WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing

autoriser les connexions de partenaires d'affaires pour transférer des données ou offrent des services partagés.

2. L'utilisateur final un accès à distance: Vos utilisateurs finaux pourraient vouloir accéder à votre capacité de Cloud privé de l'extérieur de votre réseau. Utiliser un VPN ou le client IPsec pour sécuriser les communications dans votre réseau. Appliquer posture contrôle sur la connexion VPN de sorte que vous pouvez valider le client à la source.

3. Administrateur VPN: Une passerelle VPN peut être établie pour fournir un point de passage obligé pour tous les accès administratifs dans le Cloud privé.

? Secure Shell (SSH) : est couramment utilisé par les administrateurs pour l'accès distant à la console. Il peut sembler que VPN et SSH sont redondants. Toutefois, si Telnet est autorisée au lieu de SSH, le trafic de la Cloud sera clair. Une session Telnet contenant les informations d'identification d'administrateur peut être reniflée en texte clair. Se débarrasser de Telnet tous ensemble et l'application SSH comme une norme minimale est nécessaire, même avec la superposition des VPN. [RON10]

? Secure File Transfer Protocol (SFTP) : Si il ya des exigences pour transférer des fichiers en toute sécurité vers et depuis votre Cloud privé, se assurer que vous établissez un processus de SFTP:

1. Établir un processus de gestion des utilisateurs d'identifier clairement et l'accès de l'utilisateur de commande.

2. Établir de provisionnement, et les processus de certification de l'utilisateur.

3. Établir des autorisations d'accès appropriées et dossier isolement pour les utilisateurs SFTP.

4. Appliquer nettoyage de données de dossiers SFTP sur une base périodique.

? Transport Layer Security (TLS) : Chiffrement TLS est généralement utilisé pour crypter le trafic SMTP 5 sur deux passerelles de messagerie. Cela pourrait ne pas être spécifique à votre mise en oeuvre de Cloud privé, mais il est traité ici d'être exhaustif. [8]

? Le cryptage de la base de données : le majeur té de base de données telle qu'Oracle et Microsoft SQL ont intégré dans les capacités de cryptage au sein de leurs applications. La méthodologie de cryptage de base de données de premier plan est appelé chiffrement transparent des données (TDE). TDE fournit des systèmes de gestion de base de données avec

5 SMTP : Simple Mail Transfer Protocol

Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing

la possibilité de crypter l'ensemble de base de données, ou pour seulement crypter certaines colonnes.

? Les Appareils de chiffrement : sont un moyen pour les fonctions cryptographiques à exécuter sur le réseau. La logique de l'application fait un appel de programmation vers le module de chiffrement sur le dispositif pour chiffrer les données avant de les stocker dans la base de données. Voici quelques-uns des facteurs clés à considérer lors de l'utilisation d'un appareil de chiffrement:

1. Performance: dispositifs de cryptage attachés réseau sont des appareils spécialisés construits dans le but d'exécuter des fonctions cryptographiques.

2. Centralisée: L'appareil de chiffrement peut être utilisé par différents locataires sur notre Cloud privé.

3. Impact applications: Ces solutions offrent plusieurs façons d'appeler la fonction de cryptage, il peut être un appel de programmation qui envoie un champ à chiffrer avant le stockage dans la base de données.

4. Les coûts de licence: Ces appareils peuvent être agréés par connecteur, par des fonctions cryptographiques, ou une taxe de l'appareil une fois l'entretien.

? Chiffrement de disque : est une fonction matérielle de cryptage de la totalité du disque au lieu de crypter des fichiers, les volumes ou les espaces table. Ceci est analogue à chiffrement de disque dur déployé au niveau d'ordinateur portable; Toutefois, aux fins de Cloud, nous transposant sa capacité à réseau de stockage (SAN6) et de stockage en réseau (NAS7). Déploiements varient selon le fournisseur. Certains fournisseurs, comme EMC8, intégrer la solution comme un module supplémentaire au sein de la solution de gestion de stockage (figure 2.3).

28

6 SAN : Storage Area Network

7 NAS : Network Attached Storage

8 EMC : Est une entreprise américaine de logiciels et de systèmes de stockage fondée en 1979 à Newton.

29

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway