Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

72 Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing

so lange Zeitverzögerungen geben, bis das vTPM erfolgreich auf die Zielplattform

übertragen wurde und seinen normalen Betrieb wieder aufgenommen hat. 87

4.3. Evaluation der Erweiterung der SMMaaS Architektur zur

Lösung der Gefahren des Cloud-Computing

Abbildung 15: Erweiterte SMMaaS Architektur

4.3.1. Gefahr durch Missbrauch von Cloud-Ressourcen

Bei der Ausgangssituation hatte der Cloud-Provider Schwierigkeiten zu erkennen

wenn Ressourcen der Cloud für illegale Zwecke missbraucht wurden.

Wenn die Funktionalität der virtuellen Maschinen der Cloud-Kunden vorher nicht

definiert wurde, so konnte der Cloud-Provider nicht feststellen, wann ein anormales

Verhalten eintritt. Wenn beispielsweise der Zugang zu einer virtuellen Maschine

eines Cloud-Kunden gestohlen wird, so können darauf unbefugte Personen

illegale Dienste ausführen. Wenn in einem trust-based mandatory access control-

System das normale Verhalten einer virtuellen Maschine definiert wurde, so kann

festgestellt werden, wenn ein anormales Verhalten eintritt.

Ein Beispiel für einen definierten Dienst einer virtuellen Maschine, wäre ein

File Transfer Protokoll (FTP) Server. Diese virtuelle Maschine hätte als Aufgabe

Verbindungen mit Clients aufzubauen und über diese Verbindungen Dateien zu

transferieren. Dieser Dienst würde dem Cloud-Provider mitgeteilt werden und

würde somit als normales Verhalten der virtuellen Maschine definiert.

87 Vgl. IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform

Module, S. 7

Weitere Magazine dieses Users
Ähnliche Magazine