ةيباحسلا ةبسوحلا نما - RASD...

Post on 30-Dec-2019

5 views 0 download

Transcript of ةيباحسلا ةبسوحلا نما - RASD...

امن الحوسبة السحابية

نصر الدين ابراهيم . م

االهداف

السرية واالمان•

الحوسبة السحابية•

امن الحوسبة السحابية•

المشاكل المرتبطة بالحوسبة السحابية وحلولها•

هل معلوماتنا في سرية كاملة

هل نحن مخترقون ؟•

هل من المهم تامين وسرية بياناتنا ؟•

ماذا سيحدث لو تم اختراقنا؟•

يرة امثلة الختراقات كان لها اثار كب

االختراق ودوافعه

على الوصول لهدف معين بطريقة غير مشروعة عنهو القدرة االختراق .طريق ثغرات في نظام الحماية الخاص بالهدف

سياسي1.

تجاري2.

فردي3.

الحوسبة السحابية

من الخدمات مجموعة السحابة .السحابة هي خدمة أو مجموعة خدمات•لم يكن ابة سميت بالحوسبة السحابية الن ما يحدث داخل السحوالتقنيات واألنشطة المجمعة،

ة عبر شيء ينطوي على تقديم خدمات مستضافهي كل . الخدماتمعلومات لمستخدمي تلك .اإلنترنت

خصائص الحوسبة السحابية

:خمسة خصائص رئيسية وهيOn-Demand Self-Serviceخدمة ذاتية حسب الطلب •

Broad Network Accessالوصول العريض إلى الشبكة •

Resource Poolingتجميع الموارد •

Rapid Elasticityالمرونة السريعة •

Measured Serviceالخدمة المقاسة •

أنماط السحابة

PUBLICالسحابة العامة •

PRIVATEالسحابة الخاصة •

COMMUNITYالسحابة المجتمعية •

HYBRIDالسحابة الهجينة •

نماذج الخدمة السحابية

INFRASTRUCTURE AS A SERVICEالبنية التحتية كخدمة •

PLATFORM AS A SERVICEالمنصة كخدمة •

SOFTWARE AS A SERVICEالبرمجيات كخدمة •

تطبيقات الحوسبة السحابية

انترنت االشياء تطبيقات •

( السجل المدني)الكبيرة البيانات •

الذكية المدن •

تخزين المعلومات •

االلعاب •

والبريد االلكتروني•

.وتطبيقات اخري•

ظهور هذه التطبيقات ادي الي الي ظهور مخاطر جديدة لم تكن •ة موجودة في االنظمة التقليدية مما يتطلب تامينها باتباع مجموعنتشرة و واسعة من السياسات و التقنيات و الضوابط لحماية البيانات الم

, السحابيةالتطبيقات و البنية التحتية المرتبطة بها و المكونة للحوسبةأو بصورة أخرى البد من تكامل و إندماج أغلب مجاالت أمن المعلومات مثل أمن الشبكات و أمن األنظمة و أمن التطبيقات و غيرها في مجال

تنقسم . جديد يعتمد كل جزء فيه على الجزء اآلخر في تناغم تام:التحديات األمنية المتعلقة بالحوسبة السحابية إلى قسمين

و التحديات األمنية التي تواجه مزود خدمة الحوسبة السحابيةالمصاعب •

ةو التحديات األمنية التي تواجه مستخدم خدمة الحوسبة السحابيالمصاعب •

مخاطر استخدام الحوسبة السحابية

اشارت ألشهر Cloud Security Allianceتحالف امن السحابةمنظمة :التهديدات التي تواجه الحوسبة السحابية

Data Breachesسرقة البيانات 1.

Data Lossضياع البيانات 2.

Account or Service Trafficسرقة بيانات مرور الخدمة أو الحساب 3.Hijacking

Insecureواجهات الخدمات أو واجهات برمجة التطبيقات الغير آمنة 4.Interfaces and APIs

Denial of Serviceهجمات حجب الخدمة 5.

مخاطر استخدام الحوسبة السحابية

:Malicious Insidersأخطار الموظفين 6.

Abuse of Cloud Servicesإساءة إستخدام خدمات الحوسبة السحابية 7.

Insufficient Due Diligenceوالعناية اإلهتمام قلة 8.

Shared Technology Vulnerabilitiesنقاط ضعف التقنيات المشتركة 9.

15Source: http://www.csrc.nist.gov/groups/SNS/cloud-computing/cloud-computing-v26.ppt

at slide 17

Another Data Point for Clouds and Security

مسولية امن السحابة

الرقابة األمنية فئات

وهي . يةالضوابط االدارية وتتضمن المبادي التوجيهية والمعايير القياس1.ر إطارا التنظيمية وتوف. األهداف والمتطلبات التشغيليةتتوافق مع لإلجراءات

جيا الضوابط الفنية هي تلك التي تطبق مباشرة على موارد تكنولو2.جدران تضمين التحكم في الوصول، والمصادقة، وال. المعلومات وتنفذها. النارية، والتشفير

طبقها التي يوإالجراءات تتضمن الضوابط التشغيلية عموما العمليات 3.. قنيةوهي تستند إلى الضوابط اإلدارية وتتضمن الضوابط الت. االفراد

وتشمل التخطيط الستعادة القدرة على العمل بعد الكوارث، وإدارة .التهيئة، واالستجابة للحوادث، واألمن المادي

المشاكل المرتبطة بالحوسبة السحابية

فقدان التحكم1.

عدم الثقة في المزود2.

تعدد المستخدمين وتضارب مصالحهم3.

السرية 4.

فقدان التحكم والسيطرة من قبل . 1المستهلك

وجود البيانات والتطبيقات والمصادر مع المزود

ادارة قواعد التحكم في الدخول وتوزيع المصادر وسياسات االمانوانفاذها مسؤلية المزود

ر اعتماد المستهلك علي المزود في ضمان امن وخصوصية ورصد االخطاواصالح الخدمات علي المزود

عدم كفاية الثقة في المزود. 2

المخاطرة+++++ ثقة

تعدد المستخدمين . 3

تضارب مصالح المستخدمين

كيف يتم عزل المستخدمين

كيفية الفصل بين المستخدمين

ن تعدد المستخدمين لنفس المخدم الفزيايي يضيف انواع جديدة م.االخطار والمهددات

المخاوف الحوسبة السحابية

وهل . م؟هل البيانات تحفظ بصورة التمكن من االطالع عليها من قبل الغير مصرح له: قضايا النزاهة والسرية1.وهل المزود امين علي البيانات المخزنة لديه؟ التأكد من ان . البيانات الحساسة تجد حظها من الحماية

.للتعديلالتاكد من ان المزود يحفظ بياناتي بطريقة ال تعرضها.المزود يقوم باجراءت الحوسبة بصورة صحيحة

ترجاع في حالة تعرض الحويبة الختراق ادي لتوقف الخدمة ال بد ان يكون هناك خطة الس:واالتاحيةالتوافرية 2..وماذا سيحدث في حال خروج المزود عن سوق العمل.الخدمة

جميع وجود عدد كبير من بيانات المستخدمين يغري المزود بتشغيل احدي خوازميات ت: قضايا الخصوصية3..البيانات الستخراج واستقراء معلومات

:الوصولالمصادقة والتحكم في 4.

د فرصة بحيث امكانية الوصول وتعددها مما يزيد من امكانية تصيد المستخدمين وايجا: ازدياد فرص التهديد5..للدخول الي السحابة

امكانية المراجعة والتدقيق6.

القانون والتشريعات7.

األمن الجهاز الظاهري8.

(إنترنت األشياء)أمن التطبيقات 9.

الخصوصية

:مكونات نظم الخصوصية

المصادقة •

استخدام المصادقة من قبل خادم عندما يحتاج الخادم إلى معرفةيتم .موقعهبالضبط من يمكنه الوصول إلى معلوماته أو

التفويض •

هو عملية يحدد من خاللها الخادم ما إذا كان العميل لديه إذنالتفويض .بيانات معينة في السحابةأو الوصول إلى موارد الستخدام

التشفير•

من مقرؤة ر غيبحيث تصبح على عملية تحويل البيانات التشفير ينطوي .قبل أي شخص ليس لديه مفتاح فك التشفير

المصادقة

:المصادقة متعددة العوامل •كلمة المرور1.

الماديةالرخصة2.

الرخصة البرمجية3.

(بالبصمة) المصادقة البايومترية4.

(عنوان الجهاز او اسم الجهاز وقائمة الحظر)المصادقة بالمحتوي5.

تعريف الجهاز6.

وطرق الوصول طرق التفويض

نموذج التحكم الزامي الوصول•

نموذج تقديرية مراقبة الدخول•

السمةنموذج التحكم في الوصول المستند إلى •

الدورنموذج التحكم بالوصول القائم على •

نموذج التحكم بالوصول المعتمد علي البوابة•

التشفيرحسب االدخال

و صور أو نصوص أ)يقوم على مبدأ تقسيم المحتوى االصلي : التشفير المقطعي•إلى مجموعات متساوية الطول من البتات تسمى بلوكات ( اي شيء آخر

Blocks أو مقاطع ثم تشفير كل مقطع على حدة.

ات إيه أكثر خوارزميات التشفير تعتمد على التشفير المقطعي مثل خوارزميان وغی TIGER, 5إم دي, خوارزمية آر إس إيه ,DES, 3DES,إي إس

لبيانات ويقوم على مبدء تشفير البيانات المتصل أو جدول ا: التشفير المتصل •صلية حيث يتم توليد مفتاح مستمر يتم دمجه مع البيانات األ. بشكل مستمر

.المنطقية XORبخوارزمية تشفير ذات مفتاح متماثل وغالبا يتم ذلك بعملية

التي تعد خوارزمية RC4خوارزميات التشفير المتصل على سبيل المثال ومن .التشفير المتصل األوسع انتشارا

التشفير حسب مفتاح التشفير

المتناظرالتشفير بالمفتاح •

التشفير بالمفتاح غير المتناظر•

ديةالحوسبة السحابية اكثر سرية من التقلي

غالبا موظفي مزود الخدمة افضل من موظفي الشركة من حيث التدريب 1..والتاهيل والخبرة

الوصول للخدمة عبر خدمة الويب وهي قليلة االخطار 2.

مزود الخدمة اكثر اهتمام من الشركة وذلك النه يهتم ببيانات عدد كبير من3..الشركات تربطه بها عقود واتفاقية مستوي الخدمة

:تصفيح السحابة

ssl,ssh,IPSec,httpsتشفير البيانات باستخدام التقنيات المختلفة•SAN ,NASواستخدام

عن اختيار نظم التشغيل المناسب وتثبيت نظام الكشف.نظم التشغيل •علقة الدخالء وتثبيت الملفات التي تعالج بعض المشاكل الفنية المت

.بالسرية

توفير ادارة الشبكة بتثبيت نظم ادارة وجدر الحماية واالنظمة المتعلقة ب•.الوصول االمن عبر االنترنت والشهادات

يجب ان يتم اخذ السرية واالمان في االعتبار في كل :التطبيقات •.خطوات التطوير

شكر ا