You are on page 1of 17

UNIVERZITET U NOVOM SADU

FAKULTET
TEHNIKIH
NOVOM SADU

NAUKA

Sigurnost u CLOUD sistemima


Seminarski rad
- Master studije -

Nemanja Popovi,
Radosav Beloica

Novi Sad, 2015

Sadraj

Sigurnost u CLOUD sistemima

1.
2.

3.

Uvod.........................................................................................................................................3
Cloud computing......................................................................................................................4
2.1.

Javni cloud........................................................................................................................5

2.2.

Privatni cloud....................................................................................................................6

2.3.

Hibridni cloud...................................................................................................................7

Sigurnost u cloud-u..................................................................................................................8
3.1.

4.

5.
6.

Modeli sigurnosti cloud computing-a...............................................................................9

Glavnje pretnje u cloud computing-u.....................................................................................10


4.1.

Kraa poverljivih informacija.........................................................................................10

4.2.

Gubitak podataka.............................................................................................................11

4.3.

Kraa naloga...................................................................................................................12

4.4.

Nesigurni API..................................................................................................................12

4.5.

Denial of Service.............................................................................................................13

4.6.

Zlonamerni insajder........................................................................................................14

4.7.

Zloupotreba cloud servisa...............................................................................................14

4.8.

Insufficient due Diligence...............................................................................................14

4.9.

Ranjivost deljenih tehnologija........................................................................................15

Zakljuak................................................................................................................................15
Literatura................................................................................................................................15

Sigurnost u CLOUD sistemima

1 Uvod
U okviru ovog rada ukratko e biti predstavljen cloud computing i izloeni osnovni modeli ijom
primenom dolazi do poveanja sigurnosti u Cloud sistemima.
Koncept cloud computing-a prua velike mogunosti smanjivanja IT (Information Technology)
trokova, ali samo poslovanje u cloud-u nosi sa sobom odreene bezbednosne i sigurnosne rizike
koji se mogu znaajno umanjiti ako se ispotuju odreene procedure.
Sam rad se sastoji iz pet poglavlja koja zajedno stvaraju sliku funkiconisanja, izgleda i naina
implementacije sigurnosti u cloud sistemima. Cloud computing je opisan u drugom poglavlju,
sigurnost u cloudu u treem poglavlju, dok su glavne pretnje po bezbednost u cloud sistemima
opisane u etvrtom poglavlju. Zakljuak je naveden u petom poglavlju.

Sigurnost u CLOUD sistemima

1.Cloud computing
Cloud computing se u pojednostavljenom smislu moe shvatiti kao uvanje, obraivanje i
korienje podataka koji se nalaze na udaljenim raunarima i kojima se moe pristupiti preko
interneta [1].
Cloud servise moemo podeliti na tri vrste:
Javni cloud (Public cloud),
Privatni cloud (Private cloud),
Hibridni cloud (Hybrid cloud).
Na slici 2.0 prikazana su tri osnovna modela servisa u cloudu :
Infrastruktura kao servis (IaaS)
Platforma kao servis (PaaS)
Softver kao servis (SaaS)

Slika 2.0 Modeli Cloud Servisa

Sigurnost u CLOUD sistemima

1.1. Javni cloud


Na slici 2.1.0 konceptualno je prikazan javni cloud. Sa slike 2.1.0 moemo videti da je javni
cloud dostupan generalno svim klijentima preko internet konekcije u okviru koje odreeni cloud
provajder prua usluge klijentima (customers). Usluge mogu biti u obliku aplikacija,
infrastrukturne podrke ili skladitenja podataka.

Slika 2.1.0 Javni cloud


Osnovna ideja javnog cloud-a jeste sistemski pristup podacima i eliminacija zavisnosti podataka
od fizike lokacije. Podaci klijenata su podeljeni na odredjene segmente ali svi klijenti dele isti
serverski prostor tj. podaci razliitih klijenata su smeteni jedni do drugih (co-location) to moe
predstavljati odreen sigurnosni rizik.
Neki poznatiji cloud provajderi bi bili Microsoft, Amazon, Rackspace,VMware.

Sigurnost u CLOUD sistemima

1.2. Privatni cloud


Sa slike 2.2.0 moemo videti da privatni cloud opisuje interni kompjuterski model i arhitekturu i
da su tipino kreirani i hostovani od strane jedne organizacije, obino iza firewall-a.
Privatna cloud infrastruktura je obino posveena jednom klijentu pa samim tim je i skuplja od
javnog clouda ali zato nudi veu kontrolu nad podacima, bolju sigurnost i toleranciju na otkaz.
Slika 2.2.0
cloud

Privatni

Namenjena
koji ele da
prednosti

je klijentima
iskoriste sve

virtualizovane cloud arhitekture koja poveava skalabilnost, maksimizuje iskorienost hardvera


i poveava fleksibilnost podrke klijentima u okviru interne organizacije.

Sigurnost u CLOUD sistemima

1.3. Hibridni cloud


Ovaj pojam se obino odnosi na organizacije ije IT operacije zahtevaju kombinaciju privatnih
cloud servisa sa eksternim javnim cloud servisima. Hibridni pristup omoguava klijentima da
objedine prednosti obe vrste cloud infrastruktura (privatne i javne) skrivajui pritom kritine
delove aplikacije u privatni cloud, dok se nekritini delovi aplikacije mogu izloiti na javnom
cloud-u ime se postie manja cena iznajmljivanja resursa od provajdera, poveava skalabilnost i
efektivnost.
Na slici 3.3.0 prikazan konceptualno je prikazan hibridni cloud.

Slika 3.3.0 Hibridni cloud

Sigurnost u CLOUD sistemima

2. Sigurnost u cloud-u
Kod tradicionalnih IT infrastruktura aplikacije i podaci su uglavnom skladisteni na servisima i
obino nisu deljivi sa ostalim korisnicima. Takoe kod tradicionalnih IT infrastruktura za
mehanizam zatite podataka i aplikacije kao i za skladistenje same aplikacije odgovoran je tim
koji je implementirao IT proizvod.
U cloud okruenju obezbeivanje sigurnosti podataka i fiziko skladitenje naeg IT proizvoda
preputeno je cloud provajderu koga smo prethodno mi odabrali i sa kojim smo uspostavli odnos
poverenja.
Maine i podaci koje koristimo postaju dostupni preko interneta i mogu biti skladisteni bilo gde
na planeti u okviru cloud kompjuterskih resursa. Nai resursi, autentifikacione eme, sposobnost
oporavka od greke, tolerancija na otkaz postaju deljivi sa mnotvom klijenata sa kojima uopte
nemamo dodirnih taaka. Dok sa jedne strane smanjujemo trokove, poveavamo skalabilnost i
fleksibilnost sa druge strane odriemo se kontrole nad naim IT proizvodom.
Obezbeivanje sigurnosti podataka i aplikacije u cloud-u je neto drugaije nego to smo navikli.
Pri obezbeivanju sigurnosti moramo uzeti u obzir sledee pretpostavke:
Napadai su autentifikovani korisnici
Za razliku od internih mrea napadai u cloud-u su najverovatnije prijavljeni korisnici.
Ovo znai da neke konvencionalne tehnike odbrane kao to su odvojene sigurnosne zone,
firewall-ovi i slino igraju malu ulogu u ostvarenju sigurnosti.
Demilitarizovane zone (DMZ)
U javnom cloud-u ne postoji zona koja odvaja nau lokalnu (privatnu) mreu od
interneta.
Cloud provajderi
Samim tim to se na servis kreira i odrava izvan nae kontrole nas tera da budemo
paljivi pri odabiru cloud provajdera za na IT proizvod.
Efektivno cloud computing premeta vei deo kontrole nad podacima i operacijama sa klijentske
organizacije na njihove cloud provajdere, gotovo na isti nain na koji organizacije povere deo
svojih IT poslovanja spoljnim preduzeima. ak i osnovni zadaci kao to su primena zakrpe i
konfigurisanje zatitnog zida, mogu postati odgovornost cloud provajdera servisa, a ne klijenta.
Kao rezultat toga, klijenti moraju da uspostave odnos poverenja sa svojim provajderima i da
budu svesni rizika da njihovi provajderi izvravaju, primenjuju i upravljaju bezbednou u
njihovo ime. Ovaj "Veruj, ali proveri"odnos izmeu cloud provajdera i cloud
klijenata (najee neke private organizacije ili pojedinani klijenti) je
kritian, jer cloud klijenti moraju i dalje korisnicima svojih usluga garantovati
istinitost i zatitu njihovih vanih podataka, ak i ako je taj posao sada postao
odgovornost cloud provajdera.
U stvari, neke organizacije odabiraju privatne ili hibridne modele umesto javnih cloud-s ba zbog
rizika u vezi sa spoljnim servisima.

Sigurnost u CLOUD sistemima

2.1.

Modeli sigurnosti cloud computing-a

Razliiti modeli cloud computing-a imaju razliite naine za prikazivanje njihove osnovne
infrastrukture korisnicima. Ovo utie na stepen direktne kontrole nad upravljanjem raunarske
infrastrukture i raspodelu odgovornosti za upravljanje njene bezbednosti.

Slika 3.1.0 SAAS, PAAS, IAAS modeli [3]

Kod SaaS modela, veinu odgovornosti za bezbednost upravljanja preuzima cloud provajder.
SaaS obezbeuje vie naina za kontrolu pristupa web portala, kao to su upravljanje identitetima
korisnika, aplikacija na nivou konfiguracije i mogunost da ograniite pristup odreenim IP
adresama opsega ili geografskog podruja.
Cloud model platforma kao servis (PAAS) omoguava klijentima da preuzmu vie odgovornosti
za upravljanje konfiguracijom i bezbednou baze podataka i softverskih aplikacija.

Sigurnost u CLOUD sistemima

Infrastruktura kao servis (IAAS) model prebacuje jo vie kontrole i odgovornosti za bezbednost
od cloud provajdera ka klijentu. U ovom modelu, dozvoljen je pristup operativnom sistemu koji
podrava virtuelizaciju, umreavanje i skladitenje.
Virtuelizacija je simulacija softvera ili hardvera na kome drugi softver radi [2].
Veinu vremena serveri ne rade u punom kapacitetu, to znai da procesorska snaga nije u
potpunosti iskoriena.Virtuelizacijom postiemo da se fiziki server ponaa kao da su u pitanju
vie servera od kojih svaki izvrava sopstveni operativni sistem (server virtuelizacija).
Poveavajui broj individualnih servera server virtuelizacija smanjuje potrebu za vie fizikih
raunara (maina).

3. Glavnje pretnje u cloud computing-u


Da bi identifikovali glavne pretnje, CSA ( Cloud Security Aliance) je sprovela anketu
industrijskih strunjaka da bi sastavili profesionalno miljenje o najveim ranjivostima cloud
computinga[4].
Na osnovu ankete izdvojene su sledee bitnije pretnje po cloud computing sistem:
1.
2.
3.
4.
5.
6.
7.
8.
9.

Kraa poverljivih informacija


Gubitak podataka
Kraa naloga
Nesigurni API
Denial of Service
Zlonamerni insajder
Zloupotreba cloud servisa
Insuficient Due Diligence
Ranjivosti deljenih tehnologija

3.1.

Kraa poverljivih informacija

Cloud servisi pruaju korisnicima prostor za skladitenje i obradu masvine koliine podataka. Uz
njihovu nisku cenu kompanije mogu da premeste celo svoje poslovanje na cloud, time ne moraju
da kupuju i odravaju servere na kojima bi skladitili podatke o svojim klijentima i upravljali
poslovanjem. Upravo zbog toga su osetljivi podaci na clodu postali zanimljivi cyber
kriminalcima.
Postoje mnogi naini za izvravanje krae podataka, ovo su metode koje se najee koriste u
napadima[5]:

SQL injection - je metoda koja iskoriava sigurnosne ranjivosti kod pristupa web
aplikacije bazi podataka

10

Sigurnost u CLOUD sistemima

Remote Code Execution (RCE) - predstavlja sigurnosni propust, koji omoguuje


napadau da izvrava kod na ranjivom serveru sa udaljenog mesta.

Cross Site Scripting (XSS) je bezbednosni propust koji se javlja u web aplikacijama i
dinaminim web stranicama koji omoguuje napadau da izvri kod na korisnikovom
raunaru i pristupi podacima.

Kompanije moraju da primene vieslojne strategije koje poseduju slojeve napredne zatite:

Sveobuhvatan monitoring - inspekcija logova , provera integriteta podataka , detekcija i


prevencija upada da se spree zlonamerne aktivnosti na mrei.

Agentless zatita - ugraditi naprednu anti-malwere tehnologiju koja koordinira agentbased sa agentless reenjima da prui adekvatnu zatitu. Umesto da instalirate i upravljate
zatitom na svakoj virtuelnoj maini dovoljno je instalirati jednu instancu Agentless
paketa za sve virtuelne maine na jednom fizikom serveru (hipervizoru).

Enkripcija Automatska enkripcija svih fajlova

Virtual patching Zatita virtuelnih servera od poznatih napada, dok se eka da stvarni
patch bude postavljen na sistem.

Ovi virtuelno-svesni sigurnosni elementi bi trebali biti ukljueni u trenutna poslovna reenja da
bi se spreili sloeni napadi sa posledicom krae podataka ,bez degradacije prednosti virtuelnih i
cloud platformi.

3.2.

Gubitak podataka

Podaci sauvani u cloudu mogu biti izgubljeni i na druge naine osim kao posledica malicioznih
napadaa. Sluajno brisanje od strane cloud provajdera ili jo gore prirodne katastrofe poput
poara ili zemljotresa mogu dovesti do trajnog gubitka podataka ako provajder nije sproveo
odgovarajue mere uvanja podataka u rezervi tj kreiranjem rezervi na vise udaljenih data
centara.
DLP je skraenica za Data Loss Prevention. DLP je ime za kategoriju proizvoda ili skup alata
dizajniranih da zatite informacije. DLP moe da detektuje neautorizovane tokove podataka ili
sprei nedozvoljen prenos osetljivih informacija u zavisnosti od toga kako je konfigurisan.
DLP sistemi reguliu sluajno brisanje, curenje podataka od strane radnika , namernu krau
podataka od strane radnika , krau podataka od strane hakera.

11

Sigurnost u CLOUD sistemima

DLP prepoznaje, nadgleda i titi znaajne podatke koji mogu biti :

Data in motion podaci koji se alju kroz mreu


Data in use Podaci na krajnjim takama mree USB ureajima , mobilnim ureajima ,
laptopovima
Data at rest Podaci koji se nalaze u sistemskim fajlovima , bazama podataka itd .

3.3.

Kraa naloga

Ako napada sazna vae kredencijale, moe da prislukuje vae aktivnosti i transakcije,
manipulie podacima , vraa lane informacije , usmerava vae klijente na lane sajtove. Va
nalog ili servis moe da predstavlja bazu za slanje novih napada.
Sa ukradenim kredencijalima napadai esto dobijaju pristup kritinim zonama cloud servisa
ugroavajui poverljivost dostupnost i integritet tih servisa .
Naini odbrane:

Uvesti zabranu deljenja kredencijala izmeu korisnika i servisa


Sprovesti tehnike dvo-faktorske autentifikacije gde je to mogue
Pratiti aktivnosti na mrei da bi uoili nedozvoljene aktivnosti
Bolje razumeti sigurnosne polise cloud provajdera

3.4.

Nesigurni API

Cloud provajderi pruaju set softverskih interfejsa takozvanih API-ja (Application Programming
Interface) koje korisnici koriste da upravljaju i pristupaju cloud servisima. Sigurnost i dostupnost
cloud servisa zavisi od sigurnosti ovih API-ja.
Postoje etiri glavne oblasti gde cloud treba da se integrie sa drugim platformama ili ak sa
drugim provajderima[6]:

PaaS APIs (Servisni nivo) ovi API-ji su dizajnirani da prue pristup i funkcionalnost
cloud okruenja. to predstavlja integraciju sa bazom podataka, sistemom za razmenu
poruka , portalima..
SaaS APIs ( Aplikacioni nivo ) njihov cilj je da se povee aplikacioni nivo sa cloudom i
IT infrastrukturom .

12

Sigurnost u CLOUD sistemima

IaaS APIs (Infrastrukturni nivo) su API-ji koji kontroliu specifine cloud resurse i
njihovu distribuciju. Takoe konfiguracija mree i menadment virtuelnih maina je
oblast gde su ovi API korieni.
Cloud provider i cross-platform APIs- mnoga okruenja ne koriste samo jedan servisni
model ili samo jednog cloud provajdera. Cross-platform API dozvoljavaju da koriste
resurse od vie cloud provajdera.

Pri izgradnji potpuno novog API-ja moramo se detaljno baviti sledeim bezbednosnim
pitanjima[7]:

Identitetom moramo da se identifikujemo servisu


Autentifikacijom moramo da dokaemo identitet
Autorizacijom aplikacija odreuje kojim resursima moemo da pristupimo

Nie su predstavljene neke tehnike koje aplikacija moe da koristi da identifikuje i autentifikuje
korisnike.

3.5.

Korisnikim imenom /ifrom


Sesijama aplikacija nam vraa cookie koji aljemo svakim narednim pokuajem
autentifikacije
Sertifikatima klijent i server poseduju sertifikate koje moe da potvrdi odgovarajue
sertifikaciono telo
Oauth autentifikacijom omoguava klijentima da dozvole pristup treim licima
njihovim resursima bez otkrivanja njihovih kredencijala
API kljuevima API klju predstavlja dugaak jedinstven token, poznat samo
klijentu koji alje API zahtev i aplikaciji na serverskoj strani.

Denial of Service

DOS napadi su napadi koji spreavaju korisnike cloud servisa da pristupe njihovim podacima ili
aplikacijama. Primoravajui cloud servis da koristi ogromne koliine sistemskih resursa kao to
su procesorska snaga, memorija, prostor na diskovima itd, izaziva veliko usporenje servisa i time
ga ini nedostupnim. Sa novim tehnologijama DDOS napadi postaju jai i veeg obima
uspevajui da srue gigante poput Sonija tanije SonyPlaystation Network i Sony Entertainment
Network. Jedan od najveih DDoS napada na neki cloud servis je bio napad na Cloudflare uz
400 Gbps saobraaja [8].

13

Sigurnost u CLOUD sistemima

Sepecifini DOS napadi na cloud[9]:

SYN Floods napad koji iskoriava mane u TCP rukovanju.


UDP Floods napada alje mnogo UDP paketa na nasumine portove sistema.
ICMP Floods rtva e biti prezasiena ICMP eho zahtevima i kada pokua da odgovori
na njih mrea e biti preoptereena i nedostupna drugim korisnicima.
Ping of Death napadnut sistem e primiti IP paket ija je veliina vea od dozvoljene
protokolom. Paket e biti razdeljen na poiljaocevoj strani i sastavljen na strani primaoca
ali stastavljanje e dovesti do pada sistema ili velikog pada performansi.
Smurf attack napada alje ICMP ping poruku sa imitirane IP adrese napadnutog
sistema ka broadcast IP adresama. Kao posledica toga napadnut sistem e biti
preoptereen odgovorima sa broadcast adresa.
HTTP based DOS attack napada koristi HTTP GET i POST zahteve da flood-je
rtvu.
XML based DOS attack cilja ovog napada je da iskoristi sve resurse i mreu servera
koji hostuje web servis dok upravlja SOAP porukama.

Metode odbrane od DDOS napada[9]:

CO-operative Intrusion Detection System Distribuirani sistem detekcije upada


zasnovan na Snortu. IDS poredi tipove primljenih paketa sa paketima u tabeli i ako se vec
u njoj nalazi, paket je odbacen. Ako se paket ne nalazi u tabeli a sumnjiv je, upozorenje je
poslato ostalim IDS. Svaki IDS razmenjuje upozorenja sa ostalim IDS i na osnovu veine
se odluuje da li je upozorenje istinito ili lano , ako je istinito tabela se dopunjuje.
Cloud Trace Back Model(CTB) and Cloud Protector CTB se koristi da bi se odredio
izvor DDOS napada a Cloud Protector da prepozna i filtrira ove napade u budunosti .
CTB je zasnovan na Distributed Packet Marking algoritmu a Cloud Protector koristi
neuronske mree sa prostiranjem greke unazad.
Confidence Based Filtering(CBF) Approach ovaj pristup radi u dva perioda u
periodu bez napada i periodu pod napadom . U periodu bez napada identifikuje obrasce iz
validnih paketa izvlaei parove atributa iz IP i TCP zaglavlja i na osnovu njihove
uestanosti rauna pouzdanost . Tokom napada rauna se CBF vrednost tj pouzdanost
svakog paketa i poredi sa pragom odbacivanja , ako je vrednost vea od praga paket se ne
odbacuje.
CLASSIE Packet Marking Approach je IDS zasnovan na decision tree
clasification sistemu koji spreava HX DoS napade , kombinacju HDoS i XDoS
napada
Filtering Tree Approach zahtev klijenta je konvertovan u XML format a SOAP poruka
je duplo potpisana i ubaena u klijentovu IP adresu , klijentovu slagalicu i reenje
slagalice ( Client Puzzle Protocol). SOAP poruka se alje na odredite IP adrese koja se
poredi sa IP adresom u tabeli . Ako se podudara sa vrednou u tabeli paket se odbacuje
ili se prosleuje Cloud Defender-u koji filtrira paket .
14

Sigurnost u CLOUD sistemima

Information Theory Based Metrics Method ova metoda radi u dve faze , posmatranju
ponaanja i detekciji ponaanja. U prvoj fazi detektuje se normalno ponaanje web
korisnika tokom perioda bez napada , rauna se vrednost enotropije zahteva po sesiji i
vrednost pouzdanosti se dodeljuje korsnicima. U fazi detekcije izraunava se vrednost
entropije za svaki novi zahtev i poredi sa pragom , ako je vei od praga, paket se
odbacuje a ako je manji, na osnovu vrednosti pouzdanosti i razlike u entropiji ograniava
se pristup korisniku.

3.6. Zlonamerni insajder


Ovo je pretnja od strane trenutnog ili biveg zaposlenog kompanije ili biznis partnera koji je
imao pristup mrei , sistemu ili podacima i skoristio tu mogunost pristupa na takav nain da je
negativno uticalo na poverljivost, integritet i dostupnost informacija te kompanije ili
informacionog sistema.
Od IaaS do PaaS i SaaS insajder ima sve vei pristup kritinim sistemima i eventualno podacima.
Sistemi koji se oslanjaju na cloud servis provejdera za sigurnost su ovde u najveem riziku.
Pretnje insajdera moemo posmatrati iz dva ugla, insajdera u cloud provajderu i insajdera u
kompaniji koja je svoje poslovanje premestila na cloud. U oba sluaja mere zatite lee i na
strani provajdera i na strani korisnika clouda .
Na korsnicima je da koriste razliite kriptografske tehnike da zatite svoje podatke, ako je
mogue koriste razliite udaljene data centre za skladitenje podataka , uvedu IDS/IPS (intrusion
detection and prevention systems), viefaktorna autentifikacija, korienje insider
prediction/decetion modele , pravljenje i analiza logova[10].

Provajderi moraju da ogranie pristupe svojih administratora u smislu da svaki administrator ima
pristup odreenom delu infrastrukture , logovanje i praenje korisnika i administratora , uvoenje
nekog insider detection modela

3.7.

Zloupotreba cloud servisa

Jedna od najveih cloud prednosti je da dozvoljava i malim organizacijama pristup veoma


monim raunarskim konfiguracijama. Bilo bi veoma teko malim kompanijama da priute i
odravaju hiljade servera ali iznajmljivanje istih preko cloud provajdera je veoma pristupano.
Zlonamerni pojedinci mogu lako da iskoriste tu pristupanost cloud servera za krekovanje
15

Sigurnost u CLOUD sistemima

enkripcionih kljueva ili izvravanje DDOS napada ije bi izvravanje preko uobiajenih
raunarskih konfiguracija bilo jako teko.

3.8.

Insufficient due Diligence

Previe preduzea prelaze na cloud bez potpunog sagledavanja stvari koje su potrebne za takav
skok. Bez potpunog razumevanja sredine cloud service provajdera, aplikacija ili servisa koji se
alje na cloud i operativnih odgovornosti kao to su reagovanja na incidente, enkripcije i
nadgledanja sistema, preduzea prave velike rizike na nivoima koje moda ni ne shvataju.
Ugovorni problemi nastaju usled neshvatanja ta su to obaveze provajdera a ta korisnika clouda.
Postavljanje aplikacija na cloud koje zavise od unutranjih kontrola mrenog nivoa je opasno
kada te kontrole vie ne postoje ili ne ispunjavaju oekivanja korisnika. Nepoznavanje cloud
tehnologija dovodi do mnogih greaka i mana u programima koji se dizajniraju i postavljaju na
cloud.

3.9.

Ranjivost deljenih tehnologija

Cloud service provajderi pruaju skalabilnost svojih usluga delei infrastrukturu platforme i
aplikacije. Bilo da osnovne komponente koje ine infrastrukturu (CPU ke, GPU) nisu
dizajnirane da prue snane izolacije atribute za multi-tenant arhitekturu (IaaS), re-deployable
platforme (PaaS) ili viekorisnke aplikacije (SaaS) pretnje deljenih ranjivosti postoje u svim
modelima. Preporuuje se detaljna bezbednosna strategija koja ukljuuje mreu , skladita
podataka, sigurnost korisnika i izvrenja aplikacija i nadgledanje celog sistema bez obzira da li je
model IaaS, SaaS ili PaaS. Klju je u tome da jedina slaba taka ili loa konfiguracija moe
dovesti do kompromitovanja celog clouda.

4. Zakljuak
Fleksibilnost i otvorenost modela cloud computing-a stvorili su veliki broj sigurnosnih problema.
Ogromne koliine IT resursa se dele meu mnogim korisnicima i bezbednosti procesa su esto
skrivene iza slojeva apstrakcije. Cloud computing se esto nudi kao usluga, tako da se kontrola
podataka i operacija prebacuje na nezavisnog provajdera servisa, zahtevajui da njihovi klijenti
uspostave odnos poverenja sa svojim provajderima i razviju reenja za sigurnost koja ovaj odnos
uzimaju u obzir.
U ovom radu smo ukratko predstavili osnovne modele koje cloud provajderi nude u cilju
poveanja sigurnosti u cloud sistemima.

16

Sigurnost u CLOUD sistemima

5. Literatura
[1] DukoMarti,Raunarstvo u oblacima (cloud computing),
http://pravoikt.org/racunarstvo-u-oblacima-cloud-computing-sta-je-i-sto-nas-treba-da-budebriga/, 22.01.2015
[2]IT Modul, Virtuelizacija,
http://www.it-modul.rs/01/2013/pojam-virtuelizacije-i-osnovni-termini/, 22.01.2015
[3]IBM Corporation (International Business Machines Corporation) 2010,
http://www.redbooks.ibm.com/redpapers/pdfs/redp4614.pdf, 22.01.2015
[4] Cloud Security Alliance, Top Threats to Cloud Computing,
https://cloudsecurityalliance.org/research/top-threats/, 22.01.2015
[5] Evolving Data Centers: Defending against data breach attack
http://about-threats.trendmicro.com/cloud-content/us/entprimers/pdf/tlp_evolving_data_centers.pdf , 23.01,2015
[6] Bill Kleyman, Understanding cloud APIs and why they matter
http://www.datacenterknowledge.com/archives/2012/10/16/understanding-cloud-integration-alook-at-apis/, 22.01.2015
[7] Dejan Lukan, Building a Secure API in a Cloud Environment
http://resources.infosecinstitute.com/building-secure-api-cloud-environment/, 22.01.2015
[8] http://www.businessweek.com/articles/2014-08-26/ddos-attacks-are-soaring, 22.01.2015
[9] Vidhya.V, A Review of DOS Attacks in Cloud Computing
http://www.iosrjournals.org/iosr-jce/papers/Vol16-issue5/Version-2/E016523235.pdf, 22.01.2015
[10]MiltiadisKandias, Nikos Virvilis, DimitrisGritzalis, Insider Threat in Cloud Computing
http://www.cis.aueb.gr/Publications/CRITISCloud%20Insider.pdf, 22.01.2015

17

You might also like