Presentation is loading. Please wait.

Presentation is loading. Please wait.

אבטחת ענן כמאל יאסין & סיון שני.

Similar presentations


Presentation on theme: "אבטחת ענן כמאל יאסין & סיון שני."— Presentation transcript:

1 אבטחת ענן כמאל יאסין & סיון שני

2 אבטחת מידע בענן - סיכונים מודל עבור אבטחת מידע בענן
CHART אבסטרקט הקדמה אבטחת מידע בענן - סיכונים מודל עבור אבטחת מידע בענן סיכום

3 אבסטרקט מחשוב בענן

4 = Cloud Computing ענן - הגדרה מחשוב ענן הינו מודל המאפשר:
גישה נוחה דרך הרשת, מכל מקום, למאגר של משאבי מחשוב. NIST SP Cloud Computing =

5 טכנולוגיית המחשוב בענן
משאבי מחשוב לא מוגבלים (וירטואלית) ללא צורך בהשקעה מקדימה. בעלות נמוכה ולפי שימוש. נגישים מכל מקום ובכל זמן. טכנולוגיית הענן ניצבת בפני אתגרים רבים, אחד הבולטים בהם היא אבטחת המידע בענן והסיכונים הכרוכים בה. מטרה: סקירת אתגרי אבטחת המידע בענן והסיכונים מנקודת מבטו של המשתמש העסקי הפוטנציאלי, והצעת מודל לאבטחת מידע בענן.

6 הקדמה כיצד הענן בנוי, שרותי ענן, ושימוש עסקי

7 מודל NIST מודל המאפשר גישה נוחה לפי דרישה דרך הרשת, מכל מקום, למאגר של משאבי מחשוב הניתנים להגדרה, אשר ניתן לספק ולשחרר במהירות, תוך מאמץ והתערבות מינימליים מצד ספק השרות. הענן אינו מציג (בהכרח) טכנולוגיות חדשות, אלא הינו מודל המאפשר שימוש בטכנולוגיות מחשוב קיימות דרך הרשת.

8 כיצד הענן בנוי

9 חומרה Data Center (DC)

10 תוכנה מערכת הפעלה וירטואליזציה מערכת קבצים (GFS,HDFS) תוכנות שירות:
בקרת עומסים ניוד VM ואיחוי שרתים ניטור שימוש וחיוב אבטחת ענן

11 שירותי ענן

12 גישה לענן יכולה להיות אל:
שירותי ענן גישה לענן יכולה להיות אל: תשתית מחישובית בסיסית מרכיבי חומרה וFirmware-, פיזיים או וירטואליים, עליהם ניתן להתקין למשל מערכת הפעלה, סוג שרות כזה נקרא IaS (Infrastructure as a Service ) פלטפורמה ממוחשבת עליה יכול הלקוח לפעול, למשל מערכת הפעלה או שרת מותקנים, אליהם מקבל הלקוח גישה. סוג שרות כזה נקרא PaS (Platform as a Service) שרות ממוחשב כמו שרות דואר אלקטרוני או משחק מחשב אונליין. סוג שרות כזה נקרא SaS (software as a Service)

13 מודלי שירות (שלושה מודלי שירות בסיסיים)
IaaS Examples PaaS Examples SaaS Examples

14 שירותי ענן ספק שרותי ענן (CSP):
יכול ויספק כל אחד משירותים אלו, כאשר לקוח של אחד השירותים יכול לספק דרכם שרות ללקוחות אחרים. למשל: CSP אשר מספק PaS על תשתית אותה הוא צורך כלקוח מCSP המספק שרותי IaS, או חברת משחקי רשת אשר מריצה שרת משחק אונליין על תשתית הקיימת בענן.

15 שימוש עסקי

16 שימוש עסקי - יתרונות כיום, רוב העסקים יכולים לצרוך את כל משאבי המחשוב להם הם נזקקים דרך הענן, כאשר את כל המחשבים הפיזיים (שרתים ומחשבים אישיים) יכולים להחליף טרמינלים פשוטים המאפשרים גישה לרשת. להחלפת השרתים הפיזיים בשרותי ענן יתרונות עסקיים רבים: אין צורך בהשקעה ראשונית במשאבי מחשוב. חיוב רק על פי צריכה. שרותי תפעול משאבי מחשוב טובים יותר, בעלות נמוכה יותר. מדרגיות גבוהה - הוספת והשמטת משאבי מחשוב באופן פשוט ומיידי. גישה לכל המידע מכל מקום,ללא תלות בנגישות למשאב פיזי.

17 שימוש עסקי - דרישות גישה נוחה ומהירה מכל מקום ובכל זמן.
אפשרות קלה ומהירה להגדרת משאב מחשוב הנדרש על ידי הלקוח, ולמחזור משאב מחשוב קיים. קיום משאבי מחשוב בסדר גודל מספק עבור העסק לצרכי ההווה וצרכים עתידיים. אמינות – בטחון מפני מניעת שרות ואובדן מידע ברמה הדומה למחשבי מחשוב לוקליים. דרך אמינה למדידת משאבי המיחשוב שנצרכו וחיוב הלקוח. עלות משתלמת בהשוואה לרכישה ותפעול של משאבי מחשוב. ואחרון – יכולת מספקת של אבטחת המידע בענן. המאמר יתמקד באספקט הזה.

18 אבטחת מידע בענן - סיכונים
סיכונים אפשריים, פתרונות.

19 דרישות המרכזיות שלוש הדרישות המרכזיות עבור אבטחת מידע דיגיטלי ככלל, הינן: חיסיון (confidentiality), שלמות (integrity), נגישות (availability)

20 אבטחת מידע בענן: יתרונות
מקצועיות יתרונות לגודל אבטחה פיזית

21 אבטחת מידע בענן: יתרונות, מקצועיות
מודעות וערנות לסיכוני אבטחת מידע, שמירה על תכנות מעודכנות ואמצעי אבטחה מתקדמים.

22 אבטחת מידע בענן: יתרונות, יתרונות לגודל
גישה לאמצעי אבטחה הדורשים משאבים רבים, למשל אמצעים להגנה ממתקפות DoS ו DDoS.

23 אבטחת מידע בענן: יתרונות, אבטחה פיזית
דגש על כח אדם אמין, אכיפה קפדנית של הרשאות גישה. יתכן כי הגישה הפיזית לשרתים תהיה מאובטחת יותר בסביבת ענן מאשר על שרת פרטי.

24 סיכונים אפשריים לאבטחת מידע בענן

25 סיכוני אבטחה לפי מחזור חיי המידע בעסק
סיכון למידע במעבר (Data in transit) סיכון למידע במנוחה (Data in rest) מידע שיורי (Data remanence) מניעת שירות סיכונים נוספים

26 סיכון מידע במעבר (Data in transit)
עסק המשתמש בענן מעביר את כל המידע שלו אל הענן ברשת באופן רציף, ובכך הוא חשוף יותר ל - Man in the Middle attacks (MITM) כמו Sniffer attacks, DNS attack, ולהתקפות אשר שמות להן כמטרה דפדפנים וממשקי רשת. לעיתים קרובת מידע מועבר משרת אל שרת בתוך הענן בהתאם לדרישות הניהול הטכניים של הענן. כאשר המידע מועבר מData center אחד למישנהו התעבורה נעשת ברשת הציבורית והיא חשופה להתקפות, אך גם בעת מעבר משרת של שרת בתוך ה-Data center המידע חשוף להתקפה, שכן תוקף אפשרי יכול להריץ את כלי ההתקפה שלו על מכונה וירטואלית השוכנת בתוך חוות השרתים, וכך יש לו גישה מסויימת לרשת הפנימית של חוות השרתים. תוקף אפשרי עלול לקרוא, להשחית, ולבצע מניפולציות על המידע העובר ברשת. פיתרונות קיימים: הצפנה, פרוטוקולים מאובטחים.

27 סיכון למידע במנוחה (Data in rest)
מידע עסקי השוכן בענן חשוף לגורם אשר מנהל את הענן. ישנם עסקים אשר אינם יכולים לקחת את הסיכון שבחשיפת המידע לגורם אשר מנהל את הענן (למשל חברת תוכנה אשר מפתחת מערכת הפעלה לא תנהל את הקוד על ענן שמספקת מיקרוסופט) בנוסף, תוקף עלול לתקוף את הענן מבחוץ, או להריץ קוד זדוני ממכונה אשר נמצאת על הענן. פתרונות קיימים: ענן פרטי, וירטואליזציה, XACML.

28 מידע שיורי (Data remanence)
שרידים של המידע העסקי עלולים להשאר בשרת מסויים גם לאחר שמכונה וירטואלית או קטעי מידע הועברו משרת לשרת, וקטע הדיסק בו הם שכנו הועבר ללקוח אחר, כמו גם לאחר מעבר מספק ענן אחד לאחר.

29 מניעת שירות הגישה לרשת הינה צוואר בקבוק בשרותי ענן. גורמים אפשריים למניעת שרות יכולים להיות התקפות של גורם חיצוני על הענן, ניהול טכני לקוי, נפילות ועומסים, שיקולים עסקיים של ספק השרות (שיקולי חיסכון מול יעילות) הצורך בהצפנה חזקה יכול להאריך את זמן הגישה – הלקוח צריך להצפין את המידע לפני שליחתו, לחכות להצפנת מידע בענן לפני קבלתו, ולפענח אותו לאחר קבלתו. ניהול גישה והזדהות – במקרה של תקלה או אובדן סיסמא תנליך ההזדהות מורכב יותר מאשר תהליך הזדהות פנים עסקי.

30 סיכונים נוספים נקודות נוספות אשר יש לקחת בחשבון (קשר עקיף לאבטחת מידע): קריסת ספק הענן – אובדן מוחלט של המידע. מעבר עתידי מספק שרות למשנהו (מניעת lock-in)

31 פתרונות קיימים

32 שימוש בפתרונות קיימים? הבדל מהותי הבדל טכני

33 הבדל מהותי מהותית, ספק אבטחת המידע המסורתי מספק הגנה לארגון כנגד תוקף חיצוני. האינטרסים של ספק האבטחה ושל לקוח האבטחה זהים – הם מעוניינים להגן על רשת הלקוח ולחסום התקפות חיצוניות. לעומת זאת, עבור לקוחות הענן ישנו צורך באבטחת המידע גם מספק הענן. כעיקרון ספק הענן מספק גם את אבטחת המידע, אך בה בעת אבטחת המידע הינו גורם סיכון.

34 הבדל טכני טכנית, אבטחת מידע מסורתית חוצצת בין תוקף חיצוני לרשת הפנימית של הארגון. בארכיטקטורה המקובלת, המידע הרגיש ויכולות המחשוב נמצאים בתוך הארגון, והדגש הינו על מניעת התקפה ממקור חיצוני על הרשת הארגונית. גישות אבטחת מידע מסורתיות אינן מספקות מענה לאתגרי אבטחת מידע במצב בו כל המידע ועיבודו נעשים מחוץ למחשבי הלקוח.

35 מודל אבטחה ייעודי לענן! ישנו צורך לפתח מודל אבטחה כולל המיועד עבור מחשוב ענן. מודל אבטחה כולל צריך לתת מענה הן ללקוח והן לספק שרותי הענן: מצד הלקוח, מודל האבטחה צריך לקחת בחשבון את רמת הסיכון הכרוכה בפעילותו העסקית של הלקוח, לקחת בחשבון את החלופות (בד"כ שרת פרטי) ולאשר כי ניתן לספק אבטחה ברמה נדרשת. מצד ספק הענן מודל האבטחה צריך להוות אישור עבור לקוחות הענן לגבי איכות אבטחת המידע.

36 מודל אבטחה ייעודי לענן אפיון תכונות המודל

37 אפיון תכונות המודל אי תלות בספק הענן:
לדוגמא, נעדיף לשלוח לאחסון מידע מוצפן, מאשר מידע גלוי שיוצפן על ידי ספק הענן. אבטחה תלוית סיכון: מאפייני הסיכון הייחודיים, התחשבות בחלופות. טכנולוגיה מוטת ענן: מענה לאתגרי אבטחת המידע הספציפיים לענן. הערכה אובייקטיבית של רמת האבטחה: נציע תקן על פיו נוכל לתת לרמת אבטחת המידע 'ציון אבטחה' אובייקטיבי ככל הניתן לכל אספקט נדרש – חיסיון, שלמות וזמינות. למשל, ניתן לתקנן ציון 10 עבור 'חיסיון', להצפנה אשר פיצוחה שקול לפיתרון בעיית הפרוק לגורמים, ואשר נלקחו הצעדים הנדרשים להבטיח כי המערכת המשתמשת בה אינה מסגירה מידע חיצוני אשר יכול לשמש לSide Chanel attack-.

38 טכנולוגיות זמינות ענן פרטי הצפנה, הצפנה הומומורפית.
XACML (eXtensible Access Control Markup Language) הזדהות על גבי הרשת, SSO TPM, Trusted Platform Module המשך...

39 המשך - טכנולוגיות זמינות
חתימה דיגיטלית. חיבור רשת מאובטח סטנדרטי, SSL/ TLS IDS (Intrusion Detection System) וירטואליזציה.

40 חיסיון שלמות נגישות ענן פרטי
מודל בו ספק הענן מקצה שרת פיזי עבור לקוח מסויים. השרת מאכסן רק את המידע והמשאבי המחשוב של לקוח מסויים, וכך ישנה הפרדה פיזית בין משאבי המחשוב המוקצים ללקוח לשאר הענן. החיסרון הינו העלות. חיסיון שלמות נגישות

41 הצפנה, הצפנה הומומורפית
חיסיון שלמות נגישות. הצפנה הינה רכיב בסיסי במודל אבטחת המידע, היא נותנת מענה לסיכון חיסיון המידע עבור מידע בתנועה, מידע במנוחה ומידע שיורי. מידע שאינו דורש עיבוד יכול להשלח מוצפן ולהישמר מוצפן בענן. ככלל, מידע הדורש עיבוד ישלח מוצפן אך יפוענח בענן כאשר יגיע הזמן לעבדו. אך כדי למנוע גישה של ספק הענן אל המידע ניתן להשתמש בהצפנה הומומורפית: הצפנה אשר מאפשרת ביצוע פעולות חישוביות על המידע המוצפן מבלי לפענח אותו. באופן זה המידע נשמר ומעובד בענן, אך ספק הענן אינו יכול לסכן את חיסיון המידע. למשל, בהינתן פונקציית הצפנה הומומורפית E, חישוב הפונקציה f( d 1 , d 2 , d 3 ,…, d n ) שקול לחישוב f( E(d 1 ) E(d 2 ), E(d 3 ),…, E(d n )) ואז פיענוח התוצאה. Craig Gentry הציע שיטה המאפשרת הצפנה הומומורפית מלאה [ה], אך שימוש בהצפנה הומומורפית מלאה עדיין אינו פרקטי לכל השימושים, אך קיימים שמושים ספציפיים עבורם הצפנה הומומורפית כבר מעשית. (ראה למשל [ו]) הצפנה שומרת על חיסיון המידע, יחד עם זאת היא איננה שומרת על המידע מהשחתה, ואינה שומרת בהכרח ממניפולציה. ככל שתעבורת המידע המוצפן עולה, יעילות ההצפנה יורדת – לתוקף ישנן דגימות רבות יותר של מידע מוצפן על מנת לפצח את ההצפנה, וככל שחוזק ההצפנה עולה, הזמן הדרוש להצפנה ופיענוח גדל, מה שמקטין את הנגישות של המידע.

42 XACML (eXtensible Access Control Markup Language)
סטנדרט המשמש לצורך ניהול גישה והרשאות אונליין, כאשר מתבצעת בקשה לגישה אל מידע השוכן בענן, הבקשה עוברת דרך שרת PEP [2] אשר ממיר את הבקשה לבקשת XACML ומעביר אותה לאישור שרת PDP [2]. הסטנדרט מאפשר ניהול מיידי של הרשאות הגישה – כל שינוי נקלט וממומש מייד. כמו כן רמת ההרשאות מפורטת ומאפשרת מתן גישה לפריטי מידע ספציפיים בלבד. יתרון נוסף לשימוש ב- XACML במודל אבטחת המידע בענן הינו האפשרות לנהל את הרשאות הגישה על ידי שרת צד ג', ולא על ידי ספק הענן. הלקוח מנהל את הרשאות הגישה על שרת PDP של צד ג' המספק שרותי XACML. כאשר מבוקשת גישה למידע המאוחסן בענן, שרת ה-PEP של ספק הענן פונה אל שרת ה-PDP. לוגים של התקשורת בין השרתים מאפשרים לעקוב אחרי הרשאות הגישה שאפשר ספק הענן אך המידע. המשך... חיסיון שלמות נגישות

43 XACML (eXtensible Access Control Markup Language)
חיסיון שלמות נגישות

44 חיסיון שלמות נגישות הזדהות על גבי הרשת, SSO
SSO – Single Sign In הינו שם כולל לטכנולוגיה המאפשרת גישה על ידי אמצעי הזדהות יחיד אל מכלול שרותי רשת. דוגמא לטכנולוגיה כזו היא הזדהות על ידי חשבון גוגל לכלל שרותי גוגל. טכנולוגיות אלו נוחות – מייתרות את הצורך בזכירת ססמאות רבות, אך מאפשרות התקפת כלל משאבי הרשת על ידי פריצת אמצעי זיהוי בודד. מצד שני, עובד הנדרש לזכור סיסמאות רבות עלול לבחור סיסמאות קלות מדי, ומשאב הזדהות יחיד מקבל הגנה טובה יותר. כאשר הצורך בגישה גובר, ניתן לבחור בצורה מסויימת של SSO. חיסיון שלמות נגישות

45 TPM, Trusted Platform Module
TPM הינו סטנדרט עבור רכיב חומרה המשמש לוידוא שלמות מידע על גבי פלטפורמת מחשוב.ה-TPM מבצע פעולות חישוב בסביבה בטוחה – סביבת חומרה הנפרדת מהמחשב המרכזי, כך שניתן לוודא סיסמאות, פונקציות Hash ומידע רגיש אחר באופן בטוח ובלי לחשוף אותו. החיסרון בשימוש בTPM הינו בכך שTPM הינו רכיב חומרה ייחודי לפלטפורמה – TPM אחד לכל שרת, בעוד על כל שרת יכולות לרוץ מכונות וירטואליות רבות. חיסיון שלמות נגישות

46 חיסיון שלמות נגישות חתימה דיגיטלית
חתימה דיגיטלית יכולה לשמש לצורך וידוא שלמותו של מידע. חותם המידע מפרסם מפתח פומבי, ומצרף אל המסר המועבר חישוב אשר ניתן לבדוק באמצעות המפתח הפומבי, ויכול היה להעשות רק על ידי בעל המפתח. כמו הצפנה, חתימה דיגיטלית דורשת משאבים וזמן. חיסיון שלמות נגישות

47 חיבור רשת מאובטח סטנדרטי, SSL/ TLS
פרוטוקולים לחיבור רשת מאובטח מאפשרים העברת מידע מוצפן ברשת, ותומכים במספר גדול של פרוטוקולי הצפנה – פשוטים כגון AES, MD5 ומתוחכמים יותר כמו RSA. פרוטוקולים הנמצאים בשימוש נרחב מאפשרים רמת אבטחה טובה עבור המידע המועבר ברשת. ההבדלים בין פרוטוקולי ההצפנה השונים שבשימוש בא לידי ביטוי בזמן התגובה. המשך... חיסיון שלמות נגישות

48 חיבור רשת מאובטח סטנדרטי, SSL/ TLS
חיסיון שלמות נגישות לצורך ההמחשה, תוכנת העברת מידע מאובטח אשר רצה על PC בעל המפרט – Intel Core2Due במהירות שעון של 3.00 GHz ובעל 2 GBסיפקה את זמני התגובה הבאים:

49 IDS (Intrusion Detection System)
מערכת להתגוננות ממתקפות DOS. המערכת פועלת על ידי שיתוף מידע בין שרתים שונים לצורך זיהוי מתקפות DOS והתגוננות מפניהן. מערכת לצורך הגנה ממתקפות DDoS יכולה לפעול על ידי שיתוף מידע בין כלל המכונות הוירטואליות אשר רצות על הענן. חיסיון שלמות נגישות

50 חיסיון שלמות נגישות וירטואליזציה
שימוש במנוע וירטואליזציה (Hypervisor) מאפשר חלוקת מכונה פיזית אחת למכונות וירטואליות רבות. מנוע הוירטואליזציה חוצץ בין המכונות השונות, ומונע גישה לא מורשה או הרצת קוד זדוני באופן לא מורשה. רוב ספקי הענן משתמשים בתוכנות וירטואליזציה מוכרות המספקות רמת אבטחה טובה. חיסיון שלמות נגישות

51 מודל אבטחת מידע בענן קביעת עדיפויות, מימוש סכמת אבטחה, דוגמאות.

52 מודל אבטחת מידע בענן - קביעת עדיפויות
פתרונות אבטחת המידע הינם פעמים רבות חליפיים. על הלקוח לקבוע עבור כל רכיב מידע אילו תכונות אבטחה הינן חשובות יותר. למשל, רכיב מידע אשר נגישותו חשובה מאוד והוא אינו חסוי, יגובה פעמים רבות ולא יוצפן (או יוצפן בהצפנה פשוטה יותר) על מנת להבטיח גישה מהירה. המשך...

53 קביעת עדיפויות – חלוקה לרכיבים
כל המידע אותו מחזיק הלקוח בענן יחולק לרכיבים, ולכל רכיב מידע תיקבע רמת עדיפות עבור כל רכיב אבטחה (חיסיון שלמות ונגישות) כאשר 3 מציין עדיפות נמוכה, ו-1 עדיפות גבוהה.

54 קביעת עדיפויות – דירוג דרישות האבטחה
הדרוג מתייחס לדרוג דרישות האבטחה בתוך רכיב מידע מסויים, ומשמש לצורך בחירה במודל האבטחה הרצוי עבור אותו רכיב, אך אינו מתייחס לעדיפות בין רכיבי מידע שונים. הדרוג לוקח בחשבון חלופות (indifference) למשל: עבור שרות אינטרנט, הלקוח אדיש לסיכון מתקפת DoS בענן ובשרת פרטי. הדרוג נקבע על ידי הלקוח.

55 דירוג דרישות האבטחה: הדרוג לוקח בחשבון את הסיכון – למשל, מידע ששלמותו חשובה, אך הסיכון כי תוקף ינסה לשנות אותו נמוכה, יקבל עדיפות יחסית נמוכה. הדרוג לוקח בחשבון את החלופות – למשל חשש מהתקפות DOS על אתר אשר משרת את הציבור הרחב אינו רלוונטיות, הסיכון קיים הן בענן והן בשימוש בשרת פרטי (ואולי אף נמוך יותר בענן)

56 דירוג דרישות האבטחה – דוגמה:
בית חולים מחזיק בין השאר ברכיבי המידע הבאים- נהלים ותקנות – גלויים לציבור, עובדי בית החולים נדרשים לעיין בהם צדי פעם. מידע רפואי של מטופלים – חסוי, אך לעיתים דורש גישה מהירה לצורך הצלת חיים. פרטי עובדים - חסוי, נדרשת נגישות בינונית לדרישותם אדמיניסטרטיביים. הנהלת חשבונות – נדרשת גישה מהירה, המידע חסוי, אך שלמותו חשובה מחסיונו. קבצי הרשאות – הרשאות גישה למערכות הפיזיות ולמערכות המחשוב של בית החולים. השלמות קריטית למניעת פירצה, החיסיון חשוב, נדרשת נגישות גבוהה. נשים לב כי התעדוף הינו פנימי לכל רכיב מידע: חיסיון המידע הרפואי עולה על חיסיון הנהלים והתקנות, אך יחסית לצורך בנגישות, החיסיון מקבל ציון 3 בלבד. המשך...

57 דירוג דרישות האבטחה – דוגמה:
רכיב מידע חיסיון שלמות נגישות הסבר נהלים ותקנות 3 2 הנהלים והתקנות גלויים, השלמות והנגישות לא קריטיים. מידע רפואי 1 תעדוף פנימי: הנגישות חשובה בהרבה מהחיסיון – הצלת חיים, השלמות קריטית, אך ניתן להניח כי אינה משמשת מטרה לתוקפים. פרטי עובדים שלמות פרטי העובדים אינה חשובה בהכרח משלמות מידע רפואי, אך פרטי עובדים עלולים לשמש מטרה להתקפה (למשל – חשבון בנק) הרשאות הרשאות הגישה קריטיות, חיסיון – ניתן להסיק אלו הרשאות נתונות למי באופן לוגי (למנהל בית החולים כל ההרשאות וכדומה) ולכן איננו מחשיבים אותן לחסויות לחלוטין

58 מימוש סכמת אבטחה דרוג דרישות האבטחה ישמש לצורך קביעת סכמת האבטחה
סכמת האבטחה תקבע עבור כל רכיב מידע מה הן הטכנולוגיות המתאימות לצורך השגת תכונות האבטחה הרצויות. עבור כל רכיב מידע תיקבע מדיניות לניהול המידע בהתבסס על הטכנולוגיות המתאימות.

59 מימוש סכמת אבטחה – צד לקוח
הלקוח: יחלק את המידע אשר יוחזק בענן לרכיבים יקבע דרישות אבטחה לכל רכיב יעביר את רכיבי המידע ודרישות האבטחה לספק שרותי האבטחה אשר ירכיב סכמת אבטחה תוך התחשבות בדרישות האבטחה. ספק האבטחה יכול ויהיה ספק שרות הענן, או צד שלישי

60 מימוש סכמת אבטחה – צד ספק האבטחה
ספק אבטחה: יקבע סכמת אבטחה לכל רכיב מידע בנפרד, בהתאם לדרישות האבטחה. לכל רכיב מידע תיקבע מדיניות ניהול תוך שימוש בטכנולוגיות שהוצגו לעיל. ספק האבטחה יכול ויהיה ספק שרות הענן, או צד שלישי.

61 מימוש סכמת אבטחה – צד ספק הענן
ספק הענן: יציג מדיניות ניהול לכל רכיב מידע, המשתמשת בטכנולוגיות שהוצגו או בטכנולוגיות חליפיות. יציג עלויות עבור אבטחה מוגברת – למשל שימוש בRSA דורש משאבים מוגברים ויעלה יותר. ספק האבטחה יבחן את מדיניות הניהול ויקבע האם היא מספקת את רמת האבטחה הדרושה.

62 מימוש סכמת אבטחה – דוגמה
בהתייחס לדוגמת בית החולים: רכיב מידע חיסיון שלמות נגישות הסבר נהלים ותקנות 3 2 הנהלים והתקנות גלויים, השלמות והנגישות לא קריטיים. מידע רפואי 1 תעדוף פנימי: הנגישות חשובה בהרבה מהחיסיון – הצלת חיים, השלמות קריטית, אך ניתן להניח כי אינה משמשת מטרה לתוקפים. פרטי עובדים שלמות פרטי העובדים אינה חשובה בהכרח משלמות מידע רפואי, אך פרטי עובדים עלולים לשמש מטרה להתקפה (למשל – חשבון בנק) הרשאות הרשאות הגישה קריטיות, חיסיון – ניתן להסיק אלו הרשאות נתונות למי באופן לוגי (למנהל בית החולים כל ההרשאות וכדומה) ולכן איננו מחשיבים אותן לחסויות לחלוטין

63 מימוש סכמת אבטחה – דוגמה המשך...
רכיב מידע תעבורה ברשת הרשאות גישה שמירת מידע במנוחה הסבר נהלים ותקנות SSL/ TLS -AES אין צורך בהרשאות גישה לקריאה וירטואליזציה חומר גלוי מידע רפואי SSO וירטואליזציה, IDS המידע חייב להיות זמין פרטי עובדים הרשאות גישה ייחודיות – לא SSO הרשאות - RSA + חתימה דיגיטלית XACML קבצי ההרשאות יוחזקו מוצפנים על שרת הPEP, רק שרת הPDP יוכל לפענח את הקבצים. הרשאות הגישה יוחזקו על שרת PDP של ספק שרות האבטחה, אם אפשר נחזיק אותם בהצפנה הומומורפית. שימוש בTPM הרשאות הגישה הינן המרכיב הרגיש ביותר. לחלופין נשתמש בענן פרטי

64 סיכום מודל לאבטחת מידע בענן - סיכום

65 מודל לאבטחת מידע בענן - סיכום
אבטחת המידע בענן דורשת מודל ייחודי. הצענו מודל המבוסס על הפרדת המידע לרכיביו, קביעת עדיפויות אבטחה לכל רכיב ותפירת פתרון. המודל מדגיש אי תלות ואובייקטיביות, ויוצר תמריץ כלכלי עבור התעשייה.

66 Do you Use the Cloud?

67 THANKS ANY QUERY

68 “Policy Enforcement Point - The system entity that performs access control, by making decision requests and enforcing authorization decisions” “Policy Decision Point - The system entity that evaluates applicable policy and renders an authorization decision” eXtensible Access Control Markup Language (XACML) Version 3.0, OASIS Standard


Download ppt "אבטחת ענן כמאל יאסין & סיון שני."

Similar presentations


Ads by Google