SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
‫در‬ ‫امنیت‬ ‫بر‬ ‫ای‬ ‫مقدمه‬‫ابری‬ ‫رایانش‬
‫جوان‬ ‫مرتضی‬
www.msjavan.ir
1
‫خدا‬ ‫نام‬ ‫به‬
http://crc.aut.ac.ir
‫ساده‬ ‫سناریوهای‬
• VM Delete / App Remove / Service Stop
• Server /VM Dump Memory
• Clone / Copy / Mount Disk
• Traffic Capture
• Change DNS
• Traffic Manipulation
2
‫اخیر‬ ‫رویدادهای‬ ‫بر‬ ‫مروری‬
3
4
‫ابری‬ ‫رایانش‬:‫پنجم‬ ‫همگانی‬ ‫صنعت‬...FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
5
‫مالحظات‬(‫غيرفني‬ ‫و‬ ‫فني‬)
‫نظارت‬ ‫و‬ ‫مدیریت‬ ‫کاهش‬
‫منابع‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬
‫ها‬ ‫داده‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬
‫وابستگي‬ ‫افزایش‬
‫و‬...
‫نفوذ‬ ‫های‬ ‫روش‬ ‫انواع‬ ‫از‬ ‫شمایی‬:
6
X
Data Center5
Data Center4
Data Center2
Data Center7
Data Center1
Data Center3
Data Center6
7
‫در‬ ‫پذیری‬ ‫آسیب‬ ‫اجرای‬VM
‫به‬ ‫نفوذ‬VM‫های‬
‫مجاور‬
‫شبکه‬ ‫به‬ ‫نفوذ‬
‫و‬ ‫فیزیکی‬ ‫میزبان‬
‫به‬ ‫دسترسی‬VM
‫دیگر‬ ‫های‬
‫آسیب‬‫های‬ ‫پذیری‬‫با‬ ،‫امنیتی‬‫است‬ ‫یافته‬ ‫افزایش‬ ‫سازی‬ ‫مجازی‬ ‫به‬ ‫گرایش‬ ‫افزایش‬
8
http://cve.occc.ir
9
DEMO
10
‫موردی‬ ‫مثال‬(DARPA)
11
• MRC
(Mission-Oriented Resilient Clouds)
• PROCEED
(Computation on Encrypted Data)
• CRASH
(Adaptive Secure Hosts)
• CBMEN
(Content-Based Mobile Edge Networking)
• CORONET
(Cloud-to-Cloud Connectivity)
‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬ ‫استانداردها‬
12
13
Please Notice Some of The Current Cloud Security Standards Limitations !
Cloud service
partner (CSN)
CSN:
Cloud
Auditor
CSN:
Cloud
service
developer
CSN:
Cloud
service
broker
Cloud service customer (CSC)
CSC: Service
Administer
and Security
CSC: Cloud
service user
CSC: Cloud
service
business
manager
CSC: Cloud
service
integrator
Cloud service provider (CSP)
CSP: Cloud
service
deployment
manager
CSP: Cloud
service
operations
manager
CSP: Cloud
service
manager
CSP: Cloud
service
business
manager
CSP: Inter-
cloud
provider
CSP: Customer
support and
care
representative
CSP: Service
security and
risk
manager
CSP:
Network
provider
ISO/IEC 17789: 2014
Cloud computing — Reference architecture
14
CSN:
Cloud
Auditor
CSP: Service
Security and
Risk
Manager
CSC: Service
Administer
and Security
FULLSTACKSECURITY
S
a
a
S
P
a
a
S
I
a
a
S
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
CSN:
Cloud
Auditor
CSP: Service
Security and
Risk
Manager
CSC: Service
Administer
and Security
16
Compliance Control
Regulatory Control
Privacy Impact
Encryption
Data at rest
/ in motion
Integrity Backup & Recovery
Policies
Change Management
Align Policies
& SLA
Risk Management Hardening
Compliance
Compatibility
Business Continuity
Monitoring &
Analysis
Vulnerabilities
Tenant Isolation
Personal & Physical
Security
IntegrationPrivacy & PII
Authorization &
Access Control
Network &
Communication
S
a
a
S
P
a
a
S
I
a
a
S
FULLSTACKSECURITY
Audit Interfaces
Assets and Inventory
Path & Update
Management
Authentication &
Identity Management
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
CSC: Cloud
Service
Customer
CSN:
Cloud
Auditor
CSP: Cloud
Service
Provider
17
‫مانیتورینگ‬ ‫مالحظات‬
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
(‫سنتی‬ ‫مانیتورینگ‬ ‫های‬ ‫سیستم‬ ‫کارآیی‬ ‫عدم‬)
‫ابر‬ ‫در‬ ‫محاسبات‬ ‫و‬ ‫داده‬ ‫رمزنگاری‬
18
> Secure Storage
>Trusted Computing
‫مقررات‬ ‫تنظیم‬ ‫و‬ ‫نظارت‬
19
PaaSSaaSVisibility
&
Control
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
HIPPA Compliant
‫انطباق‬ ‫و‬ ‫استانداردها‬ ‫رعایت‬‫امنیتی‬ ‫پذیری‬
ISMS ISO 27001
PCI DSS
SOC
FIPS
FedRAMP
...
20
Cloud Infrastructure
PCI Compliant
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
‫کاری‬ ‫محکم‬ ‫مالحظات‬(Hardening)
•‫تصاویر‬‫مجازی‬ ‫ماشین‬(MI)‫الگوها‬ ‫و‬
•‫حذف‬‫در‬ ‫کاربر‬ ‫دخالت‬‫سرویس‬ ‫استقرار‬
•‫استانداردها‬‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬
•‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫امن‬ ‫های‬ ‫پیکربندی‬
•‫مختلف‬ ‫های‬ ‫درگاه‬ ‫بستن‬
•‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫رویداد‬ ‫ثبت‬ ‫و‬ ‫گیری‬ ‫گزارش‬
•‫میزبان‬ ‫سطح‬ ‫در‬ ‫آتش‬ ‫دیوارهای‬ ‫بکارگیری‬
•...
21
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
‫رسانی‬ ‫روز‬ ‫به‬ ‫و‬ ‫ها‬ ‫وصله‬ ‫مدیریت‬
•‫افزار‬ ‫میان‬ ‫روزرسانی‬ ‫به‬
•‫میزبان‬ ‫عامل‬ ‫سیستم‬ ‫روزرسانی‬ ‫به‬(‫ناظر‬ ‫فوق‬)
•‫روزرسانی‬ ‫به‬‫عامل‬ ‫سیستم‬‫میهمان‬(‫ناهمگن‬)
•‫مجازی‬ ‫ماشین‬ ‫تصاویر‬ ‫و‬ ‫الگوها‬ ‫روزرسانی‬ ‫به‬
•‫های‬ ‫ماشین‬(‫مجازی‬)‫خاموش‬
•‫ابری‬ ‫سیستم‬ ‫اصلی‬ ‫اجزای‬
•‫نهایی‬ ‫سرویس‬ ‫افزاری‬ ‫نرم‬ ‫پشته‬
•‫مستاجرها‬ ‫سفارشی‬ ‫های‬ ‫نیازمندی‬
22
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
Hypervisor
‫داده‬ ‫صحت‬ ‫مالحظات‬
23
•‫سيستم‬ ‫معماري‬ ‫گرفتن‬ ‫نظر‬ ‫در‬
•‫صحت‬ ‫بررسي‬ ‫هاي‬ ‫مدل‬
(‫آنالین‬/‫اي‬ ‫دوره‬)
•‫کارآیي‬‫سيستم‬
•‫داده‬ ‫نوع‬
Hypervisor
Hardware
‫بر‬ ‫نظارت‬ ‫سیستم‬
‫فایل‬ ‫جامعیت‬
‫های‬‫سیاست‬
‫نفوذ‬ ‫تشخیص‬
‫داده‬ ‫پایگاه‬
File
system
‫بر‬ ‫نظارت‬ ‫سیستم‬
‫فایل‬ ‫جامعیت‬
‫های‬‫سیاست‬
‫نفوذ‬ ‫تشخیص‬
‫داده‬ ‫پایگاه‬
File
system
‫بر‬ ‫نظارت‬ ‫سیستم‬
‫جامعیت‬‫فایل‬
‫داده‬ ‫پایگاه‬
‫های‬‫سیاست‬
‫نفوذ‬ ‫تشخیص‬
report
Dom0 VM1 VM2 ‫سیستم‬ ‫نام‬
‫در‬ ‫تغییر‬ ‫عدم‬‫تحت‬ ‫ماشین‬
‫نظارت‬
‫ای‬‫دوره‬ ‫بررسی‬‫بالدرنگ‬ ‫بررسی‬
Tripwire
XenFIT
VRFPS
RFIM
DFIM
NOPFIT
XenRIM
‫داده‬ ‫صحت‬ ‫از‬ ‫سناریوهایی‬/‫سرویس‬ ‫صحت‬/‫کار‬ ‫و‬ ‫کسب‬ ‫تداوم‬
24
‫الگو‬ ‫صحت‬
‫فرآیند‬ ‫صحت‬/‫پیکربندی‬
‫استقرار‬ ‫صحت‬
(‫سرویس‬)
‫داده‬ ‫صحت‬
‫اجزا‬ ‫صحت‬
CSN: Service Developer CSP: Service Manager CSP: Operations ManagerCSP: Deployment Manager
Scale
Out
‫ریسک‬ ‫مدیریت‬2009
25
Vendor Lock-in
Loss of Governance
Compliance Compatibility
Service Failure
Isolation Failure
Malicious Insider
•‫ها‬ ‫دارایی‬ ‫تحلیل‬
•‫ها‬ ‫ریسک‬ ‫تحلیل‬
•‫راهکار‬ ‫ارایه‬
‫ریسک‬ ‫مدیریت‬2012
26
Data protection
Loss of Governance
Malicious Insider / root access !
Risk from changes of jurisdiction
Management Interface Compromise
Isolation Failure
Insecure deletion of data
Subpoena
Compromise of Service Engine
Lock-in
27
• Risk Analysis Case Study: Fax.ir
• Lock in
• Loss of Governance
• Supply chain failure
• Isolation Failure
• Malicious Insider
• Data leakage
• Insecure deletion of data
• DOS
Simple Example (Fax.ir)
28
Critical Research !
29
• Visit http://cvedetails.com/
• Visit http://cve.occc.ir/
• Find the vulnerabilities related to cloud and virtualization tools (KVM / Openstack / …)
• Select one of vulnerabilities and describe it in the class
TOP 10
StrategicTechnologyTrends
30
The Device Mesh
3D Printing
Materials
Ambient User
Experience
Autonomous Agents
andThings
Information of
Everything
Advanced Machine Learning
AdaptiveSecurity
Architecture
IoT Architecture
and Platforms
Advanced System
Architecture
Mesh App and
ServiceArchitecture
2016
Gartner, Oct 2015
‫باران‬ ‫و‬ ‫ابر‬
31
http://crc.aut.ac.ir

Contenu connexe

Tendances (6)

درآمدی بر رایانش ابری
درآمدی بر رایانش ابریدرآمدی بر رایانش ابری
درآمدی بر رایانش ابری
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
رایانش ابری و کارآفرینی اینترنتی
رایانش ابری و کارآفرینی اینترنتیرایانش ابری و کارآفرینی اینترنتی
رایانش ابری و کارآفرینی اینترنتی
 
Cloud ofthings
Cloud ofthingsCloud ofthings
Cloud ofthings
 
cloud services for libraries
cloud services for librariescloud services for libraries
cloud services for libraries
 
کنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ای
کنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ایکنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ای
کنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ای
 

En vedette

مفاهیم رایانش ابری
مفاهیم رایانش ابریمفاهیم رایانش ابری
مفاهیم رایانش ابری
Ali Aboutalebi
 
حریم خصوصی در رایانش ابری
حریم خصوصی در رایانش ابریحریم خصوصی در رایانش ابری
حریم خصوصی در رایانش ابری
Ahmad Darki
 
آزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراهآزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراه
جشنوارهٔ روز آزادی نرم‌افزار تهران
 
رایانش ابری
 رایانش ابری رایانش ابری
رایانش ابری
Ali Ghaeni
 
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزادچرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
جشنوارهٔ روز آزادی نرم‌افزار تهران
 
What's cloud
What's cloudWhat's cloud
What's cloud
Nadi Ya
 
آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
 آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
faradars
 

En vedette (20)

مفاهیم رایانش ابری
مفاهیم رایانش ابریمفاهیم رایانش ابری
مفاهیم رایانش ابری
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
حریم خصوصی در رایانش ابری
حریم خصوصی در رایانش ابریحریم خصوصی در رایانش ابری
حریم خصوصی در رایانش ابری
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud backup by Mostafa Roshani
Cloud backup by Mostafa RoshaniCloud backup by Mostafa Roshani
Cloud backup by Mostafa Roshani
 
آزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراهآزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراه
 
Cloud Computing and Business
Cloud Computing and BusinessCloud Computing and Business
Cloud Computing and Business
 
Cloud Security and Risk Management
Cloud Security and Risk ManagementCloud Security and Risk Management
Cloud Security and Risk Management
 
CC_ SECURITY ISSUES by a_khoshnoudi @IUST
 CC_ SECURITY ISSUES  by a_khoshnoudi @IUST CC_ SECURITY ISSUES  by a_khoshnoudi @IUST
CC_ SECURITY ISSUES by a_khoshnoudi @IUST
 
رایانش ابری
 رایانش ابری رایانش ابری
رایانش ابری
 
Astronomical News
 Astronomical News Astronomical News
Astronomical News
 
ERP Systems on Cloud Computing
ERP Systems on Cloud ComputingERP Systems on Cloud Computing
ERP Systems on Cloud Computing
 
Qualitative Research 4 bahman taherkhani
Qualitative Research 4 bahman taherkhaniQualitative Research 4 bahman taherkhani
Qualitative Research 4 bahman taherkhani
 
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزادچرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
چرایی تغییر دیدگاه شرکت های انحصاری نسبت به نرم افزار آزاد
 
قوم عاد
قوم عادقوم عاد
قوم عاد
 
What's cloud
What's cloudWhat's cloud
What's cloud
 
آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
 آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
 
Wireless Sensor Network
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Network
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Social impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتا
Social impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتاSocial impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتا
Social impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتا
 

Similaire à Javan Cloud Security 950526 (oCCc63)

Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1
pdnsoftco
 
Web Application Security Test
Web Application Security TestWeb Application Security Test
Web Application Security Test
Saeid Sadeghi
 

Similaire à Javan Cloud Security 950526 (oCCc63) (20)

Oracle database firewall
Oracle database firewallOracle database firewall
Oracle database firewall
 
Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1
 
Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
Proxmox
ProxmoxProxmox
Proxmox
 
مجازي سازي، مجازى سازى
مجازي سازي، مجازى سازىمجازي سازي، مجازى سازى
مجازي سازي، مجازى سازى
 
Cloud Computing and Cloud Services
Cloud Computing and Cloud ServicesCloud Computing and Cloud Services
Cloud Computing and Cloud Services
 
رایانش ابری
رایانش ابریرایانش ابری
رایانش ابری
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
طرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانطرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسان
 
Web Application Security Test
Web Application Security TestWeb Application Security Test
Web Application Security Test
 
Software architecture002
Software architecture002Software architecture002
Software architecture002
 
Windows server security
Windows server securityWindows server security
Windows server security
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMبرنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 
راهنماي راه اندازی سرویس Golden Gate Microservices
راهنماي  راه اندازی سرویس Golden Gate  Microservicesراهنماي  راه اندازی سرویس Golden Gate  Microservices
راهنماي راه اندازی سرویس Golden Gate Microservices
 
Microservices Workshop Part 1
Microservices Workshop Part 1Microservices Workshop Part 1
Microservices Workshop Part 1
 
Applying event driven architecture to mobile computing
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computing
 
software defined network
software defined networksoftware defined network
software defined network
 

Plus de Morteza Javan

Plus de Morteza Javan (8)

معرفی رشته مهندسی کامپیوتر و فناوری اطلاعات
معرفی رشته مهندسی کامپیوتر و فناوری اطلاعاتمعرفی رشته مهندسی کامپیوتر و فناوری اطلاعات
معرفی رشته مهندسی کامپیوتر و فناوری اطلاعات
 
معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030
 معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030 معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030
معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030
 
Cloud Computing Book (Persian)
Cloud Computing Book (Persian)Cloud Computing Book (Persian)
Cloud Computing Book (Persian)
 
Taxonomy report issue-1_2014_q4
Taxonomy report issue-1_2014_q4Taxonomy report issue-1_2014_q4
Taxonomy report issue-1_2014_q4
 
oCCc 25: Open Source and Government Best Practices
oCCc 25: Open Source and Government Best PracticesoCCc 25: Open Source and Government Best Practices
oCCc 25: Open Source and Government Best Practices
 
oCCc Rasad No1
oCCc Rasad No1oCCc Rasad No1
oCCc Rasad No1
 
Occc overview
Occc overviewOccc overview
Occc overview
 
oCCc_22
oCCc_22oCCc_22
oCCc_22
 

Javan Cloud Security 950526 (oCCc63)

  • 1. ‫در‬ ‫امنیت‬ ‫بر‬ ‫ای‬ ‫مقدمه‬‫ابری‬ ‫رایانش‬ ‫جوان‬ ‫مرتضی‬ www.msjavan.ir 1 ‫خدا‬ ‫نام‬ ‫به‬ http://crc.aut.ac.ir
  • 2. ‫ساده‬ ‫سناریوهای‬ • VM Delete / App Remove / Service Stop • Server /VM Dump Memory • Clone / Copy / Mount Disk • Traffic Capture • Change DNS • Traffic Manipulation 2
  • 4. 4 ‫ابری‬ ‫رایانش‬:‫پنجم‬ ‫همگانی‬ ‫صنعت‬...FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 5. 5 ‫مالحظات‬(‫غيرفني‬ ‫و‬ ‫فني‬) ‫نظارت‬ ‫و‬ ‫مدیریت‬ ‫کاهش‬ ‫منابع‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬ ‫ها‬ ‫داده‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬ ‫وابستگي‬ ‫افزایش‬ ‫و‬...
  • 6. ‫نفوذ‬ ‫های‬ ‫روش‬ ‫انواع‬ ‫از‬ ‫شمایی‬: 6 X Data Center5 Data Center4 Data Center2 Data Center7 Data Center1 Data Center3 Data Center6
  • 7. 7 ‫در‬ ‫پذیری‬ ‫آسیب‬ ‫اجرای‬VM ‫به‬ ‫نفوذ‬VM‫های‬ ‫مجاور‬ ‫شبکه‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫فیزیکی‬ ‫میزبان‬ ‫به‬ ‫دسترسی‬VM ‫دیگر‬ ‫های‬
  • 8. ‫آسیب‬‫های‬ ‫پذیری‬‫با‬ ،‫امنیتی‬‫است‬ ‫یافته‬ ‫افزایش‬ ‫سازی‬ ‫مجازی‬ ‫به‬ ‫گرایش‬ ‫افزایش‬ 8 http://cve.occc.ir
  • 10. 10
  • 11. ‫موردی‬ ‫مثال‬(DARPA) 11 • MRC (Mission-Oriented Resilient Clouds) • PROCEED (Computation on Encrypted Data) • CRASH (Adaptive Secure Hosts) • CBMEN (Content-Based Mobile Edge Networking) • CORONET (Cloud-to-Cloud Connectivity)
  • 12. ‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬ ‫استانداردها‬ 12
  • 13. 13 Please Notice Some of The Current Cloud Security Standards Limitations !
  • 14. Cloud service partner (CSN) CSN: Cloud Auditor CSN: Cloud service developer CSN: Cloud service broker Cloud service customer (CSC) CSC: Service Administer and Security CSC: Cloud service user CSC: Cloud service business manager CSC: Cloud service integrator Cloud service provider (CSP) CSP: Cloud service deployment manager CSP: Cloud service operations manager CSP: Cloud service manager CSP: Cloud service business manager CSP: Inter- cloud provider CSP: Customer support and care representative CSP: Service security and risk manager CSP: Network provider ISO/IEC 17789: 2014 Cloud computing — Reference architecture 14 CSN: Cloud Auditor CSP: Service Security and Risk Manager CSC: Service Administer and Security FULLSTACKSECURITY S a a S P a a S I a a S Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 15. CSN: Cloud Auditor CSP: Service Security and Risk Manager CSC: Service Administer and Security 16 Compliance Control Regulatory Control Privacy Impact Encryption Data at rest / in motion Integrity Backup & Recovery Policies Change Management Align Policies & SLA Risk Management Hardening Compliance Compatibility Business Continuity Monitoring & Analysis Vulnerabilities Tenant Isolation Personal & Physical Security IntegrationPrivacy & PII Authorization & Access Control Network & Communication S a a S P a a S I a a S FULLSTACKSECURITY Audit Interfaces Assets and Inventory Path & Update Management Authentication & Identity Management Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process CSC: Cloud Service Customer CSN: Cloud Auditor CSP: Cloud Service Provider
  • 16. 17 ‫مانیتورینگ‬ ‫مالحظات‬ FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process (‫سنتی‬ ‫مانیتورینگ‬ ‫های‬ ‫سیستم‬ ‫کارآیی‬ ‫عدم‬)
  • 17. ‫ابر‬ ‫در‬ ‫محاسبات‬ ‫و‬ ‫داده‬ ‫رمزنگاری‬ 18 > Secure Storage >Trusted Computing
  • 18. ‫مقررات‬ ‫تنظیم‬ ‫و‬ ‫نظارت‬ 19 PaaSSaaSVisibility & Control FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 19. HIPPA Compliant ‫انطباق‬ ‫و‬ ‫استانداردها‬ ‫رعایت‬‫امنیتی‬ ‫پذیری‬ ISMS ISO 27001 PCI DSS SOC FIPS FedRAMP ... 20 Cloud Infrastructure PCI Compliant FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 20. ‫کاری‬ ‫محکم‬ ‫مالحظات‬(Hardening) •‫تصاویر‬‫مجازی‬ ‫ماشین‬(MI)‫الگوها‬ ‫و‬ •‫حذف‬‫در‬ ‫کاربر‬ ‫دخالت‬‫سرویس‬ ‫استقرار‬ •‫استانداردها‬‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬ •‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫امن‬ ‫های‬ ‫پیکربندی‬ •‫مختلف‬ ‫های‬ ‫درگاه‬ ‫بستن‬ •‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫رویداد‬ ‫ثبت‬ ‫و‬ ‫گیری‬ ‫گزارش‬ •‫میزبان‬ ‫سطح‬ ‫در‬ ‫آتش‬ ‫دیوارهای‬ ‫بکارگیری‬ •... 21 FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 21. ‫رسانی‬ ‫روز‬ ‫به‬ ‫و‬ ‫ها‬ ‫وصله‬ ‫مدیریت‬ •‫افزار‬ ‫میان‬ ‫روزرسانی‬ ‫به‬ •‫میزبان‬ ‫عامل‬ ‫سیستم‬ ‫روزرسانی‬ ‫به‬(‫ناظر‬ ‫فوق‬) •‫روزرسانی‬ ‫به‬‫عامل‬ ‫سیستم‬‫میهمان‬(‫ناهمگن‬) •‫مجازی‬ ‫ماشین‬ ‫تصاویر‬ ‫و‬ ‫الگوها‬ ‫روزرسانی‬ ‫به‬ •‫های‬ ‫ماشین‬(‫مجازی‬)‫خاموش‬ •‫ابری‬ ‫سیستم‬ ‫اصلی‬ ‫اجزای‬ •‫نهایی‬ ‫سرویس‬ ‫افزاری‬ ‫نرم‬ ‫پشته‬ •‫مستاجرها‬ ‫سفارشی‬ ‫های‬ ‫نیازمندی‬ 22 FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process Hypervisor
  • 22. ‫داده‬ ‫صحت‬ ‫مالحظات‬ 23 •‫سيستم‬ ‫معماري‬ ‫گرفتن‬ ‫نظر‬ ‫در‬ •‫صحت‬ ‫بررسي‬ ‫هاي‬ ‫مدل‬ (‫آنالین‬/‫اي‬ ‫دوره‬) •‫کارآیي‬‫سيستم‬ •‫داده‬ ‫نوع‬ Hypervisor Hardware ‫بر‬ ‫نظارت‬ ‫سیستم‬ ‫فایل‬ ‫جامعیت‬ ‫های‬‫سیاست‬ ‫نفوذ‬ ‫تشخیص‬ ‫داده‬ ‫پایگاه‬ File system ‫بر‬ ‫نظارت‬ ‫سیستم‬ ‫فایل‬ ‫جامعیت‬ ‫های‬‫سیاست‬ ‫نفوذ‬ ‫تشخیص‬ ‫داده‬ ‫پایگاه‬ File system ‫بر‬ ‫نظارت‬ ‫سیستم‬ ‫جامعیت‬‫فایل‬ ‫داده‬ ‫پایگاه‬ ‫های‬‫سیاست‬ ‫نفوذ‬ ‫تشخیص‬ report Dom0 VM1 VM2 ‫سیستم‬ ‫نام‬ ‫در‬ ‫تغییر‬ ‫عدم‬‫تحت‬ ‫ماشین‬ ‫نظارت‬ ‫ای‬‫دوره‬ ‫بررسی‬‫بالدرنگ‬ ‫بررسی‬ Tripwire XenFIT VRFPS RFIM DFIM NOPFIT XenRIM
  • 23. ‫داده‬ ‫صحت‬ ‫از‬ ‫سناریوهایی‬/‫سرویس‬ ‫صحت‬/‫کار‬ ‫و‬ ‫کسب‬ ‫تداوم‬ 24 ‫الگو‬ ‫صحت‬ ‫فرآیند‬ ‫صحت‬/‫پیکربندی‬ ‫استقرار‬ ‫صحت‬ (‫سرویس‬) ‫داده‬ ‫صحت‬ ‫اجزا‬ ‫صحت‬ CSN: Service Developer CSP: Service Manager CSP: Operations ManagerCSP: Deployment Manager Scale Out
  • 24. ‫ریسک‬ ‫مدیریت‬2009 25 Vendor Lock-in Loss of Governance Compliance Compatibility Service Failure Isolation Failure Malicious Insider •‫ها‬ ‫دارایی‬ ‫تحلیل‬ •‫ها‬ ‫ریسک‬ ‫تحلیل‬ •‫راهکار‬ ‫ارایه‬
  • 25. ‫ریسک‬ ‫مدیریت‬2012 26 Data protection Loss of Governance Malicious Insider / root access ! Risk from changes of jurisdiction Management Interface Compromise Isolation Failure Insecure deletion of data Subpoena Compromise of Service Engine Lock-in
  • 26. 27 • Risk Analysis Case Study: Fax.ir • Lock in • Loss of Governance • Supply chain failure • Isolation Failure • Malicious Insider • Data leakage • Insecure deletion of data • DOS
  • 28. Critical Research ! 29 • Visit http://cvedetails.com/ • Visit http://cve.occc.ir/ • Find the vulnerabilities related to cloud and virtualization tools (KVM / Openstack / …) • Select one of vulnerabilities and describe it in the class
  • 29. TOP 10 StrategicTechnologyTrends 30 The Device Mesh 3D Printing Materials Ambient User Experience Autonomous Agents andThings Information of Everything Advanced Machine Learning AdaptiveSecurity Architecture IoT Architecture and Platforms Advanced System Architecture Mesh App and ServiceArchitecture 2016 Gartner, Oct 2015