвимост към кибер атаки
O   Прекъсване на операции
Проблеми:

O несигурни приложения
O DoS атаки
O “Man in the middle“ атаки
O Code injection
O Атаки срещу виртуалните машини
O Смесване на данни за клиенти
O Разкриването на поверителна информация
O Insider атака
Решения:

Механизми за:
O контрол на работата с външни страни
O одитиране
O проверка и съответствие
O управление на идентичности
O контрол на достъпа
O управление на инциденти
O защита от зловреден и мобилен код
O защита на данните
Решения при загуба или изтичане на
          информация:
O класифициране на информацията
O идентификация на чувствителни данни
O контекстно сканиране на текст за
 наличие на конфиденциални данни
Заплахи за уеб сигурността в облака


 O Keyloggers       O Вируси

 O Malware          O Фишинг

 O Spyware          O Загуба на данни

 O Спам             O Bot мрежи
Решения за справяне с проблемите:

O уеб филтриране

O   програми за анализиране и блокиране на
    Malware, Spyware и Bot Networks
O   Phishing site blocker
O Програми: сканиращи Instant Messaging,
    предотвратяващи загуба на данни и измами
    през уеб, контролиращи достъпа до уеб
Заплахи за E-mail сигурността


O Malware

O Спам

O Фишинг

O Spyware

O E-mail address spoofing

O Intrusion
Решения за E-mail сигурността:
Проблеми при оценяването на
              сигурността

O липса на непрекъснат мониторинг
O невъзможност да се докаже съответствието
    с фирмените изисквания
O    наличие на несигурни процеси
O    липса на корелация на информацията
O    незащитени, податливи на атака
    конфигурации
O    незащитени архитектури
Решения при оценяването на сигурността

 O   Създаване на политики за сигурност
 O   Управление на риска
 O   Тестване на възможностите за проникване
 O   Автоматизиран „auditing“ на конкретни
     приложения
 O   Оценка на уязвимостта
 O   Intrusion detection
 O   Patch мениджмънт
 O   Intrusion prevention
 O   Защита от Malware
Intrusion мениджмънт

O Да се идентифицират нарушенията
O автоматично и ръчно преодоляване на
  проблемите
O ъпдейти, адресиращи нови уязвимости
O Да се използва VM Image Repository
  Monitoring, както и Integrity Monitoring
  VMM/Hypervisor
Проблеми за Security information & Event
              Management

O Споделени технологии
O Вътрешна заплаха
O Account hijacking
O Service hijacking
O Измама (най-вече във финансовия сектор)
O Загуба на информация
O Изтичане на информация
O Несигурни интерфейси и приложения
Решения:
O Създаване на логове в реално време
  (събиране, нормализиране, агрегиране
  на събития (events) и визуализиране в
  реално време)
O Нормализиране на логовете
O Корелация на събития в реално време
  (Real-time event correlation)
O Откриване на E-mail аномалии
Криптиране на данни
Мрежова сигурност
O контрол на достъпа и автентикацията
O Server Tier Firewall
O File Integrity Monitoring
O Anti-virus, Anti-spam
O мониторинг на мрежовия трафик
O интеграция със слоя на хипервайзора
O защита от DoS
O да се използват firewalls, VPN
O да се имплементира DNSSEC
Използвана литература
O Димитров, Велиян. Облачен компютинг - метаморфози на
    периметровата сигурност, CIO 12/2012 и CIO 1/2013
O   CSA. Security Guidance for critical areas of focus of cloud
    computing v.3.0, 2011.
O   CSA, The Notorious Nine Cloud Computing Top Threats in 2013,
    February 2013.
O   Димитров, Людмил. Сигурност на облака – 2011, stonedoit
O   Mather, Tim, Kumarasaswamy, Subra, Latif, Shahed. Cloud
    Security and Privacy – An enterprise perspective on risks and
    compliance, O`Reilly.
O   McGrath, Michael P.. Understanding PaaS, O`Reilly, 2012.
O   http://newhorizons.bg/blog/
Благодаря за вниманието!

More Related Content

Similar to Безопасност и защита при Cloud computing

Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxnameee9
 
Bezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojeniaBezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojenia
Martin Kenarov
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
LogMan Graduate School on Knowledge Economy
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
Code Runners
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
ailiev
 
Cripting and Security on the Net
Cripting and Security on the NetCripting and Security on the Net
Cripting and Security on the Net
LogMan Graduate School on Knowledge Economy
 
Антикорупционен софтуер
Антикорупционен софтуерАнтикорупционен софтуер
Антикорупционен софтуер
Bozhidar Bozhanov
 
Netsec
NetsecNetsec
Netsec
altyalex
 
Web Applications Security
Web Applications Security Web Applications Security
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
gganchev
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentationMiroslav ヅ
 
Php sec referat
Php sec referatPhp sec referat
Php sec referatDido_mn
 
Safety and Privacy Tips from Google
Safety and Privacy Tips from Google Safety and Privacy Tips from Google
Safety and Privacy Tips from Google StanislavaM
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
MarketDevelopment
 
Svetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита Edd
Fad3
 

Similar to Безопасност и защита при Cloud computing (20)

Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
 
Bezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojeniaBezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojenia
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
Cripting and Security on the Net
Cripting and Security on the NetCripting and Security on the Net
Cripting and Security on the Net
 
Антикорупционен софтуер
Антикорупционен софтуерАнтикорупционен софтуер
Антикорупционен софтуер
 
Netsec
NetsecNetsec
Netsec
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentation
 
Php sec referat
Php sec referatPhp sec referat
Php sec referat
 
Safety and Privacy Tips from Google
Safety and Privacy Tips from Google Safety and Privacy Tips from Google
Safety and Privacy Tips from Google
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Svetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code Security
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита Edd
 

Безопасност и защита при Cloud computing

  • 1. Безопасност и защита при Cloud Computing
  • 2. Какво е „cloud computing“ и за кого е подходящ?
  • 3. Модели за доставка на облачни услуги и видове облаци O Публичен (Public) O Частен (Private) O Хибриден (Hybrid) O Общностен, колективен (Community)
  • 4. Ключови предизвикателства за информацията O Конфиденциалност, цялостност, наличност, автентификация, автентичност, оторизация O Физическото разполагане на информацията O Смесване на информация от различни класификационни нива O Прозрачно резервиране и възстановяване на информацията
  • 5. Информационна сигурност на приложенията O внедряване на „сигурни“ приложения O тестове за уязвимости (vul tests) O механизми за контрол O логическа или физическа изолираност O засилен контрол на вътрешния обмен на информация
  • 6. Управление на криптографски ключове O Специално обособени сигурни хранилища O Контролиран достъп до ключовете O Надеждно архивиране и при нужда възстановяване O Управляван жизнен цикъл за всяка група ключове
  • 7. Сигурност на центъра за обработка на данни O технологии и продукти на: IBM, Microsoft, VMWare, Citrix, Cisco, Juniper, Symantec O двойно резервирана система за електрическо захранване, резервирано охлаждане, пожарогасене и пожароизвестяване O въоръжена физическа охрана O система за контрол на достъпа с RFID идентификация O мониторинг система, следяща за стойностите на ресурсите
  • 8. Управление на идентичността и контрола на достъпа O One-Time Passwords O Биометрични данни O Tokens O Смарт карти O Цифрови сертификати O Kerberos
  • 9. Заплахи в cloud computing O Излагането на конфиденциална информация пред неоторизиран достъп O Изтичане на информация O Загуба на информация O Уязвимост към кибер атаки O Прекъсване на операции
  • 10. Проблеми: O несигурни приложения O DoS атаки O “Man in the middle“ атаки O Code injection O Атаки срещу виртуалните машини O Смесване на данни за клиенти O Разкриването на поверителна информация O Insider атака
  • 11. Решения: Механизми за: O контрол на работата с външни страни O одитиране O проверка и съответствие O управление на идентичности O контрол на достъпа O управление на инциденти O защита от зловреден и мобилен код O защита на данните
  • 12. Решения при загуба или изтичане на информация: O класифициране на информацията O идентификация на чувствителни данни O контекстно сканиране на текст за наличие на конфиденциални данни
  • 13. Заплахи за уеб сигурността в облака O Keyloggers O Вируси O Malware O Фишинг O Spyware O Загуба на данни O Спам O Bot мрежи
  • 14. Решения за справяне с проблемите: O уеб филтриране O програми за анализиране и блокиране на Malware, Spyware и Bot Networks O Phishing site blocker O Програми: сканиращи Instant Messaging, предотвратяващи загуба на данни и измами през уеб, контролиращи достъпа до уеб
  • 15. Заплахи за E-mail сигурността O Malware O Спам O Фишинг O Spyware O E-mail address spoofing O Intrusion
  • 16. Решения за E-mail сигурността:
  • 17. Проблеми при оценяването на сигурността O липса на непрекъснат мониторинг O невъзможност да се докаже съответствието с фирмените изисквания O наличие на несигурни процеси O липса на корелация на информацията O незащитени, податливи на атака конфигурации O незащитени архитектури
  • 18. Решения при оценяването на сигурността O Създаване на политики за сигурност O Управление на риска O Тестване на възможностите за проникване O Автоматизиран „auditing“ на конкретни приложения O Оценка на уязвимостта O Intrusion detection O Patch мениджмънт O Intrusion prevention O Защита от Malware
  • 19. Intrusion мениджмънт O Да се идентифицират нарушенията O автоматично и ръчно преодоляване на проблемите O ъпдейти, адресиращи нови уязвимости O Да се използва VM Image Repository Monitoring, както и Integrity Monitoring VMM/Hypervisor
  • 20. Проблеми за Security information & Event Management O Споделени технологии O Вътрешна заплаха O Account hijacking O Service hijacking O Измама (най-вече във финансовия сектор) O Загуба на информация O Изтичане на информация O Несигурни интерфейси и приложения
  • 21. Решения: O Създаване на логове в реално време (събиране, нормализиране, агрегиране на събития (events) и визуализиране в реално време) O Нормализиране на логовете O Корелация на събития в реално време (Real-time event correlation) O Откриване на E-mail аномалии
  • 23. Мрежова сигурност O контрол на достъпа и автентикацията O Server Tier Firewall O File Integrity Monitoring O Anti-virus, Anti-spam O мониторинг на мрежовия трафик O интеграция със слоя на хипервайзора O защита от DoS O да се използват firewalls, VPN O да се имплементира DNSSEC
  • 24. Използвана литература O Димитров, Велиян. Облачен компютинг - метаморфози на периметровата сигурност, CIO 12/2012 и CIO 1/2013 O CSA. Security Guidance for critical areas of focus of cloud computing v.3.0, 2011. O CSA, The Notorious Nine Cloud Computing Top Threats in 2013, February 2013. O Димитров, Людмил. Сигурност на облака – 2011, stonedoit O Mather, Tim, Kumarasaswamy, Subra, Latif, Shahed. Cloud Security and Privacy – An enterprise perspective on risks and compliance, O`Reilly. O McGrath, Michael P.. Understanding PaaS, O`Reilly, 2012. O http://newhorizons.bg/blog/