ةيباحسلا ةبسوحلا نما - RASD...

29
لسحابية امن الحوسبة ا م. ن ابراهيم نصر الدي

Transcript of ةيباحسلا ةبسوحلا نما - RASD...

Page 1: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

امن الحوسبة السحابية

نصر الدين ابراهيم . م

Page 2: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

االهداف

السرية واالمان•

الحوسبة السحابية•

امن الحوسبة السحابية•

المشاكل المرتبطة بالحوسبة السحابية وحلولها•

Page 3: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

هل معلوماتنا في سرية كاملة

هل نحن مخترقون ؟•

هل من المهم تامين وسرية بياناتنا ؟•

ماذا سيحدث لو تم اختراقنا؟•

Page 4: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

يرة امثلة الختراقات كان لها اثار كب

Page 5: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

االختراق ودوافعه

على الوصول لهدف معين بطريقة غير مشروعة عنهو القدرة االختراق .طريق ثغرات في نظام الحماية الخاص بالهدف

سياسي1.

تجاري2.

فردي3.

Page 6: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

الحوسبة السحابية

من الخدمات مجموعة السحابة .السحابة هي خدمة أو مجموعة خدمات•لم يكن ابة سميت بالحوسبة السحابية الن ما يحدث داخل السحوالتقنيات واألنشطة المجمعة،

ة عبر شيء ينطوي على تقديم خدمات مستضافهي كل . الخدماتمعلومات لمستخدمي تلك .اإلنترنت

Page 7: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

خصائص الحوسبة السحابية

:خمسة خصائص رئيسية وهيOn-Demand Self-Serviceخدمة ذاتية حسب الطلب •

Broad Network Accessالوصول العريض إلى الشبكة •

Resource Poolingتجميع الموارد •

Rapid Elasticityالمرونة السريعة •

Measured Serviceالخدمة المقاسة •

Page 8: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

أنماط السحابة

PUBLICالسحابة العامة •

PRIVATEالسحابة الخاصة •

COMMUNITYالسحابة المجتمعية •

HYBRIDالسحابة الهجينة •

Page 9: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

نماذج الخدمة السحابية

INFRASTRUCTURE AS A SERVICEالبنية التحتية كخدمة •

PLATFORM AS A SERVICEالمنصة كخدمة •

SOFTWARE AS A SERVICEالبرمجيات كخدمة •

Page 10: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

تطبيقات الحوسبة السحابية

انترنت االشياء تطبيقات •

( السجل المدني)الكبيرة البيانات •

الذكية المدن •

تخزين المعلومات •

االلعاب •

والبريد االلكتروني•

.وتطبيقات اخري•

Page 11: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

ظهور هذه التطبيقات ادي الي الي ظهور مخاطر جديدة لم تكن •ة موجودة في االنظمة التقليدية مما يتطلب تامينها باتباع مجموعنتشرة و واسعة من السياسات و التقنيات و الضوابط لحماية البيانات الم

, السحابيةالتطبيقات و البنية التحتية المرتبطة بها و المكونة للحوسبةأو بصورة أخرى البد من تكامل و إندماج أغلب مجاالت أمن المعلومات مثل أمن الشبكات و أمن األنظمة و أمن التطبيقات و غيرها في مجال

تنقسم . جديد يعتمد كل جزء فيه على الجزء اآلخر في تناغم تام:التحديات األمنية المتعلقة بالحوسبة السحابية إلى قسمين

و التحديات األمنية التي تواجه مزود خدمة الحوسبة السحابيةالمصاعب •

ةو التحديات األمنية التي تواجه مستخدم خدمة الحوسبة السحابيالمصاعب •

Page 12: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

مخاطر استخدام الحوسبة السحابية

اشارت ألشهر Cloud Security Allianceتحالف امن السحابةمنظمة :التهديدات التي تواجه الحوسبة السحابية

Data Breachesسرقة البيانات 1.

Data Lossضياع البيانات 2.

Account or Service Trafficسرقة بيانات مرور الخدمة أو الحساب 3.Hijacking

Insecureواجهات الخدمات أو واجهات برمجة التطبيقات الغير آمنة 4.Interfaces and APIs

Denial of Serviceهجمات حجب الخدمة 5.

Page 13: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

مخاطر استخدام الحوسبة السحابية

:Malicious Insidersأخطار الموظفين 6.

Abuse of Cloud Servicesإساءة إستخدام خدمات الحوسبة السحابية 7.

Insufficient Due Diligenceوالعناية اإلهتمام قلة 8.

Shared Technology Vulnerabilitiesنقاط ضعف التقنيات المشتركة 9.

Page 14: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

15Source: http://www.csrc.nist.gov/groups/SNS/cloud-computing/cloud-computing-v26.ppt

at slide 17

Another Data Point for Clouds and Security

Page 15: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

مسولية امن السحابة

Page 16: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

الرقابة األمنية فئات

وهي . يةالضوابط االدارية وتتضمن المبادي التوجيهية والمعايير القياس1.ر إطارا التنظيمية وتوف. األهداف والمتطلبات التشغيليةتتوافق مع لإلجراءات

جيا الضوابط الفنية هي تلك التي تطبق مباشرة على موارد تكنولو2.جدران تضمين التحكم في الوصول، والمصادقة، وال. المعلومات وتنفذها. النارية، والتشفير

طبقها التي يوإالجراءات تتضمن الضوابط التشغيلية عموما العمليات 3.. قنيةوهي تستند إلى الضوابط اإلدارية وتتضمن الضوابط الت. االفراد

وتشمل التخطيط الستعادة القدرة على العمل بعد الكوارث، وإدارة .التهيئة، واالستجابة للحوادث، واألمن المادي

Page 17: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

المشاكل المرتبطة بالحوسبة السحابية

فقدان التحكم1.

عدم الثقة في المزود2.

تعدد المستخدمين وتضارب مصالحهم3.

السرية 4.

Page 18: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

فقدان التحكم والسيطرة من قبل . 1المستهلك

وجود البيانات والتطبيقات والمصادر مع المزود

ادارة قواعد التحكم في الدخول وتوزيع المصادر وسياسات االمانوانفاذها مسؤلية المزود

ر اعتماد المستهلك علي المزود في ضمان امن وخصوصية ورصد االخطاواصالح الخدمات علي المزود

Page 19: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

عدم كفاية الثقة في المزود. 2

المخاطرة+++++ ثقة

Page 20: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

تعدد المستخدمين . 3

تضارب مصالح المستخدمين

كيف يتم عزل المستخدمين

كيفية الفصل بين المستخدمين

ن تعدد المستخدمين لنفس المخدم الفزيايي يضيف انواع جديدة م.االخطار والمهددات

Page 21: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

المخاوف الحوسبة السحابية

وهل . م؟هل البيانات تحفظ بصورة التمكن من االطالع عليها من قبل الغير مصرح له: قضايا النزاهة والسرية1.وهل المزود امين علي البيانات المخزنة لديه؟ التأكد من ان . البيانات الحساسة تجد حظها من الحماية

.للتعديلالتاكد من ان المزود يحفظ بياناتي بطريقة ال تعرضها.المزود يقوم باجراءت الحوسبة بصورة صحيحة

ترجاع في حالة تعرض الحويبة الختراق ادي لتوقف الخدمة ال بد ان يكون هناك خطة الس:واالتاحيةالتوافرية 2..وماذا سيحدث في حال خروج المزود عن سوق العمل.الخدمة

جميع وجود عدد كبير من بيانات المستخدمين يغري المزود بتشغيل احدي خوازميات ت: قضايا الخصوصية3..البيانات الستخراج واستقراء معلومات

:الوصولالمصادقة والتحكم في 4.

د فرصة بحيث امكانية الوصول وتعددها مما يزيد من امكانية تصيد المستخدمين وايجا: ازدياد فرص التهديد5..للدخول الي السحابة

امكانية المراجعة والتدقيق6.

القانون والتشريعات7.

األمن الجهاز الظاهري8.

(إنترنت األشياء)أمن التطبيقات 9.

Page 22: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

الخصوصية

:مكونات نظم الخصوصية

المصادقة •

استخدام المصادقة من قبل خادم عندما يحتاج الخادم إلى معرفةيتم .موقعهبالضبط من يمكنه الوصول إلى معلوماته أو

التفويض •

هو عملية يحدد من خاللها الخادم ما إذا كان العميل لديه إذنالتفويض .بيانات معينة في السحابةأو الوصول إلى موارد الستخدام

التشفير•

من مقرؤة ر غيبحيث تصبح على عملية تحويل البيانات التشفير ينطوي .قبل أي شخص ليس لديه مفتاح فك التشفير

Page 23: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

المصادقة

:المصادقة متعددة العوامل •كلمة المرور1.

الماديةالرخصة2.

الرخصة البرمجية3.

(بالبصمة) المصادقة البايومترية4.

(عنوان الجهاز او اسم الجهاز وقائمة الحظر)المصادقة بالمحتوي5.

تعريف الجهاز6.

Page 24: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

وطرق الوصول طرق التفويض

نموذج التحكم الزامي الوصول•

نموذج تقديرية مراقبة الدخول•

السمةنموذج التحكم في الوصول المستند إلى •

الدورنموذج التحكم بالوصول القائم على •

نموذج التحكم بالوصول المعتمد علي البوابة•

Page 25: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

التشفيرحسب االدخال

و صور أو نصوص أ)يقوم على مبدأ تقسيم المحتوى االصلي : التشفير المقطعي•إلى مجموعات متساوية الطول من البتات تسمى بلوكات ( اي شيء آخر

Blocks أو مقاطع ثم تشفير كل مقطع على حدة.

ات إيه أكثر خوارزميات التشفير تعتمد على التشفير المقطعي مثل خوارزميان وغی TIGER, 5إم دي, خوارزمية آر إس إيه ,DES, 3DES,إي إس

لبيانات ويقوم على مبدء تشفير البيانات المتصل أو جدول ا: التشفير المتصل •صلية حيث يتم توليد مفتاح مستمر يتم دمجه مع البيانات األ. بشكل مستمر

.المنطقية XORبخوارزمية تشفير ذات مفتاح متماثل وغالبا يتم ذلك بعملية

التي تعد خوارزمية RC4خوارزميات التشفير المتصل على سبيل المثال ومن .التشفير المتصل األوسع انتشارا

Page 26: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

التشفير حسب مفتاح التشفير

المتناظرالتشفير بالمفتاح •

التشفير بالمفتاح غير المتناظر•

Page 27: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

ديةالحوسبة السحابية اكثر سرية من التقلي

غالبا موظفي مزود الخدمة افضل من موظفي الشركة من حيث التدريب 1..والتاهيل والخبرة

الوصول للخدمة عبر خدمة الويب وهي قليلة االخطار 2.

مزود الخدمة اكثر اهتمام من الشركة وذلك النه يهتم ببيانات عدد كبير من3..الشركات تربطه بها عقود واتفاقية مستوي الخدمة

Page 28: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

:تصفيح السحابة

ssl,ssh,IPSec,httpsتشفير البيانات باستخدام التقنيات المختلفة•SAN ,NASواستخدام

عن اختيار نظم التشغيل المناسب وتثبيت نظام الكشف.نظم التشغيل •علقة الدخالء وتثبيت الملفات التي تعالج بعض المشاكل الفنية المت

.بالسرية

توفير ادارة الشبكة بتثبيت نظم ادارة وجدر الحماية واالنظمة المتعلقة ب•.الوصول االمن عبر االنترنت والشهادات

يجب ان يتم اخذ السرية واالمان في االعتبار في كل :التطبيقات •.خطوات التطوير

Page 29: ةيباحسلا ةبسوحلا نما - RASD 2018rasd.alecso.org/2017/img/Speakers/cover_2017/session_7/... · 2018-10-10 · ةيباحسلا ةبسوحلا مادختسا راخم

شكر ا