Policy-Framework - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

نویسندگان

  • Alexander Blehm
  • Volha Kalach
  • Alexander Kicherer
  • Gustav Murawski
  • Tim Waizenegger
  • Matthias Wieland
چکیده

Cloud-Computing gewinnt immer mehr an Bedeutung bei der kosteneffizienten und skalierbaren Bereitstellung von IT-Diensten. Damit sich Cloud-Computing jedoch durchsetzen kann, muss die Sicherheit und Compliance der Dienste garantiert werden, d. h. die Einhaltung von Gesetzen, Richtlinien und Datenschutzvorgaben. Um diese Ziele zu erreichen, wird in diesem Beitrag ein Policy-Framework vorgestellt, welches die Umsetzung von Sicherheits-Policies im Cloud-Computing ermöglicht. Eine Policy beschreibt dabei nicht-funktionale Anforderungen an Cloud-Dienste. Des weiteren werden verschiedene prototypisch umgesetzte Policies beschieben und es wird ein MoodleSystem als Anwendungsbeispiel für einen Cloud-Dienst mit den vorhandenen Policies annotiert. Dadurch erfolgt eine Evaluation des Policy-Frameworks. 1 Einleitung Unter Cloud-Computing versteht man das Bereitstellen von IT-Infrastrukturen über ein Netzwerk, wie beispielsweise das Internet. In diesem Beitrag werden nur anwendungsspezifische Infrastrukturen betrachtet, die Cloud-Dienste genannt werden. Bekannte Beispiele sind Google Drive oder OwnCloud. Die Architektur eines CloudDienstes kann durch eine Topologie modelliert werden. Darunter verstehen wir in diesem Beitrag einen hierarchischen Bauplan für die Anwendung und alle anderen Komponenten des Cloud-Dienstes. Um diesen Bauplan zu beschreiben, gibt es die standardisierte Sprache Topology and Orchestration Specification for Cloud Applications (TOSCA) [Kni13]. Cloud-Dienste, die in TOSCA beschrieben sind, haben den entscheidenden Vorteil, dass sie automatisiert bereitgestellt werden können. CloudComputing trifft aber häufig auf Kritik bezüglich der Sicherheit. Sämtliche Daten liegen nicht mehr im Einflussbereich des Endnutzers, sondern im Bereich des Betreibers der Cloud-Infrastruktur. Die Umsetzung von effektiven Sicherheitsstandards bringt hohe Kosten mit sich. Aufgrund von mangelnden und unausgereiften Alternativen wird auf die bestehenden Sicherheitslösungen der Technologie vertraut, ohne ihre Funktionalitäten und Limitationen ausreichend zu kennen [MSM08].

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Modellierung von Zugriffsrichtlinien für offene Systeme

Für offene Systeme im Internet wie Web Services ist die Sicherheit der angebotenen Dienste von entscheidender Bedeutung. Ein wichtiger Baustein dabei ist die Umsetzung der Zugriffskontrolle. Dazu sind besondere Zugriffskontrollmodelle nötig, die über traditionelle Ansätze hinausgehen. Bisher fehlte es jedoch an einer Möglichkeit, Zugriffsrichtlinien für solche Modelle in leicht verständlicher F...

متن کامل

Konzeption einer community cloud für eine ressourceneffiziente IT- leistungserstellung

In den letzten Jahren sind sowohl auf nationaler als auch auf internationaler Ebene eine Vielzahl von Forschungsansätzen rund um das Thema Energieverbrauch und Energieeffizienz von Rechenzentren entstanden. Dabei konzentrieren sich die Bemühungen zunehmend auf eine optimierte Energiebeschaffung und ein rechenzentrumsübergreifendes Lastmanagement. So wurde in verschiedenen Simulationsstudien das...

متن کامل

Eine Methode für die Umsetzung der Änderungsverwaltung von Sprache, Werkzeug und Modell

Modell-Konfigurationsmanagement (Modell-KM) hat sich in der Theorie als Technologie zur Änderungsverwaltung im Kontext der Meta-Modellierung etabliert, in der Praxis wird es jedoch noch selten eingesetzt. Der vorliegende Beitrag möchte diese Lücke schließen. Hierfür wird eine Methode vorgestellt, welche beschreibt, wie ein Modell-KM umgesetzt werden kann, das auch für NichtModellierungsexperten...

متن کامل

Prototypische Umsetzung einer mobilen open-source Applikation zur Material Stream Mapping Methode

Der Beitrag behandelt Konzeption und technische Entwicklung eines mobilen open-source Prototypen zur Umsetzung der „Material Stream Mapping“-Methode (deutsch: Material-Strom-Analyse). Die Methode stellt hierbei ein Instrument zur betrieblichen Stoffstromanalyse dar. Sie unterstützt die betriebliche Stoffstromanalyse und dient der Untersuchung von Effizienz-Potenzialen entlang einer Prozesskette...

متن کامل

Konzeption und Realisierung eines neuen Systems zur produktbegleitenden virtuellen Inbetriebnahme komplexer Förderanlagen

an die beteiligten Projektpartner. Eine Methode zur digitalen Absicherung der realen Inbetriebnahme ist die virtuelle Inbetriebnahme. Sie ermöglicht die Vorwegnahme der steuerungstechnischen Inbetriebnahme an einem virtuellen Modell. Diese Arbeit schlägt erstmals die Betrachtung der virtuellen Inbetriebnahme von komplexen Förderanlagen in einem produktbegleitenden Kontext vor. Das Produkt und d...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2014