Bücher online kostenlos Kostenlos Online Lesen
Cloud Computing Grundlagen

Cloud Computing Grundlagen

Titel: Cloud Computing Grundlagen
Autoren: Mario Meir-Huber
Vom Netzwerk:
Kriterien. Das erste Kriterium definiert allgemeine Bedrohungsklassen. Im zweiten Kriterium werden die Sicherheit der Datenspeicherung und Datenübertragung dargestellt. Das letzte Kriterium stellt die technische Umsetzung der Sicherheitsmaßnahmen in Cloud-Computing-Systemen dar. Die allgemeinen Bedrohungsklassen identifiziert die Studie mit Spoofing, Tampering, Elevation of Privilege, Information Disclosure und Repudiation. Mit Spoofing täuscht man anderen etwas vor und verschafft sich so Zugang zu einem System. Tampering bedeutet, Daten aus böswilliger Absicht zu verändern. Hat ein Angreifer (meist aufgrund einer Sicherheitslücke) mehr Rechte als er haben dürfte, spricht man von Elevation of Privilege. Der Fall der Information Disclosure tritt dann auf, wenn Daten fälschlicherweise freigegeben werden. Kann ein angegriffenes System einen Angriff im Nachhinein nicht nachweisen, so spricht man von Repudiation.
    In der Fraunhofer Studie wird auch das Thema Datensicherheit aufgegriffen. Die Datensicherheit betrifft sowohl die Speicherung als auch die Übertragung. Um eine hohe Sicherheit in der Speicherung der Daten zu gewährleisten, müssen viele Ressourcen unter teils erheblichem Aufwand von Kapital eingesetzt werden, was jedoch oft nicht möglich ist. Das National Archive and Records Administration in Washington hat festgestellt, dass 93 % aller Unternehmen, die zehn oder mehr Tage einen Ausfall des Datensystems hatten, das nächste Geschäftsjahr nicht überlebten. Aufgerechnet auf ein Jahr muss somit eine Verfügbarkeit von 97,11 % erreicht werden. Cloud-Computing-Anbieter garantieren in den meisten Fällen eine Verfügbarkeit von 99,95 %. Die hohe Verfügbarkeit wird unter anderem durch die Spiegelung von Daten in weitere Rechenzentren, die geografisch entfernt stehen, erreicht. Dies ist für kleine und mittlere Unternehmen nur mit überdurchschnittlich hohem Kapitaleinsatz möglich.
    Um die Datensicherheit in Cloud-Computing-Umgebungen sicherzustellen, werden Daten stets verschlüsselt abgespeichert. Dies erfolg meist auf mehreren Ebenen. Die erste Ebene ist die Datenbank selbst. Sollte es jemanden gelingen, Zugriff auf eine Cloud-Datenbank zu erlangen, so findet man dort lediglich verschlüsselte Werte vor. Auf der Höhe der Virtualisierung kann man ebenfalls eine hohe Verschlüsselung erreichen. Da Virtualisierung ein wichtiges Konzept von Cloud Computing ist, ist die Cloud hinsichtlich der Sicherheit auch hier sehr vorteilhaft. Hinsichtlich der Datenübertragung ist eine verschlüsselte Übertragung der Daten die Grundlage der Sicherheit. Oft reicht das jedoch nicht aus. Cloud-Computing-Systeme haben daher Authentifizierungsmechanismen, die das System sicher halten. In vielen Fällen kommt eine Mehrfachauthentifizierung zum Einsatz. Das bedeutet, dass neben dem Accountnamen noch ein Accountschlüssel und ein Secret übermittelt werden. Somit erreicht man eine sehr hohe Komplexität und Sicherheit. Eine weitere Bedrohung sind DoS- (Denial-of-Service-)Attacken, denen man durch eine permanente Überwachung entgegnen kann. Cloud-Computing-Rechenzentren werden permanent überwacht, womit diese Bedrohung auf ein Minimum reduziert werden kann. Wie dies in On-Premise-Plattformen aussieht, obliegt dem jeweiligen Unternehmen.
    Viele Studien (unter anderem jene des Fraunhofer Instituts) gehen davon aus, dass Sicherheit in Cloud Computing höher ist als auf On-Premise-Plattformen. Meist wird als Grund hierfür genannt, dass Cloud-Computing-Anbieter präventive Sicherheitsvorkehrungen treffen, wohingegen On-Premise-Lösungen evolutionäre Sicherheitsvorkehrungen treffen. Letzteres bedeutet, dass Sicherheitsmechanismen erst dann implementiert werden, wenn es bereits sicherheitsrelevante Vorfälle gegeben hat. Letztendlich ist es jedoch auch wichtig, dass die eigenen Anwendungen Sicherheitsmechanismen implementieren. Entwirft man Anwendungen in der IaaS oder PaaS Cloud, so nützt die beste Sicherheit nichts, wenn die Anwendung fehlerhaft entwickelt wurde und somit Angreifern eine Chance bietet.
    Quellen
Fielding, R. T. (2000): Architectural Styles and the Design of Network-based Software Architectures. Irvine: University of California, Irvine.
Manos, M. (2.12.2008): Our Vision for Generation 4 Modular Data Centers – One way of Getting it just right. Abgerufen am 16. 9 2010 von Loose Bolts – The Rants, Raves and Rowdy Behavior of an Infrastructure Technologist Gone Terribly Wrong:
Vom Netzwerk:

Weitere Kostenlose Bücher