• Non ci sono risultati.

rischi del cloud computing

N/A
N/A
Protected

Academic year: 2021

Condividi "rischi del cloud computing"

Copied!
14
0
0

Testo completo

(1)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

rischi del cloud computing

maurizio pizzonia

dipartimento di informatica e automazione universitĂ  degli studi roma tre

(2)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

due tipologie di rischi

• vulnerabilità

• affidabilità

• …

rischi legati alla sicurezza

informatica

• costi e ricavi

• flessibilità e rigidezze

• …

rischi di business

2

(3)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

approccio classico alla sicurezza informatica

risk analysis fiducia

pianificazione e

contromisure

auditing normative e

standard

(4)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

private cloud: aspetti tecnologici

• virtualizzazione delle macchine

• virtualizzazione della rete

• virtualizzazione dello storage

• responsabilità del coordinamento in-house

– data center, elettricità, sicurezza

fisica, coordinamento dei vari attori

• management

– singoli aspetti tecnologici gestito da vari attori diversi tipicamente in

outsourcing

4

(5)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

private cloud: sicurezza

• cambiano i profili di rishio

– maggior importanza della rete – maggiore affidabilità e flessibilità – rischi di lock-in su specifiche

tecnologie di cloud

• sitema pienamente sotto controllo

• l’approccio standard alla

sicurezza è applicabile

(6)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

public cloud: aspetti tecnologici

• IaaS

– macchine virtuali remote – interfaccia: shell di root

• PaaS

– LAMP remoto

– o altra tecnologia (es, Microsoft Azure) – interfaccia: files, pannello di controllo, API

• SaaS

– applicazione

– interfaccia: GUI o web

6

(7)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

public cloud: sicurezza

• sapere cosa c’è nella nuvola è difficile

• d’altronde la semplicità è un pregio di per sé

(8)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

public cloud: problemi

• IaaS

– chi può accedere all’infrastruttura?

• PaaS

– chi amministra la piattaforma?

– come è gestita la sicurezza dell’infrastruttura? da chi? (vedi reselling)

• SaaS

– chi ha scritto l’applicazione?

– come è amministrata la piattaforma? da chi?

– come è gestita la sicurezza dell’infrastruttura? da chi? (vedi reselling)

• l’unica «interfaccia» è contrattuale (Service Level Agreement) – cioè tutto cio è pane per avvocati!

• approccio black-box?

8

(9)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

problemi tradizionali: confidenzialitĂ 

• garantità per SLA

• auditing?

• attenzione alla normativa sulla privacy

– dove sono i dati?

• contromisura: cifratura

– query difficili

– risolvibile con tecniche “non standard”

• homomorphic encryption

(10)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

homomorphic encryption

• plain text

– dati: x, y

– query: x<y ?

• nel dominio crittato il predicato di query ha lo stesso risultato

– dati: {x}, {y}

– query: {x}<{y} ?

• attualmente meno sicure della crittografia standard

– da un punto di vista cirttoanalitico

10

(11)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

problemi tradizionali: resilienza

• disponibilità, durabilità

– dicono alta, auditing?

– per gli attacchi DDoS probabilmente sì – per i guasti hw probabilmente sì

– alta dipendenza dalla affidabilità della rete

• SLA per le VPN acquistate dal provider

11

(12)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

problemi tradizionali: integritĂ 

• garantità per SLA, auditing?

• contromisura: replica su due diverse cloud – costoso

– mancanza di API standard

• doppio lavoro!

• per grandi moli di dati la completezza è un problema – firmare tutto un DB ad ogni inserimento è costoso – risolvibile con tecniche “non standard”

• strutture dati autenticate

12

(13)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

inoltre…

• analisi forense spesso impossibile

• omogeneità

– una vulnerabilità sui sistemi di una cloud ha enorme impatto su tutti gli utenti

• lock-in dell’investimento

– API non standard

13

(14)

© 2011 maurizio pizzonia – sicurezza dei sistemi informatici e delle reti

raccomandazioni di ricerca della comunitĂ  europea

• BUILDING TRUST IN THE CLOUD

– Effects of different forms of breach reporting on security – End-to-end data confidentiality in the cloud and beyond – Higher assurance clouds, virtual private clouds etc

• DATA PROTECTION IN LARGE SCALE CROSS - ORGANIZATIONAL SYSTEMS

– Forensics and evidence gathering mechanisms.

– Incident handling - monitoring and traceability

– International differences in relevant regulations including data protection and privacy

• LARGE SCALE COMPUTER SYSTEMS ENGINEERING

– Resource isolation mechanisms - data, processing, memory, logs etc – Interoperability between cloud providers

– Resilience of cloud computing. How can cloud improve resilience?

• INFRASTRUTTURE CRITICHE

14

Riferimenti

Documenti correlati

Therefore, the total ozone column taken into account by the radiative transfer model oscillates around 280 DU for the month of June and 265 DU for the month of July, a value which

By combining the results of fault kinematic analysis, tectonic stress estimations, and published GPS data, we create an integrated overview of active deformation in Afar, which

[r]

La caratteristica principale di que- sto tipo di nuvola è quella di fornire delle inter- facce per la programmazione delle applicazio- ni (API 1 ) specifiche secondo le quali

Decreased iron availability for erythropoiesis in Tfr2 KI young mice is demonstrated by increased ferritin (Ft) and decreased divalent metals transporter 1

– Cluster Compute Quadruple Extra Large Instance: 23 GB di memoria, 33.5 Compute Units EC2 (2 Intel Xeon X5570, architettura quad-core “Nehalem”), 1690 GB di spazio di

All’uopo, sulla imprescindibile premessa per la quale è giocoforza necessario informare sui rischi, la ricerca si propone di chiarire, alla luce delle previsioni del

I risultati di questa seconda ondata di studi, mirante ad identificare violazioni delle condizioni e delle procedure di decisione tipiche della teoria standard agli studi