Cloud Computing Security - Español
Cloud Computing Security - Español
Colaboradores
Akashdeep Bhardwaj, Sam Goundar, Georgios Karakonstantis, Charles Gillan, Laud Ochei, Yousef Ibrahim Daradkeh, Petr M. Korolev, Victor
Telnov, Yuri Korovin, Dr. Dinesh G. Harkut, Svetlana Aristova
Las infracciones están sujetas a persecución penal conforme a la Ley de Derechos de Autor vigente.
Los capítulos individuales de esta publicación se distribuyen bajo los términos de la licencia Creative Commons Attribution 3.0 Unported, que
permite el uso comercial, la distribución y la reproducción de los capítulos individuales, siempre que se reconozca debidamente al autor o
autores originales y la publicación de origen. Si así se indica, es posible que ciertas imágenes no se incluyan bajo la licencia Creative
Commons. En tales casos, los usuarios deberán obtener el permiso del titular de la licencia para reproducir el material. Se pueden encontrar
más detalles y pautas sobre la reutilización y adaptación de contenido en http://www.intechopen.com/copyrightpolicy.html.
Aviso
Las afirmaciones y opiniones expresadas en los capítulos son las de los colaboradores individuales y no necesariamente las de los editores
o la editorial. No se acepta ninguna responsabilidad por la exactitud de la información contenida en los capítulos publicados. La editorial no
asume ninguna responsabilidad por cualquier daño o lesión a personas o bienes que surja del uso de cualquier material, instrucción, método
o idea contenida en el libro.
Publicado por primera vez en Londres, Reino Unido, en 2020 por IntechOpen
IntechOpen es el sello global de INTECHOPEN LIMITED, registrada en Inglaterra y Gales, número de registro: 11086078, 5
Princes Gate Court, Londres, SW7 2QJ, Reino Unido.
Impreso en Croacia
Somos IntechOpen,
El editor líder mundial de
Libros de acceso abierto
Creado por científicos, para científicos
Ayomi A Ayo yo
IV
norte
R YIdo
A
yo S
do
LIBRO
CITACIÓN
ÍNDICE
I norte
D mi incógnita D
mi
Los números que se muestran arriba se basan en los últimos datos recopilados.
Para obtener más información, visite www.intechopen.com
Machine Translated by Google
Machine Translated by Google
Conozca al editor
Contenido
Prefacio XIII
Capítulo 1 1
Capítulo introductorio: Desafíos de seguridad de la computación en la nube
Por Dinesh G. Harkut
Capítulo 2 13
Servicios de seguridad en la nube para mitigar ataques DDoS
por Akashdeep Bhardwaj y Sam Gondar
Capítulo 3 39
Un enfoque general de sistemas para los problemas de seguridad de la computación en la nube
por Svetlana Aristova, Yousef Ibrahim Daradkeh y Petr Korolev
Capítulo 4 55
Seguridad en el borde
Por Charles J. Gillan y George Karakonstantis
Capítulo 5 77
Cómo proteger la implementación de servicios alojados en la nube
Garantizar el aislamiento de múltiples inquilinos
Por Laud Charles Ochei
Capítulo 6 99
Web semántica y gráficos de conocimiento interactivos como una
Tecnología Educativa
de Víctor Telnov y Yuri Korovin
Machine Translated by Google
Machine Translated by Google
Prefacio
Este libro tiene como objetivo enseñarle los controles de seguridad más importantes para sus activos
más importantes de forma rápida y correcta, ya sea un profesional de seguridad que es nuevo en la
nube o un arquitecto o desarrollador con responsabilidades de seguridad.
Quisiera expresar nuestro agradecimiento a todos los colaboradores, incluidos los autores de los
capítulos aceptados. Agradezco especialmente a la Sra. Mia Vulovic, directora de servicios para autores, y a
la Sra. Klara Mestrovic, editora de encargos de IntechOpen, Londres, Reino Unido, por su amable apoyo
y sus grandes esfuerzos para que el libro se hiciera realidad. Además, también agradezco a todos los que
trabajaron en segundo plano y ayudaron a dar formato al libro.
Capítulo 1
1. Introducción
• Proveedor de servicios en la nube: proporciona servicios en la nube disponibles para atender las necesidades
necesidades de diferentes usuarios de diferentes dominios mediante la adquisición y gestión
de recursos informáticos, tanto de hardware como de software, y la organización del acceso en
red a los clientes de la nube.
• Integrador de la nube: facilitador, que identifica, personaliza e integra los servicios de la nube según
los requisitos y las necesidades de los clientes. Desempeña el importante papel de enlace y
negociación de la relación entre el consumidor y el productor de los servicios.
• Cloud Carrier: es un intermediario que facilita la conectividad y lleva los servicios en la nube a la
puerta del usuario final brindando acceso a través de diferentes accesos de red y dispositivos.
• Cliente de la nube: el usuario real de los servicios prestados por el proveedor de servicios, que puede
ser un individuo u organización que a su vez puede tener sus propios usuarios finales, como
empleados u otros clientes.
Los proveedores de servicios en la nube aprovechan el beneficio de los enormes recursos informáticos
que se extienden sobre una gran área geográfica para proporcionar servicios fiables, eficientes y sin
inconvenientes a los clientes a un precio marginal. Los recursos informáticos implementados a través
de Internet comprenden hardware, software de aplicación y SO utilizados en la virtualización, el almacenamiento
1
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 1.
Modelo de servicio en la nube.
y fines informáticos. Básicamente, existen tres modelos de servicio diferentes (Figura 1) para ofrecer
servicios de bajo costo y en gran volumen al usuario final:
En este modelo, varias aplicaciones son alojadas por un proveedor de servicios en la nube y se
publicitan a los clientes a través de Internet, donde el usuario final puede acceder al software mediante
un cliente ligero a través de navegadores web. Aquí, todo el software y los datos relevantes se alojan
de forma centralizada en el servidor en la nube. CRM, Office Suite, correo electrónico, juegos,
gestión de datos de contacto, contabilidad financiera, procesamiento de textos, etc., suelen caer en
esta categoría.
Una PaaS es una plataforma de programación para desarrolladores. Esta plataforma facilita el
ecosistema para que los programadores/desarrolladores creen, prueben, ejecuten y administren las
aplicaciones. Por lo tanto, proporciona acceso al entorno de ejecución para el desarrollo de
aplicaciones y las herramientas de implementación. En este caso, el desarrollador no tiene acceso a
las capas subyacentes del sistema operativo y el hardware, sino que simplemente puede ejecutar e
implementar sus propias aplicaciones. Microsoft Azure, Salesforce y Google App Engine son
algunos de los ejemplos típicos de PaaS.
2
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544
Por ejemplo, un cliente de la nube puede alquilar tiempo de servidor, memoria de trabajo y
almacenamiento de datos y tener un sistema operativo funcionando encima con aplicaciones de su propia elección.
3. Tipos de despliegues
En el modo de entrega de nube pública, toda la infraestructura física es propiedad del proveedor
de los servicios, que se proporcionan fuera del sitio a través de Internet alojados en las instalaciones
del proveedor de la nube. En este caso, el cliente no tiene control y una visibilidad limitada sobre
dónde se aloja el servicio, ya que todas estas enormes instalaciones de hardware se
distribuyen por todo el país o el mundo sin problemas. Este tamaño masivo permite economías
de escala que permiten una máxima escalabilidad para satisfacer los diversos requisitos de los
diferentes clientes y, por lo tanto, proporciona el mayor nivel de eficiencia y la máxima confiabilidad
a través de recursos compartidos, pero con el costo adicional de una vulnerabilidad
adicional.
Como sugiere el nombre, la nube híbrida incluye una variedad de productos de opciones de
nube pública y privada provenientes de múltiples proveedores a un costo adicional para realizar un
seguimiento de múltiples plataformas de seguridad diferentes al garantizar que todos los aspectos
de la empresa se comuniquen entre sí sin problemas. En el caso del enfoque híbrido, la flexibilidad
operativa, la escalabilidad, la eficiencia y la seguridad se equilibran adecuadamente al alojar
aplicaciones críticas para la misión y datos confidenciales protegidos en la nube privada y el desarrollo
de aplicaciones genéricas, operaciones de big data en datos no confidenciales y pruebas en la nube
pública. De este modo, la nube híbrida aprovecha los beneficios tanto de la nube pública como de la
privada al mantener el equilibrio entre la eficiencia, el ahorro de costos, la seguridad, la privacidad y
el control.
La combinación de los diferentes modelos de servicio e implementación permite distintos modelos
de negocio con nuevos roles de negocio. Es probable que un servicio en la nube tenga muchas capas
de abstracción que se construyen unas sobre otras con funciones y responsabilidades definidas.
La accesibilidad de estos servicios predefinidos para el usuario final depende del modelo de servicio
diferente. Las capas de abstracción del modelo de nube estándar se muestran en la Figura 2 adjunta.
Los proveedores de servicios pueden adaptar y combinar varios servicios en uno, que luego se ofrece a
los clientes de la nube.
3
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 2.
Capas de abstracción del modelo de nube.
La computación en la nube ha surgido como un cambio importante en la forma en que los recursos
informáticos son implementados y consumidos tanto por individuos como por empresas. La computación en
la nube es un enfoque que cubre un amplio espectro de herramientas y modelos de la nube. Esta
tecnología tiene un gran potencial y promete a sus consumidores una mejora en la agilidad, eficiencia
y rentabilidad al ofrecer software, plataforma e infraestructura entregados como servicios a un costo muy
insignificante al reducir la inversión inicial y la facilidad de uso al proporcionar la mayoría de las operaciones
amigables con el usuario y el medio ambiente. Al igual que otras tecnologías, la nube también ofrece
muchos beneficios que vienen con un cierto costo adicional asociado. La nube también tiene sus debilidades
y esa es la seguridad.
En esencia, la seguridad en el entorno de la nube no difiere de la del modelo informático tradicional.
En ambos casos, el enfoque principal se centra en las cuestiones de protección de los datos contra robos,
fugas o eliminación. A diferencia del modelo informático tradicional, la cuestión de la seguridad en la nube
es ligeramente diferente. Cuando los usuarios individuales o las organizaciones trasladan los sistemas
informáticos y los datos a la nube, las responsabilidades de seguridad pasan a ser compartidas entre el
usuario y el proveedor de servicios en la nube. Cuando un número cada vez mayor de usuarios
individuales y empresas trasladan sus valiosos datos e infraestructuras informáticas completas a la nube, es
natural empezar a preguntarse cómo se gestionan la seguridad y la privacidad en la nube.
Sin embargo, debido a su naturaleza intrínseca, el entorno de la nube es muy susceptible.
Los datos de terceros son más vulnerables a amenazas de seguridad en comparación con sus
homólogos, ya que los datos se almacenan en un proveedor externo y se accede a ellos en la web, lo
que aumenta la vulnerabilidad general y, por lo tanto, afecta la confiabilidad general. Además, como la
mayoría de los datos valiosos se transfieren a la nube, es difícil mantener su integridad y, por lo tanto, se
compromete la seguridad general de los datos.
4
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544
Además, con el avance de la tecnología y el paso del tiempo, todo el ecosistema de la nube ha evolucionado y, en
lugar de depender de un único proveedor de servicios en la nube para comprar o alquilar un servicio en la nube, los usuarios
individuales o las organizaciones comerciales tienen la libertad y la flexibilidad de explorar más opciones para seleccionar varios
proveedores de servicios simultáneamente para diferentes necesidades de un grupo de diferentes proveedores de servicios
en la nube, lo que finalmente conduce a integraciones más difusas y fluidas de múltiples proveedores de servicios, lo que se
conoce como computación en la niebla. Para complicar aún más las cosas, los datos y los servicios pueden replicarse
horizontalmente entre estos múltiples proveedores de servicios y, como consecuencia, a menudo es extremadamente
difícil determinar la ubicación física en la que se almacenan o procesan los datos en un momento dado.
Todo esto constituía las obvias implicaciones de seguridad, ya que los datos se transmiten y almacenan en diferentes
lugares a través de Internet y se comparten entre múltiples proveedores de servicios simultáneamente. Dichos datos no
están bajo el control del individuo o
Ni el propietario ni el proveedor de servicios individuales, en particular en un entorno de nube, que es tan común hoy en
día. Además de los datos, la virtualización y las aplicaciones son cuestiones de seguridad igualmente importantes en la
computación en la nube. Por lo tanto, la seguridad tiene un impacto grave en el proceso general de toma de decisiones
sobre si una persona u organización adoptará o no los servicios en la nube.
Aunque los servicios en la nube han marcado el comienzo de una nueva era de transmisión y almacenamiento de datos
La nube tiene sus propios beneficios, pero es imprescindible adoptar un enfoque de seguridad centrado en la seguridad
y analizar los cambios que se deben llevar a cabo antes de tomar la decisión de migrar a la nube. Algunos de los aspectos clave
de la seguridad en la nube se describen en pocas palabras en la Figura 3.
Figura 3.
Aspectos de la seguridad en la nube.
5
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
• Control de acceso
• Seguridad personal
• Integridad de la información
• Protección de red
• Gestión de identidad
4. Vulnerabilidades y amenazas
La computación en la nube, al ser una tecnología moderna, ofrece numerosas ventajas. Para
aprovechar todos estos beneficios, es necesario investigar minuciosamente tantas medidas de seguridad en
la nube como sea posible. Estas preocupaciones pueden variar desde vulnerabilidades hasta la penetración
de códigos maliciosos, cuentas pirateadas o violaciones de datos a gran escala. Con base en búsquedas
bibliográficas y esfuerzos de análisis, se identificaron algunas de las principales vulnerabilidades y amenazas
exclusivas de la nube que se deben considerar antes de tomar la decisión de migrar a la nube para optar
por los servicios, que son los siguientes:
3. Secuestro de cuenta
6. Amenazas internas
9. Vulnerabilidades compartidas
6
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544
La computación en la nube y los servicios que la permiten son relativamente nuevos y permiten
acceder a datos remotos a través de Internet, lo que los convierte en la fuente más vulnerable de
configuraciones incorrectas o de explotación. Esta propiedad intrínseca de la nube se convierte en
un conjunto único de características que la hacen más vulnerable a todo tipo de violaciones de datos.
Las violaciones o pérdidas de datos pueden ser cualquier forma de ataque de seguridad cibernética en
el que se robe, visualice o utilice información confidencial o sensible por parte de un extraño no autorizado,
o pueden ser el resultado de una eliminación accidental por parte del proveedor de servicios o una
catástrofe natural, como un incendio o un terremoto. Esto puede resultar en la pérdida de propiedad
intelectual (PI) a manos de los rivales, impacta en las ventajas competitivas, pérdidas financieras por
implicaciones regulatorias, afecta el valor de la marca y la buena voluntad de la organización y, por lo tanto,
el valor general del mercado puede estar en juego, ya que fomenta la desconfianza de los clientes y socios
comerciales. Aunque las técnicas de cifrado pueden proteger los datos, lo hacen a costa del rendimiento
del sistema. Por lo tanto, se debe adoptar una estrategia sólida y bien probada de prevención de violaciones
de datos, prevención de pérdida de datos, copia de seguridad y recuperación de datos antes de decidirse a migrar a la nube.
El marco básico de la nube, que ofrece escalabilidad y velocidad, también se convierte en un terreno
fértil para la distribución de malware superescalable. Las aplicaciones en la nube son en sí mismas una
gran arma para propagar ataques maliciosos a gran escala y causar un daño mayor, como el secuestro de
cuentas o la violación de datos. Las inyecciones de malware son básicamente secuencias de comandos
de código que se integran en los módulos básicos del servicio en la nube, por lo que se ejecutan como una
instancia legítima que tiene acceso a todos los recursos confidenciales y, por lo tanto, el intruso puede
espiar y comprometer la integridad general de la información vital. El ataque de denegación de servicio
(DoS) hace que los servicios valiosos no estén disponibles para el usuario legítimo, lo que obstaculiza el
rendimiento y la seguridad generales. El DoS puede actuar como catalizador y usarse como cortina de
humo para ocultar las actividades maliciosas que pasan por alto el firewall de la nube y, por lo tanto,
pueden propagarse fácilmente para causar un daño mayor en lugar de infectar un dispositivo.
El reciente crecimiento y la fácil adaptación de los servicios en la nube por parte de las organizaciones
conduce a un conjunto completamente nuevo de problemas relacionados con el secuestro de cuentas.
Los impostores ahora pueden explotar fácilmente la capacidad de obtener acceso a las credenciales
de inicio de sesión y, por lo tanto, a los datos confidenciales que comprenden la lógica empresarial, las
funciones, los datos y las aplicaciones almacenados en la nube remota. El secuestro de cuentas, que incluye
errores de script, contraseñas reutilizadas y secuencias de comandos entre sitios, permite al intruso falsificar
y manipular información. El ataque ManInCloud, el registro de teclas, el phishing y el desbordamiento del
búfer son otras amenazas similares que eventualmente conducen al robo del token de usuario que la
plataforma en la nube utiliza para verificar a cada individuo sin requerir credenciales de inicio de sesión,
generalmente durante la actualización o sincronización de datos. El impacto del secuestro de cuentas
puede ser grave, algunos incluso conducen a una interrupción significativa de las operaciones comerciales
mediante la eliminación completa de activos y capacidades. Por lo tanto, el secuestro de cuentas debe
abordarse con seriedad, ya que el impacto tangible e intangible de la fuga de datos confidenciales y
personales puede dañar la reputación y el valor de la empresa.
El volumen y el alcance de los distintos recursos utilizados en el entorno de la nube, junto con la
complejidad y el dinamismo de los recursos, plantean un gran desafío a la hora de configurarlos de manera
eficaz para un uso eficiente. Configurar de forma inadecuada los recursos informáticos valiosos
7
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
recursos, lo que hace que estos recursos sean un blanco fácil para actividades maliciosas no deseadas
y, por lo tanto, repositorios de nube completos pueden quedar expuestos a intrusos.
El impacto general en el negocio depende de la naturaleza de la configuración incorrecta y de la rapidez
con la que se haya detectado y resuelto. El exceso de permisos no deseados, el acceso sin restricciones
a puertos y servicios, el almacenamiento de datos no seguro, las credenciales y configuraciones
predeterminadas sin cambios, la desactivación de los controles de seguridad estándar, el registro y la
supervisión son algunos de los problemas típicos relacionados con la configuración incorrecta que
deben abordarse con el máximo cuidado mediante un escaneo continuo en tiempo real para detectar
recursos mal configurados, ya que las técnicas tradicionales de control de cambios y gestión de configuración
se vuelven ineficaces en el entorno de la nube.
Las interfaces de programación de aplicaciones (API), como sugiere su nombre, son una interfaz
entre el sistema y entidades externas no confiables (la mayoría de las partes expuestas de un sistema a las
que se puede acceder a través de Internet), facilitan a los usuarios personalizar su experiencia en la
nube y también proporcionan indirectamente un conducto seguro o puntos de entrada para extraños. Un
conjunto de interfaces débiles mal diseñadas expone los valiosos recursos confidenciales de las
organizaciones a diversos problemas de seguridad relacionados con la confidencialidad, la integridad,
la disponibilidad y la responsabilidad. Además de brindarles a los programadores las herramientas
para crear e integrar sus aplicaciones con otro software crítico para el trabajo, las API también sirven para
autenticar, brindar acceso y realizar el cifrado. Los activos de la nube pueden verse comprometidos si se
explota la vulnerabilidad de una API que se encuentra en la comunicación que tiene lugar entre
aplicaciones. Por lo tanto, se deben hacer referencia a marcos de API estándar y abiertos al diseñar las
interfaces que pueden ayudar a proteger contra intentos accidentales y maliciosos de eludir la seguridad.
La intervención humana en la seguridad de los datos tiene múltiples caras y muchas fuentes.
El elemento humano interno puede pertenecer a cualquier jerarquía; tanto el proveedor de servicios como
las organizaciones clientes pueden abusar de su acceso autorizado a las redes, sistemas y datos de la
organización o del proveedor de la nube, ya que están en una posición única para causar daños sin
siquiera romper los firewalls y otros mecanismos de defensa de seguridad.
El elemento humano de la seguridad de los datos tiene muchas caras y, al estar autorizados y
operados a un nivel de confianza, estos empleados internos pueden hacer un mal uso de la
información o realizar actividades nefastas mediante intenciones maliciosas, accidentes, descuidos o malware.
Varias medidas para mitigar las consecuencias de las amenazas internas incluyen auditorías de rutina de
servidores locales, cambios frecuentes de contraseñas, acceso privilegiado restringido a los sistemas
de seguridad y servidores centrales a un número limitado de empleados, además de controlar el
acceso y ofrecer asociaciones comerciales a los empleados.
Es mejor prevenir que curar; abordar esa categoría de amenaza sería más costoso y complejo porque
implica contención, investigación forense, escalada, vigilancia y monitoreo.
Una gestión inadecuada de credenciales, identidad o claves puede dar lugar a acceso no autorizado.
Acceso a datos e información. Como resultado, los intrusos maliciosos camuflados como usuarios
genuinos pueden manipular los datos confidenciales. Si el impostor logra obtener acceso a las
credenciales del usuario de la nube, puede atacar todos los recursos de la nube junto con los activos de
la organización del usuario e incluso influir también en el usuario administrativo de la organización. Otros
inquilinos de la misma nube también corren un alto riesgo de seguridad.
8
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544
Incidencias y violaciones. Una rotación regular automatizada de claves criptográficas y contraseñas, la eliminación de
credenciales no utilizadas, la implementación de un sistema de gestión de credenciales programático central escalable y
adecuado, y el uso de un proceso de autenticación multifactor son algunas de las medidas que debe adoptar el proveedor
de la nube para desviar el riesgo de violaciones de datos. Además, se debe tomar la debida diligencia para garantizar que
los terceros a los que el proveedor de la nube pueda haber subcontratado operaciones o trabajos de mantenimiento
cumplan con los requisitos de seguridad contratados por el proveedor de servicios de nube, ya que indirectamente
elevan las amenazas y comprometen la seguridad general.
El acceso a credenciales más estricto, la autenticación multifactor y las cuentas segregadas y segmentadas son
algunas de las medidas sugeridas que se deben adoptar para mitigar el riesgo.
Los formatos de datos no estándar, las API no estándar y la dependencia excesiva de las herramientas propietarias
de proveedores de servicios en línea hacen que sea difícil y costoso migrar de un proveedor a otro. Esto puede dar como
resultado que el proveedor de la nube comience a explotar la situación o, en caso de que, por alguna razón, el
proveedor de la nube deje de operar y deje de operar, trasladar los datos a otro proveedor de manera oportuna se
vuelva frenético y, eventualmente, también pueda resultar en la pérdida de datos. Por lo tanto, para evitar una situación
tan sombría como la de quedar atrapado en un proveedor, se debe implementar un plan de control adecuado y la
debida diligencia antes de tomar la decisión de migrar a cualquier nube. Cualquier decisión apresurada sin anticipar la
calidad y la naturaleza de los servicios del proveedor de la nube puede representar un riesgo de seguridad,
especialmente cuando los servicios deseados están sujetos y controlados por obligaciones legales y estatutarias o
servicios contratados para manejar datos personales o financieros altamente sensibles. El usuario del servicio de nube
debe realizar la debida diligencia y asegurarse de que el proveedor de servicios de nube propuesto posea un plano de
control adecuadamente sólido; la ausencia de esto podría resultar en la pérdida de datos, ya sea por robo o corrupción.
Además de las cuestiones técnicas que hemos comentado anteriormente, un parámetro igualmente importante al que
se debe dar la debida importancia en el proceso de toma de decisiones es el factor humano. Si una persona a cargo
no puede ejercer un control total sobre la seguridad, la infraestructura y la verificación de los datos, la seguridad, la
integridad y la estabilidad de los datos pueden estar en juego.
La característica de múltiples inquilinos de la nube hace que los servicios en la nube sean rentables para las personas
organización, pero incidentalmente conduce a otro problema de seguridad. La explotación de las vulnerabilidades del
sistema y del software dentro de la infraestructura y los servicios de la nube da como resultado la imposibilidad de
mantener la separación física y lógica entre los diferentes inquilinos en un entorno de múltiples inquilinos. Esta
imposibilidad de mantener la separación puede ser explotada por intrusos para obtener acceso no autorizado de los
recursos de un inquilino a otros. Dichos ataques pueden lograrse explotando las vulnerabilidades de cualquiera de
los proveedores de la nube o de cualquiera de los inquilinos cuya seguridad sea más vulnerable. Esto puede resultar
en un aumento de la superficie de ataque, lo que lleva a una mayor probabilidad de fuga de datos. Además, la seguridad
de la nube por defecto es una responsabilidad compartida tanto del proveedor de servicios de nube como de la
organización cliente, por lo que es imperativo comprenderla adecuadamente para implementar una seguridad eficaz.
Si no se logra esta integración perfecta para la implementación de la seguridad, los datos y los recursos pueden verse
comprometidos.
Los intrusos que explotan las vulnerabilidades de los recursos de computación en la nube pueden atacar los
recursos del proveedor de la nube del usuario para alojar actividades de malware. El intruso puede lanzar ataques DoS
y, por lo tanto, hacer que los servicios no estén disponibles para los usuarios legítimos.
9
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Los usuarios o estos recursos pueden utilizarse para algún uso ilegítimo con fines ilícitos, como
la minería de criptomonedas, el seguimiento automático de clics, los ataques de fuerza bruta
para que los intrusos violen la seguridad y el cliente paga la factura. La factura puede ser
sustancialmente alta, ya que actividades como la minería requieren enormes recursos. Los
atacantes pueden utilizar la capacidad de almacenamiento excepcional de la nube para almacenar
y propagar malware y actividades ilícitas, como compartir software, libros, videos o música
pirateados, y esto genera consecuencias legales en multas y acuerdos por derechos de autor que
pueden resultar incluso más costosos. Además, la complejidad de la implementación de los
servicios en la nube ayuda a los intrusos a ocultarse y permanecer encubiertos durante un período
prolongado de tiempo, y estas amenazas, riesgos y vulnerabilidades inadvertidos plantean más
desafíos para el proveedor de servicios legítimos y el usuario. Para restringir el uso y abuso nefastos
de los servicios en la nube y mitigar los riesgos que plantea el uso de los servicios en la nube, es
necesario adquirir tecnología de seguridad para monitorear activamente el uso de la
infraestructura de la nube y diseñar pautas de seguridad adecuadas que definan cuáles son los
comportamientos legítimos y apropiados y qué conduce a los abusos y los métodos para detectar
dichos comportamientos.
Es imperativo formular una estrategia, una normativa y unas normas de seguridad en la nube sólidas.
La política de gestión de riesgos debe diseñarse antes de decidirse a migrar a un proveedor de la nube
para diversos servicios, en lugar de simplemente trasladar y transferir sin la debida diligencia. En su
mayoría, muchas organizaciones están obligadas a cumplir con ciertas reglas, regulaciones y leyes del
país de origen y estos cumplimientos deben ser el punto central de la política de seguridad general. Los
datos de salud confidenciales, los datos privados de los estudiantes, los datos financieros personales,
los datos de propiedad intelectual patentados, los datos de investigación y las lógicas comerciales
confidenciales constituyen una categoría diferente de datos que generalmente se migran a la nube para
diversos servicios y, en su mayoría, las protecciones de estos datos están cubiertas por las respectivas
autoridades superiores o comisiones y la infracción de cualquier tipo dará lugar a multas y sanciones
formidables. Las arquitecturas y el marco de seguridad deben estar alineados con los objetivos y metas
comerciales subyacentes. El proveedor de la nube, al ser un tercero, al aceptar proporcionar los servicios,
también se vuelve responsable de extender las medidas de seguridad adecuadas, ya que la seguridad
débil puede generar pérdidas financieras, daño a la reputación, repercusiones legales y multas.
En el momento en que una organización decide migrar los activos y la operación a la nube, comienza
a perder la visibilidad y el control generales sobre esos activos. La capacidad de decidir, visualizar y analizar
si los servicios ofrecidos por las nubes son seguros o maliciosos, decide el grado de visibilidad del uso de
la nube. Aunque las organizaciones contraten los servicios de un proveedor de la nube, sigue siendo
imperativo que realicen análisis y monitoreo del tiempo de ejecución. Para mejorar la visibilidad de la
nube y, por lo tanto, mitigar el riesgo, es fundamental desarrollar una solución integral que reúna a las
personas, los procesos y la tecnología en un lugar común y explique las políticas de uso de la nube
aceptadas para todos y cada uno de los titulares de la pila. De lo contrario, la falta de conocimiento sobre los
controles y las políticas de gobernanza de las organizaciones puede dar como resultado la colocación de
datos confidenciales en acceso público y comprometer los contenedores de la nube mediante una configuración
inadecuada de los servicios de la nube. Por lo tanto, la falta de gobernanza, la falta de seguridad y la falta
de conocimiento conducen a un riesgo catastrófico. Instalar un firewall, implementar un modelo de confianza
cero en toda la organización, analizar el tiempo de ejecución de las actividades salientes y realizar un
seguimiento de las anomalías son algunas de las medidas que serán útiles para restringir los comportamientos
sospechosos y mitigar el riesgo general.
10
Machine Translated by Google
Capítulo introductorio: Desafíos de seguridad en la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92544
5. Conclusión
La nube es una palabra de moda que evoluciona a una velocidad fenomenal, incluso en el
contexto de un sector de TI en constante evolución y que cada vez tiene más demanda en todo el mundo.
A medida que evoluciona, la falta de confianza en las características de seguridad que ofrece la nube
se cita como una de las principales barreras y preocupaciones que desalientan a los usuarios a
depositar sus datos confidenciales en esta entidad nebulosa e intangible sin rostro conocida como la nube.
La seguridad de la información y la protección de datos son las dos principales preocupaciones que
impiden una mayor implementación y aceptación de la nube. Con el paso del tiempo, han surgido y
evolucionado constantemente los estándares de seguridad más potentes con el objetivo de superar
muchos de estos desafíos. Claramente, la nube presenta desafíos y oportunidades y, debido a la
economía de escala, un proveedor de servicios en la nube opta por un equipo dedicado de especialistas
en seguridad y los centros de datos en la nube tienen una protección física equivalente a la de las
instalaciones militares, por lo que pueden proporcionar procedimientos de seguridad y protección física
mucho mejores que cualquier empresa pequeña o mediana. En resumen, como ocurre con cada nueva
tecnología, la nube es un arma de doble filo y, claramente, presenta desafíos y oportunidades.
Dinesh G. Harkut
Prof. Ram Meghe Facultad de Ingeniería y Gestión, Universidad Sant Gadge Baba Amravati, India
© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la Licencia
Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio, siempre
que se cite adecuadamente la obra original.
11
Machine Translated by Google
Machine Translated by Google
Capítulo 2
Abstracto
Este capítulo se centra en los desafíos y riesgos que enfrentan los servicios de seguridad en
la nube en áreas que incluyen la gestión de acceso a identidades, seguridad web, seguridad del
correo electrónico, seguridad de la red, cifrado, seguridad de la información, gestión de
intrusiones y gestión de desastres durante la implementación de una infraestructura de
servicio en la nube. Este capítulo respalda las mejores prácticas para implementar con éxito
una infraestructura de nube privada segura con medidas de seguridad y mitigación, y propone un
diseño de infraestructura único de tres niveles para mitigar los ataques distribuidos de denegación
de servicio en las infraestructuras de la nube.
1. Introducción
• Seguridad web
13
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
• Seguridad de la red
• Encriptación
• Seguridad de la información
2. Revisión de la literatura
La seguridad de la computación en la nube sigue cambiando a medida que surgen nuevas tecnologías.
Los servicios que ofrecen los tres modelos básicos de servicios en la nube, que son la infraestructura como servicio
(IaaS), la plataforma como servicio (PaaS) y el software como servicio (SaaS), ofrecen más oportunidades para
explotar estos modelos de última generación. A medida que la nube se expande, también lo hacen sus
vulnerabilidades [2]. Es responsabilidad de los proveedores de alojamiento o los administradores asegurarse
de que estas vulnerabilidades se solucionen a medida que surgen nuevas amenazas.
Siempre hay que estar alerta ante cualquier amenaza que se presente en los servidores en la nube. Si
dichas amenazas entran en la nube, podrían ser devastadoras para los proveedores de alojamiento en la nube e
incluso para los propios servidores en la nube. Como seres humanos, debemos tener en cuenta que una
persona que quiera obtener los datos para su propio beneficio o incluso con fines recreativos [3] crea esas
amenazas. Hay ciertos programas programados e integrados en el servidor en la nube para mitigar automáticamente
un cierto nivel de amenaza, y un ejemplo es un firewall de aplicaciones web (Barracuda).
Este artículo comienza con la gestión del acceso a la identidad en la nube como el primer nivel del
servicio de seguridad de computación en la nube que identificamos en base a varias investigaciones
realizadas. Siempre que un usuario haya establecido la conexión a la nube, deberá iniciar sesión y acceder a
los recursos de la nube para impulsar la idea de alojar aplicaciones, sitios web o incluso realizar ventas en
línea de forma segura a través de un túnel de inicio de sesión seguro. Esto debe realizarse completamente
mediante una autenticación y autorización exitosas para evitar la pérdida de datos y la manipulación de la
identidad, lo que podría provocar un acceso no deseado al sistema de la nube [5].
La necesidad de contar con información identificada en este caso, que se relacionaba con la identidad
La gestión de acceso en sí misma, primero debe sincronizarse para que no haya conflictos
al identificar al usuario de la nube [6]. Hay que tener en cuenta que hay muchos usuarios que tienen
el mismo nombre, aunque su nombre de usuario puede diferenciar a los usuarios y su nivel de
acceso. Para que la información del usuario se sincronice correctamente, será necesario comprobar
los datos del usuario antiguo si hay alguno que se haya utilizado anteriormente y no debe coincidir
con los datos nuevos. Tales escenarios ocurren cuando un usuario cancela su suscripción en
línea a un proveedor de alojamiento en la nube y regresa después de unos años queriendo alojar
nuevamente sus aplicaciones en la nube [7]. Esto se refleja en nubes principalmente públicas.
Esto también puede indicar una nube privada cuando el administrador elimina permanentemente
los datos del usuario, que en este caso son los detalles de inicio de sesión y registro del usuario
en los que centrarse. Un hacker puede hacerse pasar por un nuevo usuario y obtener acceso
fácilmente al sistema de la nube si puede manipular el registro y otros detalles.
14
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
Esto puede suceder cuando el administrador agrega una nueva identidad al sistema y, si no es cuidadoso, el sistema no
identifica los datos antiguos. Esto dará lugar a que una identidad dentro del sistema en la nube obtenga acceso a cierta
información basada en el nivel del módulo porque la identidad no se ha sincronizado ni verificado con actualizaciones en
tiempo real [8]. Otro problema podría ser la confidencialidad, que se centra únicamente en el acceso autorizado a los datos en
la nube; una autenticación relacionada con la comprobación de que los datos recibidos proceden de una fuente legítima y la
integridad, que se relaciona únicamente con la parte autorizada, debería tener permitido modificar los datos en la nube [9].
Generar confianza en los servicios de computación en la nube puede ayudar a prevenir la pérdida de datos en algunos casos.
En cierta medida, pero no lo garantiza. El servidor en la nube debe estar equipado con hardware y software de última
generación para evitar este problema. Este servicio protege los datos contra la pérdida según las reglas implementadas en
los servidores en la nube. Los datos se pueden perder de varias formas, como cuando el hacker envía un archivo malicioso que
infecta el servidor en la nube y elimina los archivos y carpetas [10].
El repositorio de almacenamiento de datos debe estar lo suficientemente protegido para manejar tales ataques, aunque
El nivel de los ataques varía de alto a bajo y cada ataque debe considerarse sin importar el nivel de amenaza que tenga.
Supongamos que se produce un nivel bajo de amenaza en el servidor en la nube donde se almacenan esos datos y el
administrador no toma ninguna medida para solucionar el problema o simplemente lo ignora pensando que es un problema
menor, que podría multiplicarse y hacer su trabajo en el servidor de almacenamiento, lo que provocaría la pérdida de datos
[11].
Proteger el almacenamiento en la nube es muy importante cuando el almacenamiento o la base de datos están en uso.
en ubicación geográfica o no, pero al final del día, el repositorio de almacenamiento está vinculado a una red y esa es
suficiente información para que un hacker avanzado borre fácilmente los datos ingresando al sistema desde solo un
pequeño script que eventualmente crecerá a un virus o troyano para infligir el daño.
Si los administradores no supervisan estos escenarios, el virus puede dañar el servidor de almacenamiento. En estos
casos, puede enviar una gran cantidad de solicitudes de tráfico al servidor de almacenamiento, lo que puede provocar
una sobrecarga. Este tipo de casos se describen principalmente como ataques de denegación de servicio. Con los ataques
DoS, el servidor notará un cambio en la carga de tráfico entrante y, si no hay aplicaciones inteligentes instaladas en el servidor
para mitigarlo, podría haber consecuencias graves. Estos ataques pueden dañar los datos, eliminarlos y provocar la pérdida
de datos. Este es un problema común al que se enfrentan muchos usuarios y que, en última instancia, se convertirá en
responsabilidad del administrador.
Hemos detectado un virus que se ha propagado por todo el mundo llamado WannaCry, que es un ransomware
que bloquea el sistema informático y pide dinero para desbloquear el sistema afectado. Este tipo de ataques también puede
provocar la pérdida de datos. Supuestamente, esta amenaza puede afectar a los datos almacenados en el servidor en la
nube, lo que es sin duda una amenaza enorme. Microsoft tuvo que implementar parches para sus sistemas operativos con el
fin de evitar este tipo de ataques. Esto ha provocado mucha angustia en todo el mundo y ha sido uno de los ataques más
comentados. No solo inflige daños al sistema afectado, sino que también tiene la capacidad de destruir los datos en sí, que
se almacenan en cualquier sistema [9]. Hay que tener mucho cuidado con este tipo de ataques, de lo contrario la pérdida
de datos es inevitable. Estos ataques son una llamada de atención para los sistemas en la nube, que no tienen ningún tipo
de técnicas de prevención de pérdida de datos implementadas, y si se implementan dichas técnicas, la administración debe
trazar formas de bloquear o evitar la pérdida de datos. Por lo tanto, es necesario implementar reglas de seguridad para
evitar que los clientes se sientan frustrados con uno de los principales problemas, que es la pérdida de datos [4].
La seguridad web también desempeña un papel fundamental en las nubes. Si bien los servidores están alojados en
nubes, los sitios web y las aplicaciones también están alojados en ellas, lo que combina la funcionalidad para trabajar con
recursos en la nube y ofrecer los resultados esperados a los clientes. La protección contra virus y malware es muy común hoy
en día, ya que surgen nuevos tipos de amenazas de este tipo casi todos los días. En la nube, todas las carpetas están
sincronizadas en todo momento, ya que el servidor está conectado a Internet.
15
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
El usuario actualiza sus datos. Lo que podría ocurrir es que si un malware entra en la nube y se está
sincronizando los datos, el malware se sincronice y se propague con la cuenta configurada, que es la
fuente por la que el malware entró en el sistema [11].
Los proveedores de servicios de alojamiento en la nube deberán contar con un buen firewall de
aplicaciones web (WAF), que pueda prevenir ataques a servidores y aplicaciones web. El tráfico que
entra y sale del servidor web debe pasar por el WAF para verificar si hay respuestas maliciosas [12].
La seguridad del correo electrónico también se está implementando en la nube, lo que presenta importantes ventajas.
Todos los correos electrónicos entrantes y salientes deben pasar por protocolos de seguridad para
garantizar que el usuario que envía y recibe el correo electrónico no contenga ningún tipo de datos
maliciosos que puedan afectar de alguna manera la actividad en línea de los clientes. Esto también
podría tener un impacto negativo en los servidores web si no se implementan los protocolos de
seguridad adecuados para filtrar los correos electrónicos maliciosos. Es necesario implementar políticas
de seguridad para ejecutar el flujo de trabajo de los correos electrónicos y filtrar los correos electrónicos
no deseados [15].
Como se describe en el documento publicado por Barracuda, el uso de dicha aplicación no limitará
las funcionalidades de seguridad del correo electrónico que se implementan en los servidores en la
nube. Algunas cosas que se deben tener en cuenta sobre el documento es que han descrito la
adaptación para los servicios en la nube con las siguientes combinaciones para el paquete avanzado,
seguridad multicapa que extiende la protección del correo electrónico y también se integra con Office 365,
que actualmente es conocido por su función cooperativa para una organización proporcionada por
Microsoft. La seguridad multicapa es una de las características principales que la empresa gigante de
seguridad del correo electrónico analiza en profundidad, ya que la aplicación en sí misma es una
protección contra las amenazas que surgen de los correos electrónicos, la protección contra la
pérdida de datos a través de correos electrónicos no deseados, la filtración de datos con cifrado y la
inspección de todo el contenido del correo electrónico. Otra característica avanzada que explicaron
en su documento fue el archivado basado en la nube. Esta característica es muy importante y los correos electrónicos deben ser
16
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
archivados con frecuencia para una organización. Esta característica en la nube permitirá a los usuarios
recuperar cualquier correo electrónico anterior en cualquier momento desde cualquier dispositivo, y esto
puede ser desde cualquier entorno de nube, ya sea un entorno híbrido basado en la nube, Microsoft
365, Microsoft Exchange e incluso cualquier otro tipo de servicio de correo electrónico que se utilice en
las instalaciones. También mencionaron la recuperación de correos electrónicos, como las funciones de copia
de seguridad y recuperación basadas en la nube. Esta característica permitirá a los administradores recuperar
cualquier correo electrónico del almacenamiento de copia de seguridad frecuente y enviarlo al servidor en vivo
para que el usuario que solicite el correo electrónico pueda ver y recuperar su contenido para ese correo
electrónico en particular [16].
Según el artículo de Rawezh Tara y Nashwans basado en la nube privada y
Implementación de software, el enrutamiento en él identifica el uso de una red privada virtual (VPN),
que permite garantizar que el usuario que ha iniciado sesión en el servicio en la nube pueda realizar sus
transacciones en línea sin ningún problema. Los atacantes no podrán juzgar dónde o cómo se transfieren los
datos. Esto crea un entorno seguro para los clientes que realizan compras o operaciones bancarias en línea.
Es una buena práctica proporcionar una VPN a los usuarios que ya han iniciado sesión en el servicio en la
nube. Cada usuario tendrá un perfil de cliente VPN. Con esto, pueden establecer la conexión VPN, se
habilita un túnel seguro y se realiza la autenticación en el extremo del firewall del centro de datos [17].
Solo dos tipos de usuarios utilizan el túnel VPN, que serán los empleados y el administrador de la
nube. El túnel VPN funciona de la siguiente manera: el empleado establecerá una conexión segura a través
de un túnel VPN; luego, el empleado iniciará sesión en el perfil del cliente VPN utilizando el nombre de
usuario y la contraseña. La autenticación se verifica con las políticas de seguridad y el centro de datos.
Una vez que la conexión es exitosa, el cliente remoto se conecta a la nube y está listo para utilizar los recursos
y servicios ofrecidos por la propia aplicación. El inicio de sesión del usuario fallará si el usuario no es un
usuario válido, lo que se verifica en el sistema principalmente a través del directorio activo [18].
Este tipo de inicio de sesión seguro es muy recomendable y está presente en la aplicación Barracuda, que
también se probó durante la realización de esta investigación. No solo protege los datos del usuario, sino
que los usuarios que inician sesión en el sistema a través del túnel VPN pueden estar seguros de que
pueden realizar su tarea sin que nadie capture su información.
Los cifrados garantizan que los datos disponibles en la nube estén seguros.
Aunque existen muchos tipos de técnicas de cifrado disponibles, el cifrado basado en atributos proporcionará
resultados favorables, ya que proporciona control de acceso con una clave privada, una clave maestra y un
texto cifrado [19].
Además, como propone una explicación clara del cifrado Rohit, Rituparna,
En un artículo de investigación sobre cuestiones de seguridad en la computación en la nube, Nabendu y
Sugata describen el aspecto muy importante de cómo se puede producir el cifrado en un entorno basado en
la nube. El argumento planteado es que los datos almacenados en la nube son lo suficientemente seguros
frente a cualquier tipo de violación de seguridad. Se les ocurre utilizar un token homomorfizado, que puede
ayudar a proteger los datos mediante el cifrado con claves privadas y públicas, respectivamente. Los
métodos basados en la confianza para el entorno de la nube son muy valiosos para el intercambio seguro de
claves privadas y públicas a través de una conexión sincronizada segura y sin fisuras. Pasando a discutir
más a fondo el cifrado, supuestamente, si los datos no están cifrados, pueden producirse ataques de
suplantación de identidad. Estos ataques se pueden comprobar realizando una autenticación de usuario
basada en el intercambio de claves e incluso técnicas de cifrado [20]. Al habilitar sesiones de cifrado con
filtrado en la entrada de la gestión del tráfico, se pueden evitar estos ataques. El cifrado desempeña un
papel muy importante en la seguridad de los servicios en la nube con su capacidad única de transformar
los datos en un código que hace que a los atacantes les resulte difícil o casi imposible alterar los datos.
17
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
3. Metodología
Basándonos en las ideas de investigación proporcionadas, hemos utilizado un método de
investigación cualitativo y la teoría que hemos decidido utilizar es la siguiente. El usuario crea un agente de
usuario local para establecer un certificado de seguridad temporal para una autenticación segura durante
un período de tiempo determinado. Este certificado contendrá el nombre de usuario, la identificación del
usuario, las funciones de seguridad, el nombre de host, los tiempos de sesión y otras funciones relevantes.
Una vez hecho esto, se finaliza la autorización del usuario. A medida que el usuario comience a utilizar los
recursos en la nube, se iniciará la autenticación mutua entre la aplicación en la nube y el usuario. La aplicación
verificará si el certificado es válido para el usuario y se le aplicará una política de seguridad. Según los
requisitos establecidos por el usuario, la aplicación creará una lista de recursos de servicio que se la
enviará al usuario. Finalmente, a través de una interfaz de programación de aplicaciones (API) de seguridad
utilizada por la aplicación, se iniciará por completo la sesión del usuario y se conectará a los servicios en la
nube [4, 13].
18
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
Figura 1.
Modelo para conexión segura con un certificado de confianza en un entorno de nube.
La figura 1 describe el método para una conexión segura con un certificado confiable en un entorno de
nube y describe su implementación exitosa, así como el uso de los recursos de la nube.
Algunas de las preguntas de investigación que hemos identificado son las siguientes:
• En caso de que se produzca un ataque al servicio en la nube, ¿cómo mitigará el servidor esos ataques?
¿ataques?
• ¿Existe una herramienta de gestión de recuperación ante desastres para los servidores en la nube?
Si es así, ¿qué procedimientos se seguirán para garantizar que haya poco o ningún tiempo de
inactividad?
• ¿Los servicios en la nube se ejecutan detrás de un cortafuegos de confianza? Si es así, ¿cómo informa el
cortafuegos los incidentes en forma de registros a los administradores? ¿Es el cortafuegos lo
suficientemente inteligente artificialmente como para hacer frente a tales dificultades?
19
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 2.
Análisis de costos con Azure vs. infraestructura de nube privada según requerimiento de recursos.
Figura 3.
Red de área de almacenamiento virtual para una solución hiperconvergente.
Figura 4.
Interfaz de facturación y compra al solicitar una máquina virtual en un entorno basado en la nube.
20
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
Figura 5.
Costos de una infraestructura en la nube con un paquete de recuperación ante desastres.
La captura de pantalla que se muestra a continuación muestra la máquina virtual en una instalación en la nube.
Cuando un usuario desea comprar una máquina virtual, el costo relacionado con los recursos solicitados se mostrará en
la interfaz de la nube y también se puede actualizar cuando uno desea implementar una máquina virtual en su nube
(Figuras 4 y 5).
El objetivo de esta investigación son los ataques de denegación de servicio distribuido (DDoS) en la nube. Los
autores investigaron las soluciones de seguridad en la nube existentes y también presentaron una solución implementable
centrada en la mitigación de DDoS para la infraestructura de TI.
Los autores definen el alcance y recomiendan algunas áreas de enfoque:
• La defensa contra ataques volumétricos es una necesidad para los componentes de la nube.
Aquí se analizan soluciones de mitigación de ataques DDoS según la perspectiva del diseño:
a. Local: contar con una solución de mitigación de ataques DDoS local dedicada es una gran ventaja para las
entidades gubernamentales, instituciones financieras y atención médica, pero no es beneficioso para todos.
Cuando el nivel más alto de seguridad es obligatorio y las organizaciones optan por brindar la menor
visibilidad posible sobre los datos de sus clientes o sobre su certificado de cifrado a la menor cantidad de
proveedores externos, esto podría considerarse una opción de alcance limitado. Los dispositivos DDoS locales
pueden almacenar certificados de cifrado y examinar el tráfico localmente sin ningún tipo de limpieza,
redirección o inspección.
El dispositivo de mitigación sería necesario para protegerse contra numerosos vectores de DDoS como
inundaciones (UDP/ICMP, SYN), ataques basados en SSL, capa de aplicación (HTTP GET/POST) o ataques
bajos y lentos. Con estructuras de mitigación internas, la proximidad a las fuentes del centro de datos es útil y los
sistemas pueden ser ajustados de inmediato por los equipos de TI internos. Tienden a tener mucho más
conocimiento de su configuración para cualquier cambio en los flujos de tráfico o desde el
21
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
servidores de aplicaciones. Por lo tanto, es posible que tengan una mayor probabilidad de detectar cualquier
característica sospechosa o solicitudes de visitantes.
• No se puede hacer frente a ataques como ataques de capa de software, agotamiento del estado y
Ataques multivectoriales.
c. Seguridad híbrida basada en la nube: el uso de funciones de nube híbrida ofrece la mejor opción de
mitigación, donde la infraestructura híbrida combina la configuración interna local con proveedores de
mitigación de DDoS para actuar como una solución de mitigación incluida. En las soluciones híbridas, otra
opción es utilizar la capacidad de un proveedor de mitigación de DDoS dedicado para detectar y bloquear
algunos vectores de DDoS. Tener un proveedor de nube pública aumenta dinámicamente el ancho de banda
de la red pública durante un ataque DDoS; despega un tiempo después de ser detectado, hasta que comienza
la mitigación; y protege la infraestructura local del ataque y afecta la prestación de sus servicios en línea. La
respuesta típica es que, durante un ataque DDoS, todo el tráfico del sitio se desvía a la nube de un
proveedor de mitigación de DDoS, donde se escanea, se limpia y se diagnostica el tráfico del ataque y se
elimina antes de ser redirigido de regreso al centro de datos interno de la empresa. Las soluciones híbridas
permiten a las organizaciones beneficiarse de lo siguiente:
• La cobertura de seguridad más amplia que se puede lograr más fácilmente mediante la combinación de
seguridad local y en la nube.
• Tiempo de reacción más corto al utilizar una solución local que comienza de inmediato
y mitigar mecánicamente el asalto.
• Punto de contacto único durante un ataque, tanto en las instalaciones locales como en la nube
mitigación.
• Rendimiento: debido a que las solicitudes llegan en niveles, se minimiza la utilización de la red y se
reduce la carga en general.
22
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
• Disponibilidad: con soluciones híbridas, si el primer o segundo nivel no funciona, al menos queda un nivel para
atender las solicitudes de los consumidores. Esto satisface el plan de negocio de la organización.
En función de las amenazas en desarrollo y el efecto de los ataques, las empresas que tienen
Sus propios servicios en la nube, así como los proveedores de la nube, implementan la mitigación de DDoS
mediante una arquitectura de nube híbrida. Cuando hay ataques DDoS multivectoriales dirigidos a las capas 3, 4 y
7, las estrategias de mitigación son esenciales. Estas estrategias de mitigación ayudan a detectar y prevenir
vectores de ataque volumétricos, de software y cifrados. Al hacer uso de las capacidades de la nube pública para
cubrir la escalabilidad, hacer frente a las inundaciones y actuar como el primer punto de defensa con firewalls
de aplicaciones web y de la comunidad que detectan el tráfico de ataques y mitigan las amenazas DDoS y la
utilidad SaaS, los portales web y la base de datos de backend residen de forma estable en el centro de estadísticas
privado local. Para esta investigación, el entorno experimental implicó el diseño y la configuración de arquitecturas
de infraestructura de la comunidad para probar la solución DDoS propuesta con el siguiente hardware y software:
• Enrutadores Cisco de la serie 4000 ISR y conmutadores Cisco Nexus de la serie 5000 para enrutamiento
y cambiar
• Cisco Firepower FPR2110, puerta de enlace de firewall de aplicaciones web Imperva con
Consola del administrador
• HP DL360G8 para montaje en rack de 1U con Intel E5, 128 GB DDR3, 32 TB SSD
Servidores
• Aplicación SaaS que ejecuta el sistema operativo Windows Server 20012 de 64 bits
• Portal web frontend con .NET que admite autenticación de dos factores
• Base de datos backend que ejecuta la licencia Microsoft SLQ Datacenter en Windows
Sistema operativo 2012
• Herramientas DDoS para simulación de ataques: LOIC o Low Orbit Ion Canon, HOIC o
Cañón de iones de órbita alta, Tormenta de paquetes (Rey de la carga insoportable HTTP), ¿Ya estás muerto?
(RUDY), PyLoris de Motoma IO, Slowloris y Hammer de TOR
23
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Las redes fueron probadas mediante ataques de la capa de alerta y de la comunidad con el uso
de inundaciones ICMP con mil solicitudes de eco con un tamaño de búfer cada vez mayor de 3700 a 3805
bytes. El uso de ataques DDoS como LOIC, RUDY y slowloris que simulaban ataques negaban a los usuarios
válidos el acceso al portal de software web. Al realizar los ataques DDoS simulados, los registros de
seguimiento de usuarios reales se toman como estándar y se han recopilado parámetros para los registros
para ayudar a generar gráficos para ataques DDoS. Estos parámetros se eligieron porque deciden qué problemas
de rendimiento están experimentando los usuarios reales en el sitio en ese momento en tiempo real durante un
ataque.
• Latencia ICMP promedio (milisegundos) antes y durante el curso de los ataques DDoS en las
aplicaciones
• Respuesta de carga de página que se refiere al tiempo que tardan las páginas de la aplicación en
cargarse y determina exactamente dónde se gasta el tiempo desde que un usuario inicia sesión, se
autentica e inicia sesión hasta que la página se carga por completo.
• La respuesta de la aplicación se relaciona con el porcentaje de tiempo que tarda un proceso de carga de página en...
completo
• Los códigos de estado se recopilan a partir de los códigos de reputación HTTP que utiliza el servidor
web para comunicarse con el navegador web o el agente de usuario.
6. Análisis de rendimiento
El primer marco se estructuró e implementó en forma de una única puerta de entrada y salida. Esto imitaba
el sistema de un solo nivel, incluido el diseño del sistema estándar, que dirigía la interconexión con una interfaz
en línea que contenía el frontend y el backend. Esto simulaba la condición estándar basada en la nube con
una configuración básica del sistema estándar actualizada en una granja de servidores con los
dispositivos de hardware mencionados en el entorno de configuración anterior (Figura 6).
La segunda infraestructura se diseñó según el diseño propuesto con tres diseños únicos en niveles. Cada
nivel tiene diferentes esquemas de direcciones IP y se comunica con otros a través de una VPN de sitio a sitio.
Este diseño simuló la integración de la nube pública y privada. Los dos primeros niveles se centraron
únicamente en la protección de seguridad contra ataques a la capa de red y de aplicación. El tercer nivel se
centró únicamente en el acceso a la aplicación SaaS alojada con backend de base de datos:
• El primer nivel se basa en el sistema de defensa de red de capas 3 y 4 para la defensa de IP y TCP
mediante firewalls de hardware y balanceadores de carga. Este nivel mitiga los ataques de inundación
ICMP (Ping), UDP o SYN.
24
Machine Translated by Google
Servicios de seguridad en la computación en la nube para mitigar
ataques DDoS DOI: http://dx.doi.org/10.5772/intechopen.92683
Figura 6.
Diseño de arquitectura tradicional (de un solo nivel).
Figura 7.
Registros de ataques DDoS de un solo nivel.
25
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 8.
Resultados de ataques de un solo nivel.
Figura 9.
Resultados de un solo nivel (con y sin seguridad de red).
• Una vez que se eliminan del tráfico los ataques a la red y a las aplicaciones, solo queda el tráfico
legítimo de los usuarios. Este tráfico se dirige al acceso a la nube de nivel privado (o al tercer
nivel), que aloja solo el portal web SaaS. Después de procesar y completar el trabajo, el tráfico
de los usuarios se revierte nuevamente al nivel 2 para salir en lugar del nivel 1 y sigue la
misma ruta de tráfico de regreso al usuario. Esta forma de enrutamiento asincrónico garantiza que
los atacantes no puedan ejecutar ataques de denegación de servicio que siempre tienen la
condición de que el tráfico de los usuarios tenga la misma puerta de enlace de entrada y salida
y las mismas rutas de tráfico (Figura 10).
Los ataques DDoS se realizaron al principio en el plan de sistema de un solo nivel y nuestro
Estructura de sistema de tres niveles propuesta y resultado ensamblado que demuestra nuestra
configuración de nube híbrida propuesta que tiene el nivel principal para aceptar tráfico entrante de
clientes y agresores con dispositivos de capas 3 y 4 y realizar mitigación de ataques del sistema,
utilizando un firewall de sistema que bloquea inundaciones ICMP. Luego se permitió que el tráfico
entrante fluyera al segundo nivel, lo que mitigó los ataques a nivel de aplicación utilizando un WAF.
Aquí, utilizando dispositivos F5 y Cisco de manera inteligente, pudimos bloquear el 80% de los ataques.
Esto se ensambló después de comparar los datos de ataques y la configuración del sistema de un
solo nivel.
La configuración del sistema de tres niveles se ejecuta en una granja de servidores de prueba con
dispositivos de configuración Cisco y F5 para la dirección, la VPN y el intercambio. Utilizamos
servidores de sistemas operativos VMware y Microsoft con un servidor SQL como base de datos de
backend para imitar aplicaciones SaaS basadas en la nube. Se realizaron reproducciones de ataques
DDoS en la ingeniería de tres niveles para comprobar los patrones de los niveles de sistema y de aplicación.
26
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
Figura 10.
Arquitectura propuesta de tres niveles.
Figura 11.
Registros de tres niveles (ataque de red).
Resultados después de los ataques. Se realizó una inundación ICMP con 1000 demandas de reverberación,
cada una con un tamaño de soporte creciente (3600–3800 bytes) con cada ataque.
Hicieron que el servidor objetivo reaccionara y procesara las solicitudes ICMP, tomando el costo de los recursos
de la CPU y, por último, cuadrando las solicitudes importantes. Los ataques a nivel de aplicación se completaron
utilizando el ataque HTTP Flood GET con verificación de cadena creciente y 1200 solicitudes de reverberación
utilizando “GET/application/?id=479673msg=BOOM
%2520HEADSHOT! HTTP/1.1Host: IP” y desarrollo moderado de archivos adjuntos que imitan un ataque
HTTP moderado utilizando perl con registros tomados de Wireshark.
Los registros de dispositivos recopilados para cada ataque se ilustran en la Figura 11.
Los ataques DDoS se realizaron en infraestructuras de un solo nivel y de tres niveles propuestas.
Arquitectura de la estructura y resultados recopilados para los parámetros de monitoreo de usuarios reales
durante los ataques a la red (Figura 12).
27
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 12.
Tendencias de defensa en redes y web.
Figura 13.
Parámetros de ataque de un solo nivel.
Figura 14.
Registros de ataques de aplicaciones de un solo nivel.
Los datos y gráficos a continuación ilustran los registros y gráficos del firewall de red y de la capa
de aplicación para el ataque DDoS realizado en la arquitectura de un solo nivel del centro de datos con el
fin de determinar la resiliencia para manejar ataques DDoS. En la Figura 13, la red
28
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
La defensa del firewall se implementa después del ataque n.° 2 con ICMP, carga de página,
rendimiento del navegador y respuesta de la aplicación como valores clave.
La figura 14 ilustra los valores de monitoreo de usuarios reales obtenidos durante una aplicación.
Ataque de capa sobre una infraestructura de red de un solo nivel en el que se implementa la defensa
del firewall de la aplicación después del ataque n.° 2 con ICMP, carga de página, rendimiento del navegador
y valores clave de respuesta de la aplicación.
Los resultados de los ataques de arquitectura de un solo nivel obtenidos antes y durante el ataque
DDoS se presentan en la Figura 15. Esta incluye el ICMP promedio, el rendimiento del navegador, la
respuesta de carga de página y la respuesta del servidor de aplicaciones.
Figura 15.
Parámetros de ataque de red de un solo nivel.
Figura 16.
Registros de ataques de tres niveles.
29
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Los ataques DDoS se realizan en las arquitecturas de red diseñadas y los resultados de los ataques
a la red y a las aplicaciones se obtienen antes y después de los escenarios de ataque.
Los ataques de red como el ataque de inundación ICMP se realizan con 1000 solicitudes de eco ICMP, cada
una de las cuales aumenta el tamaño del búfer de ataque de 3700 a 3805 bytes. Los ataques de
aplicación como el ataque de inundación HTTP se realizan aumentando el número de subprocesos mediante "GET /
app/?id = 437793 msg = BOOM%2520HEADSHOT! HTTP/1.1 Host: IP” y la creación de sockets lentos
simulando ataques web lentos mediante el uso de Perl. Los registros y los datos recopilados se obtienen del
firewall de la red; para cada ataque se muestra en la Figura 16.
Figura 17.
Resultados de los parámetros de ataque de la arquitectura de tres niveles.
Figura 18.
Monitoreo de usuarios reales para ICMP (de uno y tres niveles).
30
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
Los resultados de los ataques de arquitectura de tres niveles obtenidos antes y durante el ataque DDoS
se presentan en la Figura 17. Esta incluye el ICMP promedio, el rendimiento del navegador, la respuesta de
carga de página y la respuesta del servidor de aplicaciones.
El gráfico de la Figura 18 presenta los resultados de los ataques de arquitectura de tres niveles
obtenidos antes y durante el ataque DDoS para la respuesta ICMP.
Los resultados de los ataques de arquitectura de tres niveles obtenidos antes y durante el ataque
DDoS para la respuesta de carga de página se presentan en la Figura 19.
Resultados de ataques de arquitectura de tres niveles obtenidos antes y durante DDoS
Los ataques al rendimiento del navegador se presentan en la Figura 20.
Resultados de ataques de arquitectura de tres niveles obtenidos antes y durante DDoS
El ataque a la respuesta del servidor de aplicaciones se presenta en la Figura 21.
Figura 19.
Monitoreo de usuarios reales para la respuesta de carga de páginas (de uno y tres niveles).
Figura 20.
Monitoreo de usuarios reales para el rendimiento del navegador (de uno y tres niveles).
31
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
El siguiente gráfico muestra las métricas de tendencia de disponibilidad obtenidas después de realizar
los ataques DoS en las dos arquitecturas para el diseño de la capa de red y de aplicación (Figura 22).
Figura 21.
Monitoreo de usuarios reales para las respuestas del servidor de aplicaciones.
Figura 22.
Monitor de disponibilidad de SaaS.
32
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
Figura 23.
Informe completo sobre la actividad de acceso al servidor de archivos en instalaciones basadas en la nube.
Figura 24.
Amenazas bloqueadas en función de las solicitudes que llegan al sistema en la nube.
3. Firewall de aplicaciones web → Protege los servidores web y administra las solicitudes entrantes y salientes.
4.Web Security Gateway → Los filtros de proxy web administran y monitorean sitios web
visitado por usuarios en la red.
5. Seguridad del correo electrónico → Analiza, supervisa y protege los correos electrónicos entrantes y
extrovertido.
El firewall de aplicaciones web (WAF) evita los ataques DDoS, incluidos los ataques de inyección SQL y XSS, por
nombrar algunos. Esto está integrado con la implementación, como se muestra en la Figura 26.
33
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 25.
Registros que muestran el nivel de amenaza con su advertencia en una configuración basada en la nube.
Figura 26.
Muestra cómo se clasifica un ataque en el WAF.
7. Conclusión
34
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio,
siempre que se cite adecuadamente la obra original.
35
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Referencias
[1] Rubóczki ES, Rajnai Z. Hacia la seguridad [10] Das N, Sarkar T. Proteger las nubes de la
en la nube. Descripción interdisciplinaria de sistemas fuga de agua. Preimpresión de arXiv
complejos: INDECS. 31 de enero de arXiv:1407.6482. 24 de julio de 2014
2015;13(1):914
[11] Dahiya N, Rani S. Implementación de
[2] Singh SK, Singh DK. Computación seguridad de datos multinivel en
en la nube: problemas y desafíos de computación en la nube. Revista internacional
seguridad. Revista internacional de avances en de investigación avanzada en ciencias de la
ingeniería y tecnología. computación. 1 de septiembre de 2017;8(8)
Junio 2017;10(3):338
[12] Xuan S, Yang W, Dong H, Zhang J.
[3] Kajiyama T, Jennex M, Addo T. To cloud or not to cloud: Modelo de evaluación del rendimiento para cortafuegos
How risk and threats are treating decisions of adoption of
de capa de aplicación. PLoS One. Noviembre de
cloud (Nube o no: cómo los riesgos y las amenazas afectan 2016;11(11):e0167280
las decisiones de adopción de la nube). Seguridad informática
[6] Khajehei K. Función de los sistemas de [15] He J, Dong M, Ota K, Fan M, Wang G.
gestión de identidad en la privacidad de NetSecCC: una arquitectura escalable y tolerante
la computación en la nube. Revista internacional a fallos para la seguridad de la computación en la
36
Machine Translated by Google
Servicios de seguridad en la nube para mitigar ataques DDoS
DOI: http://dx.doi.org/10.5772/intechopen.92683
37
Machine Translated by Google
Machine Translated by Google
Capítulo 3
Abstracto
1. Introducción
Muchos artículos científicos, muchas conferencias, muchos proyectos tienen como objetivo resolver
el problema de la seguridad de la computación en la nube. Las preguntas que se plantean al respecto
tienen importancia teórica y práctica, pero no se han identificado los problemas y la importancia de esta
cuestión en su agudeza y formulación clara. Es probable que al proceso de problematización le
falte un énfasis adicional, a saber, el énfasis en determinar la estructura posicional de los lugares
para los que esta cuestión es importante; el énfasis en crear una estructura organizativa y un sistema
de interacciones en el que esta cuestión adquiera importancia práctica y certeza organizativa; y, por
último, el énfasis en la seguridad y la computación en la nube como objetos con los que se puede operar
y en la cadena tecnológica de operaciones con los objetos.
39
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
30 años por un grupo de desarrolladores desde 1954. En 1984, había adquirido la forma de un patrón de actividad
de pensamiento, como un esquema de organización del pensamiento y la actividad. Tiene sus
aplicaciones en el contexto de la actividad práctica del grupo multidisciplinario [1, 2]. La práctica de aplicar
este principio metodológico se ha convertido en un juego de actividad organizativa. La aplicación de esta
metodología permitió organizar un amplio material de investigación y desarrollo en el campo de la seguridad de
la tecnología de la nube y revelar la insuficiencia de una serie de temas.
El material de nuestra investigación son 368 artículos publicados en la prensa mundial a lo largo de los años.
últimos 15 años, con raras excepciones cuando recurrimos a trabajos anteriores (por ejemplo, sobre cálculos
de membrana, que se informaron en Heidelberg en el simposio de 1982) [3].
Cabe señalar que en 2005, en Baltimore (Maryland), se celebró el 14.º Simposio sobre seguridad (USENIX
Security 2005), en 2009, la 25.ª Conferencia sobre aplicaciones de seguridad informática (ACSAC 2009);
en el mismo año, en Bangalore (India), se celebró una conferencia internacional sobre computación en la
nube. Con un número relativamente estable de conferencias dedicadas a este tema, cabe destacar el aumento
del interés en este tema en 2012, 2014 y 2016. El tema de la computación en la nube se ha actualizado
especialmente desde 2016. John Willey & Sons publicó la Computer Compputing Encyclopedia (2016), celebró
la 9.ª Conferencia internacional sobre computación en la nube y servicios públicos (ACM) en 2016; Honorulu
fue sede de la 10.ª Conferencia internacional sobre computación en la nube (CLOUD) del IEEE en 2017; se
celebró un taller sobre seguridad en la computación en la nube en Dallas. Entre otras cosas, se celebraron 31
conferencias en Taipei, Taiwán en 2017 y la Conferencia Internacional IEEE sobre Ingeniería de la Nube
(IC2E 2018); el libro editado por W Rivera “Sustainable Cloud and Energy Services: Principles and Practice”
(Springer International Publishing, Cham, 2018) tiene una amplia expansión. El énfasis de la investigación y
el desarrollo se está moviendo hacia el desarrollo de la industria informática, sus aspectos aplicados, como la
informática avanzada y la TI, la TI cognitiva convergente, la seguridad y la privacidad (SP), el procesamiento
paralelo y distribuido, las tecnologías ofensivas, Internet de todo, la red definida y la virtualización de funciones
de red, la defensa de objetivos móviles, Internet de las cosas (IoT) y la informática confiable (15.ª Conferencia
Europea de Informática Confiable 2019).
2. Revisión de la literatura
El tema de la seguridad en la computación en la nube tiene una gran cantidad de material de desarrollo y
generalización. Farnga [4] proporciona una tabla de evaluación de riesgos para el entorno de computación
en la nube, introduciendo tres atributos: Probabilidad de vulnerabilidad (improbable 1, probable 2,
ocasional 3, frecuente 4); Impacto del riesgo (insignificante A, marginal B, crítico C, fatal D); y Categoría de
gravedad (baja 1A, 2A, 1B; media 3A, 4A, 2B, 3B, 1C, 2C; alta 4B, 3C, 4C, 2D, 3D, 4D). Marca las vulnerabilidades
(Session Riding and Hijacking 4D, Virtual Machine Escape 2D, Reliability and Availability of Service 2C, Insecure
Cryptography 3C, Vendor Lockin, Data Protection and Portability 2C, Internet Dependency 3A) y prescribe
protocolos para prevenirlas (Tabla 1). También define las amenazas y las marca: Abuso y uso nefasto de los
servicios en la nube 4A, Interfaces y API inseguras 3C, Amenaza interna 3D, Pérdida y fuga de datos
2D, Secuestro de cuentas o servicios 4B, Perfil de riesgo desconocido 3D y recomienda protocolos de
mitigación de riesgos. Los riesgos operativos (4D) son los siguientes: implementación demasiado rápida,
problemas de integración, traslado de datos o aplicaciones incorrectos a la nube, cumplimiento normativo e
implicaciones de costos.
Además de estos manuales puramente prácticos, la literatura está repleta de una variedad de áreas de
investigación y desarrollo en el campo de la computación en la nube. A continuación se presentan algunas de
ellas. Wazid et al. [5] consideran la computación en la niebla como un complemento de la computación en la nube,
40
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad de la computación en la nube
DOI: http://dx.doi.org/10.5772/intechopen.92143
Protocolo Descripción
SI14 No persistencia
Tabla 1.
Herramientas de mitigación de riesgos.
Es por eso que la computación en la niebla hereda todos los problemas de seguridad y privacidad inherentes.
en computación en la nube. Informan que han desarrollado una nueva gestión de claves
y un esquema de seguridad de autenticación de usuarios, denominado por ellos como SAKAFC. El desarrollo se
basa en el conocido modelo RealOrRandom (ROR) y la herramienta Automated Validation of Internet Security
Protocols and Applications (AVISPA).
El esquema encuentra su eficacia en su uso en dispositivos inteligentes con un solo sentido.
Función hash criptográfica. Guan et al. [6] analizan cuestiones relacionadas con la seguridad de los datos.
Protección de datos personales en la computación en la niebla. La computación en la niebla, como intermediario
La capa entre la nube y el usuario final, según los autores, es precisamente la
Solución a los problemas de seguridad de la computación en la nube. Este capítulo analiza la
Diseño de una solución para garantizar la seguridad y privacidad de los datos en la computación en la niebla.
41
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
42
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143
43
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
3. Metodologías
Los datos utilizados en este estudio proceden de fuentes abiertas. Las metodologías utilizadas
Los investigadores pueden ampliar el conocimiento de las metodologías estructurales de
sistemas privados de gestión, ciencias, ingeniería y producción. Intentamos analizar la situación
asociada con el uso de la computación en la nube desde un ángulo más amplio introduciendo
otro complemento: el diseño y la prospección estructurales de sistemas metodológicos generales
([1], p. 103). Se pueden implementar varios planes: (1) examinar toda la literatura y escribir una
actitud hacia ella, haciendo algún tipo de generalizaciones y arreglos de sistemas; (2) escribir
independientemente de la literatura su comprensión de la situación y construir un cierto campo
para reunir fuentes e identificar nichos para su posterior llenado; (3) y diseñar los futuros.
Si analizamos los estudios anteriores sobre este tema, nos centramos en el siguiente pasaje
del trabajo de G. Schedrovitsky de 1981, titulado “Principios y plan general de la organización
metodológica de los estudios y elaboraciones de sistemas y estructuras” ([1], pp. 88114). Él
escribió: Distinguimos ocho proyectos en los que se está desarrollando el principio de
sistema.
Este es un proyecto para el desarrollo de ciencias específicas y áreas de ingeniería y
práctica debido a representaciones sistémicas, conceptos y métodos de análisis [20–22]; tres
proyectos de la “teoría general de sistemas”, similar a las teorías de las ciencias naturales,
como la física, la química, la biología [23–31], similar a las matemáticas tradicionales como la
geometría y el álgebra o la teoría de la información de Shannon [22, 32–37], según el
tipo de metamatemáticas en el sentido de Hilbert y Klinn [38, 39], una metodología práctica o
metodología del tipo de disciplinas como el estudio de operaciones, análisis de decisiones [40–
42], una metodología de ingeniería como la ingeniería de sistemas de Good y Mackoll [43–47],
la llamada filosofía de sistemas [48] y la metodología estructural de sistemas como una
división de la metodología general [49–58].
44
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143
Figura 1.
Cuatro imágenes cuadradas, diagonales (a), triangulares (b), cuadrigonales (c) y hexagonales (d) representan una forma de
organización de la investigación de un determinado conjunto de prácticas EK.
Las nuevas técnicas y los nuevos métodos creados en una materia no se aplican a otras.
Cada ciencia crea su propia imagen ontológica, que no es compatible con las imágenes ontológicas
de otros objetos. Todos los intentos de construir una imagen unificada o al menos conectada
de nuestra realidad tropiezan con grandes dificultades.
El segundo punto es la existencia de canales de transferencia altamente especializados
Cultura fragmentada. El matemático no conoce ni entiende bien la física, por no hablar de la
biología o la historia. El filólogo, por regla general, no sabe ni matemáticas ni física, pero tampoco
conoce bien la historia y sus métodos.
Ya en la escuela comenzamos a dividir a los niños en aquellos que son capaces de matemáticas y
aquellos capaces de literatura. La idea de la educación general está siendo destruida cada vez más
por la idea de escuelas especializadas.
El tercer punto es la crisis de la filosofía clásica no marxista, provocada por la constatación de
que esta filosofía ha perdido sus medios de control de la ciencia y ha perdido el papel de coordinador
en el desarrollo de las ciencias, el papel de mediador, de transferencia de métodos y medios
de una ciencia a otra. Esta circunstancia se hizo evidente ya en el primer cuarto del siglo XIX y se
convirtió en tema de especial discusión. K. Marx y F. Engels le prestaron mucha atención en sus
obras, en las que redefinieron las funciones de la filosofía en relación con las ciencias naturales y
humanas. La pérdida de una conexión directa con la filosofía llevó a las diversas ciencias a
desarrollar sus propias formas de conocimiento, su propia filosofía individual. Esto ha proporcionado
la base para diversas formas de positivismo y, en los últimos tiempos, ha dado lugar al llamado
“cientificismo”.
El cuarto punto es el diseño de la ingeniería como una actividad especial que combina
El diseño se complementa con diversas formas de análisis cuasicientífico. Las ciencias
académicas tradicionales, que se desarrollaron de forma inmanente en muchos sentidos, se
divorciaron de las nuevas áreas de la ingeniería, y esto obligó a los ingenieros a crear nuevos tipos
de sistemas de conocimiento que no se ajustaban a los patrones y estándares tradicionales. La
teoría de la información y la cibernética son sólo los ejemplos más llamativos de tales sistemas. Al
mismo tiempo, apareció el problema de la relación entre el diseño y la investigación y comenzó a
discutirse intensamente.
El quinto momento (muy importante) es el aislamiento permanente dentro de la actividad y el
aislamiento de las diversas tecnologías de producción, que adquieren una importancia autosuficiente
y se convierten, por así decirlo, en un nuevo principio y una ley objetiva en la organización de
toda nuestra actividad vital y, en última instancia, subordinan a nosotros tanto la actividad como el
carácter y el comportamiento de las personas. El mantenimiento de estas tecnologías se está
convirtiendo en la necesidad primaria y casi en el objetivo principal de todas las actividades sociales.
Al mismo tiempo, las formas tecnológicas de organización de las actividades se están formalizando
constantemente y adquiriendo cada vez más importancia, lo que se aplica al pensamiento.
El sexto punto es la formación, el diseño y el aislamiento parcial del diseño como un tipo
especial de actividad. Como resultado, la cuestión de la relación y correlación del diseño real y los
desarrollos de investigación se planteó aún más agudamente. El diseño directo
45
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
y con toda agudeza se topó con el problema de la relación entre lo natural y lo artificial en los
objetos de nuestra actividad [45, 51]. Ninguno de estos problemas ha sido resuelto dentro del marco
de las ciencias tradicionales.
El séptimo punto es un aumento de la importancia y el papel de la gestión organizacional y
La actividad empresarial es un elemento fundamental en toda nuestra vida social. Su eficacia
depende en primer lugar de un apoyo científico. Sin embargo, las ciencias tradicionales no
proporcionan los conocimientos necesarios para esta actividad; esto se debe principalmente a la
naturaleza compleja, sintética o, como se dice, compleja de esta actividad y al carácter analítico o
“abstracto” de las disciplinas científicas tradicionales.
El octavo punto (también especialmente importante) es la aparición de un nuevo tipo de ciencia,
que podríamos llamar, a grandes rasgos, “ciencias complejas”. Entre ellas se encuentran las
ciencias al servicio de la pedagogía, el diseño, los asuntos militares, la gestión, etc. Ahora bien,
estos tipos complejos de prácticas se sirven de aglomeraciones caóticas de conocimientos de
diversas disciplinas científicas. Pero la complejidad y versatilidad de esta práctica, su orientación al
mismo tiempo tanto a planes de actividad normativos, artificiales, como a planes de ejecución,
naturales, exigen una unificación teórica y una sistematización teórica de los conocimientos
artificiales y naturales, lo que no se puede lograr.
La situación actual en la teoría general de sistemas se parece a la descrita por G. Schedrovitsky
en 1981 ([1], pp. 88114). Algunas adiciones a este campo la hacen más clara. Un artículo en
Wikipedia [59] presta atención al punto de que la teoría de sistemas es el estudio interdisciplinario
de los sistemas. “Los objetivos de la teoría de sistemas son modelar la dinámica, las restricciones y
las condiciones de un sistema y dilucidar principios (como el propósito, la medida, los métodos, las
herramientas) que se pueden discernir y aplicar a otros sistemas en todos los niveles de
anidamiento y en una amplia gama de campos para lograr una equifinalidad optimizada”.
En este caso, se propone un método de interacción intercultural con el que se puede describir
cualquier sistema cultural sin caer en el naturocentrismo. Al modificar los tipos de sistemas
filosóficos, Zilberman se centra en el ideal de la modalización completa de todas las filosofías,
de modo que surja una “suma de filosofía” y comience la verdadera historia de esta disciplina. El
hilo conductor de la metodología modal reside en que, por primera vez, se refiere consciente e
intencionadamente no a versiones de la “realidad” como incondicionalmente naturales y, por tanto,
problemáticas para la conciencia, sino a pensamientos tipológicos que la mejoran. En este
sentido, la metodología modal desempeña el papel de Philosophia Universalis [61].
4. Resultados y discusión
Desde nuestro punto de vista, las organizaciones específicas que resuelven estos problemas son
las organizaciones del pensamiento metodológico y del trabajo metodológico, que
46
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143
no debe identificarse ni con las formas filosóficas propiamente dichas ni con las formas científicas
de organización del pensamiento y de la actividad.
La metodología tiene en cuenta las diferencias y la multiplicidad de las distintas posiciones
de la figura en relación al objeto, por lo que se trabaja con distintas ideas sobre un mismo objeto,
incluidas distintas ideas profesionales, en este caso, el propio conocimiento y el hecho de su
multiplicidad, se consideran como un momento objetivo de la situación de investigación.
47
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
esquematización, en este esquema cinemático, que tiene una forma eneádica. El estudio del
material nos permite centrarnos en el plan de acción: Paso 1: una idea de organización como
plataforma para la formación de un espacio de pensamiento y actividad; la formación de
plataformas y frases específicas de los principios de organización de la actividad y las
imágenes ontológicas y la visión a través de ellas. Allí utilizamos técnicas presentadas en [34].
Paso 2: el proceso de autodeterminación y esquematización. La capa de actividad del
pensamiento, su formación y ocupación, la determinación del orden de posibles interacciones
y comunicaciones, así como la salida reflexiva (mutación). El estado del esquema como
base para determinar la comprensión de los textos de comunicación y captar los significados
que el texto lleva sobre sí mismo. Paso 3: del posicionamiento y el esbozo a la objetivación. El
objeto como resultado de la integración de la autodeterminación, la problematización y la
esquematización. Un objeto como es y una herramienta para el despliegue de un plan de
actividad organizacional. Paso 4: del posicionamiento y la esquematización a través de la
retrospección hasta la problematización. Transiciones reflexivas complejas. La problematización
está incluida en el texto de la comunicación del pensamiento y sirve como base para desarrollar
una imagen del mundo, los fundamentos de la existencia y la individuación. Paso 5: procesos
inversos. El impacto de la problematización en el posicionamiento y la redeterminación, el
movimiento de una estructura posicional; el impacto de la problematización en la
esquematización y la construcción de herramientas que capturan un pensamiento a partir
de un texto de comunicación. Paso 6: procesos inversos. El impacto de la objetivación en
el posicionamiento y la redeterminación, el movimiento de una estructura posicional; el
impacto de la objetivación en la esquematización y la construcción de herramientas que
capturan la idea a partir del texto de comunicación. Paso 7: visión integral desde el modo de
lo absoluto. Relatividad de lo absoluto, traducción de la cultura y reproducción de la actividad.
Las normas y como tipos últimos de lo absoluto y como momentos que determinan los principios
de organización de la actividad y el diseño ontológico, respectivamente. Paso 8: un puente
entre la autodeterminación en una estructura posicional (colectiva) y la objetivación y la
individuación.
Si el contenido sustancial se mantiene constantemente presente y es con él que estamos
obligados a tocarlo y darle forma constantemente, entonces vale la pena utilizar técnicas diferentes.
Si el tiempo es un factor decisivo, entonces existe un punto intermedio entre la seguridad y
la velocidad de respuesta de la nube a la solicitud de un usuario. En otras palabras, la protección
tiene un límite razonable. Y para que el atacante no viole la integridad de la nube, su
funcionamiento normal, es necesario un tipo de trabajo especial con un cliente potencial de
este tipo. Obligar, por ejemplo, a escribir programas complejos para pasar mecanismos de
defensa, de modo que estos códigos puedan usarse en tecnologías criptográficas.
4.2 Limitaciones
5. Conclusiones
Un enfoque que hemos desarrollado nos permite identificar problemas adicionales en este
área y delinear un programa para su desarrollo. Tratamos de construir un sistema de
48
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143
Conflicto de intereses
49
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos
de la Licencia Creative Commons Attribution (http://creativecommons.org/licenses/by/3.0),
que permite el uso, la distribución y la reproducción sin restricciones en cualquier medio,
siempre que se cite correctamente la obra original.
50
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143
Referencias
51
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
52
Machine Translated by Google
Un enfoque general de sistemas para los problemas de seguridad en la computación
en la nube DOI: http://dx.doi.org/10.5772/intechopen.92143
[40] Optner SL. Análisis de sistemas para [50] Schedrovitsky GP, Yudin EG,
empresas y resolución de problemas. Lefebvre VA. Lo «natural» y lo «artificial»
Nueva Jersey: Englewood Cliffs; 1965. 116 p. en los sistemas semióticos. En:
Semiótica y lenguas orientales.
[41] Johnson F, Kast RF, Rosenzweig J. Moscú: Editorial Nauka, 1967, págs.
[49] Schedrovitsky GP. Sobre las [58] von Bertalanffy L. Teoría general de
características de las direcciones más abstractas sistemas: fundamentos, desarrollo y
en la metodología de sistemas: estudios aplicaciones. Nueva York: George
estructurales. En: Problemas de investigación Braziller Inc; 1968
de sistemas y estructuras. Moscú: Academia
de Ciencias de la URSS; 1965. pp. 1523. [59] Teoría de sistemas [Internet]. Disponible
[En ruso] en: http:/en.wikipedia.org/windex.
53
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
php?title=Teoría_de_sistemas&oldid=
935325354 [Consultado: 06 de marzo de 2020]
54
Machine Translated by Google
Capítulo 4
Seguridad en el borde
Charles J. Gillan y George Karakonstantis
Abstracto
Internet se ha convertido en una parte esencial de la vida diaria de casi todos los miembros
de la sociedad, habiendo crecido mucho más allá de sus raíces en la década de 1970 como
ARPANET, una red que era principalmente el dominio de científicos e ingenieros. La popularidad
del HTTP, desarrollado en el CERN a finales de la década de 1980, llevó al uso generalizado
del término "la web" como nombre genérico para Internet durante muchos años, al menos en
el dominio público. Por supuesto, Internet es mucho más que simplemente navegar por la web y,
en los últimos años, el término ciberespacio se ha convertido en el término más popular para
describir las interacciones a través de Internet. Sin embargo, es difícil formular una definición
inequívoca delLastérmino.
instituciones financieras que sustentan la economía y el funcionamiento de
infraestructuras nacionales críticas, como la supervisión y el control del suministro eléctrico,
dependen ahora de Internet. Una consecuencia de ello es que los ciberataques resultan más
costosos para las víctimas y, perversamente, más atractivos para los delincuentes que los
llevan a cabo. La llegada de la Internet de las cosas (IoT) y la
computación en el borde como un nuevo paradigma crea el potencial para una mayor productividad,
pero al mismo tiempo abre nuevas oportunidades para los ciberataques, al tiempo que sigue
estando expuesto a vectores de ataque existentes, como el conocido ataque de denegación de
servicio (DDoS), que puede ocurrir en muchas . En este capítulo describimos la
formas, lo que representa un desafío para la construcción de un sistema de borde que sea
seguro contra los ciberataques. Comenzamos revisando brevemente la arquitectura de las
comunicaciones a través de Internet y luego consideramos los nuevos desafíos que surgen de
operar el hardware con valores de voltaje, frecuencia y corriente que permiten una mayor eficiencia energética.
1. Introducción
Internet se ha convertido en una parte esencial de la vida diaria de casi todos los miembros
de la sociedad, habiendo crecido mucho más allá de sus raíces en la década de 1970 como
ARPANET, una red que era principalmente el dominio de científicos e ingenieros. La popularidad
del HTTP, desarrollado en el CERN a finales de la década de 1980, llevó al uso generalizado
del término "la web" como nombre genérico para Internet durante muchos años, al menos en
el dominio público. Por supuesto, Internet es mucho más que simplemente navegar por la web y,
en los últimos años, el término ciberespacio se ha convertido en el término más popular para
describir las interacciones a través de Internet. Sin embargo, es difícil formular una definición
inequívoca del término [1].
Las instituciones financieras que sustentan la economía y el funcionamiento de infraestructuras
nacionales críticas, como la supervisión y el control del suministro eléctrico, dependen ahora de
Internet. Una consecuencia de ello es que los ciberataques resultan más costosos para las
víctimas y, perversamente, más atractivos para los delincuentes que los llevan a cabo [2]. La
llegada de la Internet de las cosas (IdC) y la informática de borde
55
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
como un nuevo paradigma crea el potencial para una mayor productividad pero al mismo tiempo abre
nuevas oportunidades para ciberataques mientras sigue estando expuesto a vectores de ataque
existentes como el conocido ataque de denegación de servicio (DDoS), que puede ocurrir en muchas
formas [3].
En este capítulo, describimos los desafíos que implica construir un sistema de borde que sea
seguro contra ataques cibernéticos. Comenzamos con un breve repaso de la arquitectura de las
comunicaciones a través de Internet y luego consideramos los nuevos desafíos que surgen de operar el
hardware con valores de voltaje, frecuencia y corriente que permitan una mayor eficiencia energética.
En inglés, hay un proverbio que dice que una cadena es tan fuerte como su eslabón más débil.
Esto se aplica directamente como un principio básico de la ciberseguridad. La informática de borde
todavía requiere comunicaciones con un centro de datos central, al menos parte del tiempo. De ello
se desprende que es necesario considerar cuidadosamente las tecnologías WAN y LAN utilizadas. La
Figura 1 ilustra las tecnologías de red utilizadas y muestra la posición de la informática de borde dentro
del entorno más amplio de la informática en la niebla, que describimos en una parte posterior de esta
sección. La sección comienza analizando cada tecnología de red por separado y, al hacerlo, se
hace una breve referencia a la historia del desarrollo de las tecnologías de redes de datos en general y
al desarrollo de Internet en particular.
Figura 1.
Ilustración de la jerarquía de dispositivos que crean el entorno de computación en la niebla.
56
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
antes de ser demultiplexado para su transmisión a receptores individuales. El concepto de un circuito único de
extremo a extremo desde el transmisor permaneció claramente identificable.
La jerarquía digital plesiócrona (PDH) inicial abordó el hecho de que los niveles inferiores
Las fuentes de alta velocidad no estaban sincronizadas en el tiempo (cada fuente tenía su propio reloj)
al adoptar la técnica de relleno de bits para garantizar que los canales de mayor velocidad estuvieran
sincronizados en el tiempo. De esta manera, el equipo insertaba bits adicionales, según fuera necesario, en el
transmisor y luego el receptor los eliminaba.
A medida que la fibra óptica se fue extendiendo en la industria de las telecomunicaciones, la PDH fue
reemplazada por una tecnología de multiplexación diferente, más escalable, conocida como jerarquía digital
síncrona (SDH), en la que el equipo a través de la red está sincronizado. La SDH funciona en líneas de
cobre y en señales de radio, así como en cables de fibra óptica. La ITUT [4] desarrolla estándares para
la SDH a nivel mundial. Estados Unidos desarrolló la tecnología bajo el nombre de Red Óptica Síncrona
(SONET) aproximadamente al mismo tiempo que la ITUT. En la SDH, una señal agregada compuesta de
contenedores virtuales (VC) de tamaño fijo se transmite a una frecuencia fija entre dos piezas de equipo SDH.
Cada señal tributaria que llega al transmisor desde una fuente se asigna a uno de los VC con un puntero
que indica dónde se encuentra la señal dentro del contenedor. De este modo, al permitir que el puntero varíe,
las señales tributarias se adaptan al reloj sincronizado del transmisor y el receptor.
Si bien una transmisión desde la fuente al receptor pasará por muchos VC diferentes a medida que
transita por la red SDH, utilizando esencialmente un VC diferente en cada enlace punto a punto, el concepto de
un circuito identificable permanece intacto en SDH. Esto significa que los distintos usuarios y aplicaciones
están claramente separados a pesar del hecho de que se transmiten por la misma fibra, cable o enlace de
radio. Incluso si uno captura la señal agregada SDH completa, sin conocimiento de la asignación de usuarios y
aplicaciones a los VC en la señal, es esencialmente imposible extraer el flujo de datos objetivo.
A medida que Internet fue adoptada globalmente en la década de 1990, se aplicaron intensos esfuerzos
utilizar la red SDH global existente, como la tecnología de red de área amplia (WAN), para transportar
los protocolos de paquetes que sustentan las capas físicas de Internet. El paquete sobre SONET (POS)
se desarrolló, definido inicialmente en RFC 2615 [6], como una forma de transmitir protocolos de
datos basados en paquetes utilizando el protocolo punto a punto (PPP) en cada enlace punto a punto
en una red SDH/SONET.
57
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
POS incluye la opción de aplicar codificación a la transmisión, añadiendo así una capa adicional de
seguridad.
ii. en la capa de firmware con controladores de bajo nivel mediante la monitorización y control
del estado operativo de los componentes de hardware subyacentes y la actualización
de un 'HealthLog', así como la realización de evaluaciones comparativas periódicas del
hardware y la presentación de informes de los resultados en un 'StressLog'. Los registros
con la información recopilada se comunican a la pila de software (hipervisor) de forma genérica,
lo que permite una fácil adopción y explotación de los márgenes observados;
iii. En la capa de software , permitiendo una fácil programación, asegurando una alta confiabilidad
y el uso completo de los márgenes observados en el hardware subyacente. Los paquetes de
software de última generación para virtualización (por ejemplo, KVM) y administración de
recursos (por ejemplo, OpenStack) se trasladarán al microservidor, lo que fortalecerá
aún más sus ventajas con una intrusión mínima y una fácil adopción.
58
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
Figura 2.
Perspectiva desde el proyecto UniServer sobre la mejora del servidor edge.
En este capítulo, nos centramos en los desafíos de seguridad en los componentes de borde y, como hemos
descrito, en las WAN que vinculan estos nodos de borde con los centros de datos.
3. Ciberseguridad en el borde
59
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
de voltaje y corriente más allá de los límites conservadores [8] y reportan un ahorro de energía del sistema
de 8,6% en promedio para cargas de trabajo no virtualizadas y de 8,4% para cargas de trabajo
virtualizadas, al tiempo que garantizan el funcionamiento perfecto del servidor incluso en temperaturas extremas.
La relajación de las limitaciones de voltaje, tiempo y frecuencia de actualización puede poner en
riesgo el correcto funcionamiento de las CPU y las DRAM debido a los posibles fallos que pueden
producirse con voltajes más bajos y condiciones ambientales y operativas que cambian dinámicamente
(por ejemplo, la temperatura). Dichos fallos de tiempo y de memoria pueden interrumpir el funcionamiento
del servidor o afectar directamente a la calidad de servicio (QoS) esperada, que puede cuantificarse
en términos de rendimiento y calidad de los resultados (por ejemplo, en términos de tasa de errores de
bits). Como consecuencia, dichos fallos afectarán los acuerdos de nivel de servicio (SLA) en términos
de disponibilidad, latencia, precisión y rendimiento, tal como se acordó en el nivel superior entre el usuario
del servicio y el proveedor del servicio. Otra consecuencia de operar en estos márgenes ampliados es
que pueden surgir nuevas vulnerabilidades de seguridad además de las amenazas cibernéticas que ya
existen.
A diferencia de un centro de datos en la nube centralizado, las implementaciones en el borde
estarán constituidas por muchos clústeres pequeños o instalaciones individuales, donde los niveles
elevados de seguridad física no son económicamente viables. La seguridad física del microservidor
puede consistir principalmente en un gabinete liviano y, desde una perspectiva de seguridad, se debe
asumir que un atacante determinado podrá obtener acceso total al sistema. Esto crea una superficie
de amenaza más grande, que ahora incorpora ataques físicos, lo que plantea amenazas al
microservidor y a la red más amplia a la que se conecta.
Las implementaciones en el borde deben realizarse bajo el supuesto de que las redes operan a través
de enlaces no confiables, con el uso de túneles cifrados a través de VPN, detección de malware,
firewalls, sistemas de detección/prevención de intrusiones y DNSSEC, todas consideraciones para
una política de seguridad de puntos finales.
Las amenazas que plantean los atacantes que obtienen acceso físico a un sistema requieren
que se tengan en cuenta tanto las disciplinas de seguridad de hardware como las de software. Los
desarrolladores de aplicaciones deben emplear prácticas de codificación seguras, en particular cuando
operan con información confidencial. También se debe tener cuidado de minimizar o, si es posible, evitar
el almacenamiento de información secreta en la memoria física. El uso de tecnologías de cifrado de disco
duro basadas en software o, idealmente, en hardware, puede ofrecer protección, incluso cuando el
disco se extrae de un sistema.
Los ataques de canal lateral pueden utilizarse potencialmente para revelar información
confidencial. En el sistema UniServer, la información confidencial de margen extendido podría
utilizarse para crear ataques de denegación de servicio o causar inestabilidad del sistema. La
variación de los márgenes de voltaje y frecuencia, características fundamentales de la solución
UniServer, también puede influir en la cantidad relativa de fugas de canal lateral. Se deben
emplear contramedidas resistentes de canal lateral, que empleen estrategias de enmascaramiento
y ocultamiento, para ayudar a contrarrestar dichas amenazas.
Se consideran las diferentes arquitecturas de implementación de pila completa y de hardware.
En la implementación de pila completa, que representa un centro de datos de microservidor, el
software de UniServer se ejecuta bajo el sistema operativo host, abstraído de otras aplicaciones
invitadas en máquinas virtuales separadas. Sin embargo, en la implementación de hardware, el
software de UniServer se ejecuta junto con otras aplicaciones del sistema. Es en esta arquitectura de
implementación donde el sistema UniServer está más expuesto a la interferencia de otras aplicaciones.
Los archivos de registro de UniServer se identifican como activos de alto valor que deben protegerse
contra la manipulación, ya que podrían conducir potencialmente a la inestabilidad del sistema o ataques
de denegación de servicio. Por lo tanto, se recomienda que los archivos de registro y de políticas se
almacenen en un formato cifrado, para evitar que otros los lean y manipulen. Además, se debe
considerar si los archivos deben firmarse digitalmente, para brindar la seguridad de que provienen de
una fuente confiable. Naturalmente, estas recomendaciones tendrían costos adicionales en
términos de operación en tiempo real, por lo que su implementación debería considerarse
cuidadosamente en
60
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
En términos de rendimiento del sistema, el uso de cifrado y, posiblemente, firma digital, probablemente sea
una buena opción para crear una solución de seguridad.
En esta sección consideramos las amenazas que enfrentan tanto la infraestructura de servidores
en red tradicionales como la clase de ataques físicos, discutiendo las amenazas y las contramedidas utilizadas
para mitigarlas.
Los objetivos principales de la seguridad de la información son garantizar la confidencialidad, la
integridad y la disponibilidad de un sistema [9]. En general, no existe una única solución para un problema
de seguridad, ya que las amenazas y vulnerabilidades tienen su origen en muchas fuentes; el objetivo es
proporcionar una respuesta de seguridad en capas que proporcione una defensa en profundidad. Una
respuesta de seguridad global debe considerarse en un sentido más amplio, consistente en medidas
que abarquen la gama de soluciones administrativas, lógicas/técnicas y físicas.
Figura 3.
Capas de protección en el sistema operativo.
61
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
• Construir sistemas de producción a partir de un proceso conocido y repetible para garantizar la integridad
del sistema.
• Verifique periódicamente los sistemas comparándolos con instantáneas del sistema original.
• Utilice el software de auditoría de terceros disponible para comprobar la integridad del sistema.
• Asegúrese de que sólo unos pocos usuarios confiables tengan acceso administrativo.
• Asignar los permisos de acceso mínimos requeridos para la cuenta que ejecuta un
solicitud.
• Exigir el uso de contraseñas seguras, es decir, contraseñas de longitud suficiente, que utilicen una
combinación de letras, números y símbolos. No reutilizar las contraseñas y evitar el uso de cualquier
información personal o palabras del diccionario.
• Utilizar herramientas automatizadas para intentar descifrar contraseñas débiles y exigir a los usuarios que
las actualicen.
• Proporcionar derechos de acceso mínimos cuando sea necesario, por ejemplo, sólo lectura.
• Asegúrese de que las cuentas de usuario que tienen acceso al servidor web no tengan acceso a
las funciones del shell.
• Para UNIX/Linux, asegúrese de que no existan servicios no utilizados en los archivos rc, rc0
rc6, en el directorio /etc.
• Asegúrese de que los servicios no utilizados no se estén ejecutando y que no se inicien automáticamente.
automáticamente en MS Windows.
62
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
• Proteja su sistema contra amenazas NetBIOS asociadas con los puertos 137, 138
y 139.
• Evite utilizar servicios que tengan una GUI, ya que dichos servicios introducen muchas
vulnerabilidades conocidas.
• Ejecute los últimos parches recomendados por el proveedor para el sistema operativo.
• Elimine las aplicaciones no esenciales para reducir posibles vulnerabilidades del sistema.
• Registrar eventos relacionados con la seguridad, incluidos inicios de sesión y cierres de sesión exitosos y fallidos.
cambios en los permisos de usuario.
• Proteja los archivos de registro del sistema restringiendo los permisos de acceso a ellos.
3.1.10 Hipersecuestro
63
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Se ha informado de que también se han desarrollado rootkits de malware que actúan como
hipervisores, instalándose debajo de los sistemas operativos, en un proceso conocido como hyperjacking.
Dado que este software opera aparentemente fuera del ámbito del sistema operativo, puede evadir los
análisis de malware y también espiar el sistema, recopilando información como el registro de contraseñas.
En 2009, investigadores de Microsoft y la Universidad Estatal de Carolina del Norte revelaron Hooksafe [12],
un antirootkit de clase hipervisor, con el objetivo de demostrar la provisión de protección genérica
contra rootkits en modo kernel.
El acceso a través de puertos de red constituye la base de la mayoría de los ataques remotos a la nube.
Infraestructura. Los puertos de las máquinas de todo el mundo se examinan continuamente para ver
si hay puertos que se han dejado abiertos o sin protección. Por lo tanto, una medida preventiva básica
es cerrar los puertos que no se utilicen, restringir el acceso y proteger los puertos esenciales que se
requieren que permanezcan abiertos. Las pilas TCP/IP mal implementadas son vulnerables a diversos
ataques, como desbordamientos de búfer, ataques de inundación SYN, ataques de denegación de servicio
como Smurf, ping y Fraggle y ataques de fragmentación como Teardrop, por nombrar solo algunos. Estos
ataques se pueden mitigar en gran medida aplicando la configuración adecuada para deshabilitar los
servicios y aplicar los parches pertinentes.
Suponiendo que los servidores implementados en el borde están más expuestos, existen
Existen numerosos medios por los que se pueden eludir los elementos de seguridad de red tradicionales
(cortafuegos, servidores proxy y escáneres de virus), creando un medio por el que otros nodos de la red
pueden quedar expuestos. En 2014, la botnet Gameover Zeus (GOZ) fue responsable de la distribución
global del ransomware CryptoLocker, que cifraba el disco duro de la víctima y exigía un pago para recibir la
clave de descifrado.
Dado que las conexiones de red podrían quedar expuestas, el canal de comunicaciones de
Un dispositivo de borde no debe considerarse confiable, ya que es posible que se produzcan
ataques como escuchas clandestinas del tráfico de red, ataques de intermediarios, modificación o
repetición. Se recomienda utilizar un túnel VPN cifrado entre el servidor de borde y otros elementos
de la red para mitigar este tipo de ataques.
El secuestro de DNS explota la vulnerabilidad en la forma en que se almacenan en caché los servidores DNS locales.
Obtener información de los servidores raíz sobre la identidad de los servidores autorizados para un
dominio. Es posible que un atacante envíe respuestas falsificadas y, de esta manera, controle la resolución
del dominio, reenviando al usuario al servidor del atacante [13]. La contramedida más eficaz contra el
secuestro de DNS es actualizar el DNS a Extensiones de seguridad del sistema de nombres de dominio
(DNSSEC).
Al considerar los ataques anteriores, es evidente que las implementaciones de borde deben incorporar
su propia seguridad de punto final, que consta de elementos como seguridad entrante/
firewalls de salida, escaneo de malware y sistemas de detección/prevención de intrusiones como
contramedidas de seguridad necesarias.
Ahora nos centraremos en la situación en la que un atacante decidido ha podido eludir las
protecciones limitadas de un gabinete y ha obtenido acceso físico directo al sistema, lo que le
proporciona una mayor capacidad para manipularlo. Existen muchos ataques físicos de este
tipo a los que se hace referencia en la literatura; aquí pretendemos ofrecer una descripción
general de los ataques, proporcionando ejemplos de los ataques más relevantes y prácticos,
junto con ejemplos de contramedidas sugeridas para esos ataques.
64
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
Los sistemas de alto rendimiento basados en procesadores generalmente incluyen los siguientes
tipos de memoria: caché L1/L2/L3, DRAM, firmware flash y unidades de disco duro. Cada uno de ellos es un
vector de amenaza potencial para un atacante.
Los ataques de sincronización explotan las diferencias de tiempo necesarias para realizar
operaciones específicas. Por ejemplo, el tiempo necesario para calcular instrucciones de división y
multiplicación, o el tiempo necesario para obtener datos cuando se experimenta un acierto o un error de
caché. De manera similar, la diferencia de sincronización cuando se utiliza la ramificación condicional, o
cuando un programador utiliza optimizaciones para omitir operaciones innecesarias, puede mejorar el
rendimiento de la aplicación, pero al mismo tiempo puede revelar información confidencial sobre el código
subyacente y los valores que se están procesando. Un ejemplo clásico fue mostrado por Kocher en [14]
donde las sincronizaciones para las operaciones de multiplicación modular en operaciones de exponenciación
y las reducciones de módulo de la optimización del Teorema del Resto Chino (CRT) en RSA, podrían llevar
al descubrimiento de la clave de cifrado completa en una PC.
1. Evite el uso de accesos a la memoria reemplazando las búsquedas con operaciones lógicas equivalentes.
Esta es una posibilidad para algoritmos como AES. Sin embargo, habrá una desventaja en el rendimiento.
3. Uso de un modo de no llenado de caché, donde se accede a la memoria desde el caché durante un
acceso y se presta servicio desde la memoria cuando hay una falla de caché.
65
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
El desarrollador de software también puede hacer uso de bibliotecas escritas teniendo en cuenta
la seguridad, como NaCl [21] y algunos procesadores también incluyen conjuntos de instrucciones
personalizados dedicados a la criptografía, como las instrucciones Intel AESNI a las que se hace
referencia en [22] y las extensiones de criptografía ARM analizadas en ARMv8 [23].
El desbordamiento del búfer es un ataque conocido que puede permitir la ejecución de código
malicioso. Las estrategias para contrarrestar este ataque incluyen el uso de una validación de
entrada mejorada y la comprobación de límites a nivel de programador, o a nivel de sistema mediante
enfoques como la aleatorización de la disposición de la memoria o la estructuración de la
memoria del búfer para incorporar espacios de memoria, a veces denominados "canarios", que
monitorean activamente para detectar cuándo se producen desbordamientos no autorizados.
El uso intencional de errores, excepciones y fallas también se puede utilizar para iniciar un
volcado de memoria, en el que se exporta todo el contenido de la memoria del sistema para permitir
la lectura de valores confidenciales almacenados en la memoria. Se recomienda que los valores
confidenciales no se almacenen en la memoria sin formato, sino que se almacenen en forma cifrada
o se representen como valores en hash y se comparen con valores en hash recalculados cuando
sea necesario.
Con acceso físico directo a un sistema, como por ejemplo con un servidor periférico expuesto
y aislado, un atacante puede potencialmente extraer módulos de memoria DIMM de la placa del
sistema. Como se describe en [24], el uso de aerosoles refrigerantes puede permitir que un módulo
de memoria DIMM conserve la memoria, sin errores, durante varios minutos. Luego, la memoria se
puede conectar a otro sistema y leer información confidencial. Se ha demostrado que este ataque
hace vulnerables los sistemas de cifrado de disco basados en software sobre la marcha, como
BitLocker, FileVault y TrueCrypt. Una estrategia de contramedida sería evitar el uso de tablas
de información precalculadas para rutinas de cifrado, que normalmente se almacenarían en
DRAM, aunque esto tendrá penalizaciones de rendimiento asociadas, ya que los valores
deberán calcularse a pedido cada vez.
RowHammer es un ataque de memoria más reciente que explota una debilidad identificada en
las DRAM de uso general, donde las activaciones repetidas de filas pueden provocar que los bits
se inviertan en filas adyacentes. Un ataque reciente [25] utilizó funciones de memoria genéricas como
libc, memset y memcpy para primitivas de ataque, lo que hizo que el ataque fuera más accesible.
Los ataques de reflash tienen como objetivo reemplazar el firmware del sistema existente por el
de imágenes de firmware comprometidas. Esto puede permitir a los atacantes eludir las protecciones
que de otro modo estarían implementadas. Debido a la naturaleza de bajo nivel del acceso al firmware y
66
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
Control, estos ataques pueden tener un efecto poderoso en un sistema. Las contramedidas pueden incluir la
incorporación de acceso con contraseña para las operaciones de flasheo.
Ahora consideraremos una clase de ataques físicos denominados ataques de canal lateral.
Estos ataques tienen como objetivo la fuga de información de un sistema y su principal objetivo es descubrir
información secreta, como las claves de cifrado, que sustentan el procesamiento criptográfico moderno. El mismo
enfoque puede aplicarse a fugas modeladas de cualquier otra información de alto valor que se procese en un sistema.
El análisis de potencia es una técnica poderosa que se utiliza para obtener información de canal lateral de un
sistema. El ataque de análisis de potencia se puede clasificar en dos tipos: análisis de potencia simple y análisis de
potencia diferencial.
En un análisis de potencia simple, se observan las adquisiciones de formas de onda de potencia
individuales para ver si se puede extraer información de ellas. En el ataque de [14], se observó que un solo rastro
de consumo de potencia podía revelar la clave de cifrado completa simplemente interpretando el patrón del rastro de
potencia, ya que las operaciones de multiplicación modular en las operaciones de exponenciación tomaban
tiempos variables dependiendo de si la parte de la clave de cifrado era un '1' o un '0'.
En el análisis diferencial de potencia (DPA), se registra una serie de mediciones de consumo de potencia
mientras el dispositivo está procesando la información de destino, normalmente una clave de cifrado secreta, y luego
se compara con un conjunto de modelos de potencia hipotéticos para determinar una parte de la clave. El análisis se
repite para el resto de las partes de la clave hasta que se recupera la clave de cifrado completa, lo que permite al
atacante descifrar cualquier dato, previamente cifrado con la misma clave. El consumo de potencia se modela
normalmente estimando la cantidad de "1" en un registro a través de un modelo de potencia de distancia de
Hamming o de ponderación de Hamming. Se utilizan habitualmente varios métodos diferentes para comparar
estadísticamente los consumos de potencia modelados con los medidos, como la diferencia de medias, la distancia
de medias y el coeficiente de correlación de Pearson [26].
Los ataques de análisis de potencia son específicos del dispositivo y pueden tomar desde varios cientos,
Se han realizado investigaciones sobre una multitud de sistemas integrados de baja frecuencia que permiten
romper una implementación con un ataque DPA; esto depende de la relación señal/ruido (S/N) y de si existen
contramedidas.
67
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Sistemas, donde el enfoque ha demostrado ser muy exitoso. El ataque funciona mejor cuando se
dispone de una señal de voltaje limpia, preferiblemente desde el núcleo del procesador del dispositivo,
donde la relación señal/ruido es típicamente óptima; sin embargo, los ataques también se pueden montar
midiendo la fuente de alimentación global de un dispositivo a través de la caída de voltaje a través de
una pequeña resistencia colocada entre la fuente de alimentación y tierra. Hay menos trabajos publicados
que aborden ataques a placas de servidor a gran escala, debido a las complejidades adicionales introducidas
por frecuencias de operación más altas, la falta de acceso al voltaje del núcleo del procesador y el ruido
adicional generado por numerosos elementos de hardware del sistema.
Las contramedidas contra los ataques de análisis de energía tienen como objetivo romper el
vínculo estadístico entre el consumo de energía y los valores de datos intermedios sensibles.
Para defenderse de un análisis de potencia simple, las contramedidas se centran principalmente en
alterar la forma de onda de potencia para interrumpir el patrón observable y así eliminar la información
discernible. Esto se puede lograr aumentando las señales de ruido de fondo, introduciendo inserciones o
demoras aleatorias o eliminando la ramificación condicional y empleando algoritmos de tiempo constante.
Proteger un dispositivo de DPA es una tarea mucho más desafiante, ya que este ataque
Utiliza técnicas estadísticas avanzadas para extraer información de muchos rastros.
Las contramedidas se pueden clasificar en dos grandes categorías, es decir, si tienen como
objetivo ocultar o enmascarar los datos [27]. Los enfoques de ocultación no intentan cambiar
los valores intermedios que se procesan, sino que intentan cambiar la forma de onda de
potencia mediante la aplicación de cierta aleatorización o haciéndola constante. Los enfoques de
aleatorización se mencionaron anteriormente para medidas de análisis de potencia simples y
también podrían incluir enfoques como la mezcla o la omisión de relojes de instrucción. Para
hacer que el consumo de energía sea constante, se han propuesto enfoques como el uso de
estilos de lógica de precarga de doble riel (DRP), que utiliza dos cables que son complementarios
para cada señal. Otros estilos de lógica, como la lógica balanceada de amplificador de detección
(SABL), fueron propuestos por Tiri et al. en [28] para proporcionar resistencia contra DPA. Sin
embargo, estos enfoques requieren un diseño ASIC personalizado con consideraciones de diseño
cuidadosas y aún así se ha demostrado que son vulnerables a los ataques DPA.
La contramedida de enmascaramiento tiene como objetivo cambiar los valores intermedios sensibles
mediante la aplicación y posterior eliminación de una operación de máscara temporal, un ejemplo
simple es un XOR con un valor aleatorio. Esto rompe el vínculo entre lo que el modelo de potencia
espera y lo que se procesa dentro del dispositivo. La desventaja del enmascaramiento es que puede requerir
la aplicación y eliminación de múltiples máscaras, por ejemplo, cambiar entre máscaras booleanas y
multiplicativas. Esto tiene una sobrecarga de procesamiento y puede ser complicado de diseñar e
implementar.
Los ataques electromagnéticos (EM) [29] son una variación de los ataques de análisis de potencia.
Se diferencian en el método de adquisición, que utiliza una sonda de campo eléctrico o magnético para
convertir la radiación electromagnética en señales de voltaje proporcionales al consumo de energía. El
sondeo generalmente se clasifica como de campo cercano o de campo lejano.
Se considera que el sondeo de campo cercano es la distancia de corto alcance que normalmente es
menor que una longitud de onda desde la fuente. A esta distancia, la intensidad del campo es proporcional
a 1/r3 en intensidad, por lo tanto, colocar la sonda lo más cerca posible de la fuente maximizará la intensidad
de la señal. Un ataque más invasivo puede ser quitar la superficie del encapsulado del chip y permitir que se
coloque una sonda de punta fina muy cerca del circuito integrado (CI) expuesto; sin embargo, esto
requiere más tiempo y, por lo general, un entorno de laboratorio. Un enfoque menos invasivo es apoyar
una antena de bucle simple o la punta de una sonda EM contra la superficie del CI y utilizar la amplificación
activa para mejorar la intensidad de la señal para una escala de cuantificación adecuada durante la
adquisición.
68
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
Los ataques EM de campo lejano funcionan a múltiples distancias de longitud de onda y generalmente utilizan
una antena direccional de alta frecuencia para recibir señales. Las formas de onda que se
capturan aquí han escapado de los confines del campo cercano y se están propagando por el
espacio libre [30]. Esta forma de ataque probablemente solo sería posible en recintos expuestos y
sin blindaje.
Una adquisición electromagnética puede tener ventajas sobre los ataques de análisis de potencia tradicionales.
En primer lugar, puede tener una menor invasividad. En comparación con un ataque de análisis de potencia, donde
puede ser necesario soldar una resistencia en su lugar, la sonda electromagnética a menudo se puede colocar muy
cerca, sin ninguna evidencia de manipulación. En segundo lugar, existe la posibilidad de mejorar la ubicación de la
sonda, es decir, colocarla directamente alrededor del circuito que procesa la información sensible. Esto puede ayudar a
reducir las contribuciones de los campos electromagnéticos generados a partir de otros elementos del consumo de
energía general. Esto puede mejorar la relación señal/ruido, lo que facilita la identificación visual de fugas en un
osciloscopio y mejora el análisis estadístico.
Los ataques de perfilación o de plantilla [32, 33] utilizan un dispositivo de referencia para construir un
modelo de potencia característico de un dispositivo para varias entradas de prueba. El modelo de potencia se
puede comparar luego con las mediciones de consumo de potencia de un dispositivo idéntico para revelar qué
datos se han procesado internamente. El ataque de plantilla puede revelar potencialmente la clave secreta con tan
solo un rastro de potencia; sin embargo, para obtener un modelo de potencia con alta fidelidad puede requerirse la
adquisición y el preprocesamiento de muchos rastros de potencia, lo que puede ser un ejercicio que consume
mucho tiempo. El enmascaramiento o la aleatorización del orden de ejecución se podrían utilizar como posibles
contramedidas.
El aprendizaje automático es un enfoque emergente para los ataques de canal lateral. Aunque se pueden
utilizar numerosos algoritmos, la selección de características específicas y el tamaño del conjunto de datos tienen
la mayor influencia en el éxito del ataque. Algunos ejemplos de enfoques son el aprendizaje supervisado, las
máquinas de vectores de soporte, el bosque aleatorio, las redes neuronales y el aprendizaje no supervisado.
Hasta la fecha, la mayoría de las investigaciones se han centrado en las máquinas de vectores de soporte [34–36],
el bosque aleatorio [37] y las redes neuronales [38]. Las contramedidas para el aprendizaje automático pueden
incluir enfoques de enmascaramiento de orden superior y el uso de datos envenenados.
Los ataques por fallas tienen como objetivo inducir un comportamiento erróneo en los dispositivos insertando
fallas transitorias que se propagan a través del sistema y revelan información secreta como consecuencia. La
naturaleza transitoria de las fallas dirigidas significa que se puede intentar un ataque repetidamente y desarrollar el
ataque. Este enfoque significa que no se causa daño permanente al dispositivo y, por lo tanto, es menos probable
que quede alguna evidencia de que se ha producido un ataque. En [39, 40] se demostró que se podían inducir
fallas en dispositivos de tarjetas inteligentes variando el voltaje de suministro del sistema, la velocidad del reloj y las
temperaturas ambientales. Dado que estas mismas características se alteran en
69
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
En el momento de redactar este artículo, se anunciaron dos nuevos ataques de canal lateral
[47], cuyo objetivo es la ejecución fuera de orden de instrucciones en los procesadores. Meltdown
explota el escenario en el que una instrucción ejecutada especulativamente, aunque se cancele,
permite eludir las protecciones de memoria y, por lo tanto, la capacidad de leer la memoria del
kernel desde el espacio del usuario. Se cree que el ataque afecta principalmente a los procesadores
Intel. A corto plazo, se ha publicado un parche basado en la contramedida KAISER de [48]. Esta
contramedida vuelve a mapear el espacio de memoria en el software. Una solución más permanente
probablemente requerirá cambios arquitectónicos a nivel de hardware para controlar el orden de las
comprobaciones de permisos para el acceso a la memoria y mejoras en la segmentación de la memoria.
El ataque Spectre explota el uso de predicciones de ramificaciones especulativas para
almacenar información en la memoria caché que luego puede ser atacada con técnicas de canal
lateral como los ataques de vaciado+recarga o desalojo+recarga de caché. El ataque se considera
más universal que Meltdown y ya se ha demostrado que afecta a los procesadores Intel, AMD y
ARM. Las contramedidas contra Spectre también parecen difíciles de implementar. Simplemente
deshabilitar la ejecución especulativa resultaría en una pérdida de rendimiento inaceptable,
mientras que insertar instrucciones de bloqueo temporales también se considera una tarea
desafiante. Es posible que se realicen actualizaciones potenciales al microcódigo del procesador
como una forma de parche de software, pero es probable que afecten considerablemente al rendimiento.
4. Conclusiones
El paso del modelo de implementación en la nube al edge tiene implicaciones para la seguridad.
A diferencia de un centro de datos en la nube, alojado dentro de un gran complejo de edificios con un
nivel significativo de seguridad, la implementación en el edge constituirá una gran cantidad de
70
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
pequeños clústeres o instalaciones individuales, donde los altos niveles de seguridad física no son
económicamente viables. En muchas situaciones, la seguridad física del microservidor puede consistir
principalmente en un gabinete liviano, diseñado para proteger el sistema de factores ambientales y
vandalismo o intentos de manipulación casual. Para el atacante decidido, esto puede no resultar una
barrera efectiva y se debe asumir que un escenario realista en el peor de los casos es que un atacante
podrá obtener acceso total al sistema. Esto crea una superficie de amenaza más grande, que ahora
incorpora ataques físicos que se pueden usar para comprometer el microservidor individual y, potencialmente,
la red más amplia.
La implementación en el borde debe tener en cuenta las amenazas adicionales que supone
el acceso físico parcial o total de un atacante a un sistema. Esto requiere información no sólo desde
el punto de vista de la seguridad del hardware, sino también desde la perspectiva del software.
Los desarrolladores de aplicaciones deben emplear prácticas de codificación seguras, en particular
cuando operan con información sensible, como se destaca en los análisis de ataques a la
memoria en la Sección 2.2.1. También se debe tener cuidado de minimizar o, si es posible, evitar
el almacenamiento de información secreta en la memoria física, ya que se ha demostrado que
ataques como los desbordamientos de búfer y la eliminación de módulos DRAM congelados
son medios eficaces para extraer información almacenada en claro. Las contraseñas de
usuario, por ejemplo, deben almacenarse como valores hash y las contraseñas se deben
solicitar a pedido para compararlas o verificarlas. El uso de tecnologías de cifrado de disco duro
basadas en software o, idealmente, en hardware, puede ofrecer protección, incluso cuando el disco se extrae de un sistem
Los ataques de canal lateral pueden usarse potencialmente para revelar información confidencial como:
como la información de margen ampliada almacenada en los archivos de registro y de políticas. De
hecho, la variación de los márgenes de voltaje y frecuencia, características fundamentales de la solución
UniServer, también puede influir en la cantidad relativa de fugas de canal lateral. Una contramedida para
esta amenaza es la implementación de cifrado utilizando contramedidas resistentes al canal lateral, como
el enmascaramiento, para romper el vínculo estadístico entre las mediciones de potencia y los modelos
de potencia hipotéticos.
En la implementación de pila completa, que representa un centro de datos de microservidor,
el software UniServer se ejecuta bajo el sistema operativo host, abstraído de las aplicaciones invitadas que
operan bajo las máquinas virtuales. Sin embargo, en la implementación de hardware, el software
UniServer se ejecuta junto con otras aplicaciones del sistema. Es en esta arquitectura de implementación
donde el sistema UniServer está más expuesto a la interferencia de otras aplicaciones, que
potencialmente pueden ver y acceder a los archivos o recursos de las demás. Los archivos de registro de
UniServer se identificaron como activos de alto valor que necesitan protección contra la manipulación,
ya que podrían conducir a la inestabilidad del sistema o ataques de denegación de servicio. Por lo tanto, se
recomienda que los archivos de registro y de políticas se almacenen en un formato cifrado, para evitar que
otros los lean y manipulen. Además, se debe considerar si los archivos deben estar firmados
digitalmente, para brindar la seguridad de que provienen de una fuente confiable. Naturalmente, estas
recomendaciones tendrían costos adicionales en términos de operación en tiempo real, por lo que su
implementación debería considerarse cuidadosamente en términos de rendimiento del sistema. El uso de
cifrado, y posiblemente de firma digital, probablemente serán candidatos para formar una solución de
seguridad.
71
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio,
siempre que se cite adecuadamente la obra original.
72
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
Referencias
[8] Friedl S. Una guía ilustrada de la vulnerabilidad [17] Tsunoo Y, Saito T, Suzaki T,
de DNS de Kaminsky [En línea]. Shigeri M, Miyauchi H. Criptoanálisis
73
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
de DES implementado en computadoras con caché. 2001). Apuntes de clases sobre informática.
En: Walter CD, Koç ÇK, Paar C, editores. Berlín, Heidelberg: Springer; vol. 2140. 2001.
Hardware criptográfico y sistemas integrados págs. 200210.
CHES 2003.
Vol. 2779. Apuntes de clases sobre informática. [25] Agrawal D, Archambeault B, Rao JR,
Berlín, Heidelberg: Springer; 2003. pp. 6276 Roha P. Los canales laterales EM.
En: Hardware criptográfico y sistemas
integrados (CHES). Apuntes de clases sobre
[18] Tromer E, Osvik DA, Shamir A. informática. Berlín, Heidelberg: Springer; vol.
Ataques de caché eficientes en AES y 2523. 2002. págs. 2945
contramedidas. Journal of Cryptology.
2010;23:3771. DOI: 10.1007/
s001450099049y [26] Yamaguchi M, Kobayashi S, Sugawa T,
Toriduka H, Homma N, Satoh A, et al.
[19] Kocher P. Ataques de sincronización Desarrollo de una sonda de bucle
en implementaciones de DiffieHellman, RSA, microprotegido en chip para evaluar el
DSS y otros sistemas. En: Avances en rendimiento de la película magnética para proteger
criptología CRYPTO'96. una LSI criptográfica del análisis electromagnético.
Berlín: Springer; 1996. págs. 104113 En: Simposio internacional sobre compatibilidad
electromagnética (EMC). Lauderdale,
[20] Qiao R, Seaborn M. Un nuevo enfoque para los Florida: IEEE; 2010. págs., 103108
ataques Rowhammer. En: Simposio internacional
IEEE 2016 sobre seguridad y confianza orientadas
al hardware (HOST). [27] Fahn P, Pearson P. IPA: Una nueva clase de
McLean, Virginia, Estados Unidos: IEEE; 2016 ataques de poder. En: Hardware criptográfico
y sistemas integrados.
[21] Brier E, Clavier C, Olivier F. Apuntes de clases de informática.
Análisis de potencia de correlación con un Berlín, Heidelberg: Springer; vol. 1717. 1999.
modelo de fugas en hardware criptográfico págs. 173186
y sistemas integrados CHES. En: Joye M,
editor. Berlín, Heidelerg: Springer; [28] Tiri K, Verbauwhede I. Lógica basada
2004:1629. DOI: 10.1007/9783540286325_2 en amplificador de detección de reciclado de
carga: protección de circuitos integrados
de seguridad de bajo consumo frente al análisis
[22] Mangard S, Oswald E, Popp T. de potencia diferencial. En: Actas de la 30.ª
Ataques de análisis de potencia: revelando los Conferencia Europea de Circuitos de Estado Sólido, ESSCIRC.
secretos de las tarjetas inteligentes. Nueva York, IEEE; septiembre de 2004. págs. 179182
EE. UU.: SpringerVerlag US; 2007
[29] Hospodar G, Gierlichs B, De
[23] Tiri K, Akmal M, Verbauwhede I. Una lógica Mulder E, Verbauwhede I, Vandewalle
CMOS dinámica y diferencial con consumo J. Aprendizaje automático en análisis de
de energía independiente de la señal para canales laterales: un primer estudio.
soportar el análisis de energía diferencial en Revista de ingeniería criptográfica. 2011;1(4):293302
tarjetas inteligentes. En: Actas de la 28.ª
Conferencia Europea de Circuitos de Estado Sólido
(ESSCIRC 2002). Universidad de Bolonia; 2002 [30] Heuser A, Zohner M. Homicidio con
máquinas inteligentes: descifrado de
dispositivos criptográficos mediante máquinas
[24] Quisquater JJ, Samyde D. de vectores de soporte. En: Análisis constructivo
Análisis electromagnético (EMA): Medidas de canales laterales y diseño seguro.
y contramedidas para tarjetas inteligentes. COSADE 2012. Vol. 7275. Serie LNCS.
En: Programación y seguridad de tarjetas Berlín, Heidelberg: Springer; 2012. págs.
inteligentes (Esmart 249264
74
Machine Translated by Google
Seguridad en el borde
DOI: http://dx.doi.org/10.5772/intechopen.92788
75
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
76
Machine Translated by Google
Capítulo 5
Asegurar el despliegue de
Servicios alojados en la nube para
Garantizando la multitenencia
Aislamiento
Elogio de Charles Ochei
Abstracto
1. Introducción
Se accede a las aplicaciones en la nube a través de Internet utilizando el protocolo de Internet estándar.
Protocolos. Al decidir almacenar datos o alojar aplicaciones en la nube pública, una organización
pierde su capacidad de acceder a los servidores que almacenan su información. De esta manera, los
datos potencialmente sensibles corren el riesgo de sufrir ataques internos.
Por lo tanto, los proveedores de servicios en la nube deben implementar medidas de seguridad
para el acceso físico a los servidores en el centro de datos y monitorear con frecuencia los centros de datos
para detectar actividades sospechosas. Los desafíos de seguridad y privacidad derivados del uso de
Internet son sustanciales, pero no diferentes de los problemas de seguridad de la nube.
77
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Aplicaciones que no están alojadas en la nube. El único elemento de seguridad significativo introducido
por la nube es la multiusuario [1].
La multitenencia es una propiedad esencial de la computación en la nube. La multitenencia es
una arquitectura de software en la que se utiliza una instancia de una oferta en la nube para dar
servicio a varios inquilinos o componentes [2, 3]. La multitenencia significa que su aplicación utiliza
una máquina virtual en una computadora física que aloja varias máquinas virtuales. Existen muchas
formas de ataque que utilizan la multitenencia: intercambio de datos involuntario, escape de
máquina virtual, ataque de canal lateral y ataque de denegación de servicio.
Los usuarios pueden requerir distintos grados de aislamiento entre los componentes.
Al implementar la multiusuaria, es posible que se requiera un alto grado de aislamiento entre los
componentes para evitar interferencias, pero esto suele generar un alto consumo de recursos y costos de
funcionamiento por componente. Un bajo grado de aislamiento promueve el uso compartido de componentes,
lo que genera un bajo consumo de recursos y costos de funcionamiento, pero con un alto impacto en el
rendimiento cuando la carga de trabajo cambia y la aplicación no aumenta o disminuye su escala.
El desafío, por lo tanto, es cómo: (i) garantizar que exista aislamiento entre los múltiples inquilinos
que acceden al servicio o a los componentes diseñados (o integrados) con el servicio; (ii) resolver las
compensaciones entre los distintos grados de aislamiento entre inquilinos o componentes.
Motivado por este problema, este estudio presenta un marco de trabajo, CLAMP (Cloudbased
architectural approach for ensuring services through Multitenancy deployment Patterns) para asegurar la
implementación de servicios alojados en la nube de una manera que garantice el aislamiento entre
inquilinos. El marco de trabajo supone que las cuestiones de seguridad se abordan desde la perspectiva del
inquilino que posee los componentes de software y es responsable de configurarlos para diseñar e
implementar su propia aplicación alojada en la nube en una plataforma de nube compartida cuyo proveedor
no tiene control sobre estos componentes.
3. Desarrollar una lista de verificación de seguridad en la nube para guiar a los arquitectos de
software en la implementación del marco.
Nuestros hallazgos muestran, entre otras cosas, que el marco se puede utilizar para seleccionar patrones
de implementación adecuados, evaluar el efecto de distintos grados de aislamiento en el servicio alojado en
la nube, analizar los requisitos de implementación de los servicios alojados en la nube y optimizar la
implementación del servicio alojado en la nube para garantizar el aislamiento de múltiples inquilinos.
78
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
El resto de este capítulo está organizado de la siguiente manera. La sección 2 presenta una descripción general
de computación en la nube y seguridad en la nube. La sección 3 presenta arquitecturas para servicios
alojados en la nube. La sección 4 presenta la multitenencia en un entorno de nube.
La sección 5 analiza el trabajo relacionado con la seguridad en la nube y la multiusuaria. La sección 6 presenta
un marco para asegurar la implementación de servicios alojados en la nube a fin de garantizar el aislamiento de
múltiples usuarios, mientras que la sección 7 evalúa el marco aplicándolo a un problema de implementación
en la nube. La sección 8 proporciona más análisis y recomendaciones para asegurar la implementación de
servicios alojados en la nube basados en el marco. La sección 9 concluye los capítulos con el trabajo futuro.
Esta sección ofrece una descripción general de la computación en la nube, la seguridad en la nube y la
multitenencia.
Según Armbrust et al. [4], “la computación en la nube se refiere tanto a las aplicaciones entregadas como
un servicio a través de Internet como al hardware y software de sistemas en los centros de datos que las proporcionan.
servicios."
La nube incluye hardware para el centro de datos, así como software. La nube puede ser pública (es decir,
una nube que se ofrece al público en general de forma prepaga), privada (es decir, la infraestructura informática
interna de una organización que no está disponible para el público en general) o híbrida (es decir, la capacidad
informática de una nube privada que se ve mejorada por la nube pública).
Aunque existen muchas definiciones que se han dado para el término nube
En el ámbito de la computación en la nube, existe un consenso generalizado sobre las características
básicas de un entorno de computación en la nube, entre las que se incluyen [3] el pago por uso, la capacidad
elástica y la ilusión de infinitud, la interfaz de autoservicio y los recursos abstraídos o virtualizados.
i. Software como servicio (SaaS): en el modelo SaaS, los proveedores de la nube pueden instalar, operar
y acceder a su software de aplicación mediante un navegador web. Un ejemplo de un proveedor
SaaS es Salesforce.com, que utiliza el modelo SaaS para proporcionar aplicaciones de gestión de
relaciones con los clientes (CRM) ubicadas en su servidor a los clientes. Esto elimina la necesidad de que
los clientes ejecuten e instalen la aplicación en sus propias computadoras.
ii. Plataforma como servicio (PaaS): en el modelo PaaS, los proveedores de servicios en la nube ofrecen
plataformas en la nube que representan un entorno para que los desarrolladores de aplicaciones creen
e implementen sus aplicaciones. Un ejemplo notable de PaaS es Google App Engine, que ofrece
un entorno para crear e implementar aplicaciones basadas en la web escritas en lenguajes de
programación específicos.
iii. Infraestructura como servicio (IaaS): en el modelo IaaS, los proveedores de nube ofrecen
Recursos informáticos físicos (ordenadores, almacenamiento) y virtualizados. Algunos ejemplos de
proveedores de IaaS son: Amazon EC2 y Azure Services Platform.
79
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
La seguridad en la nube se relaciona con una amplia gama de políticas, técnicas, aplicaciones
y controles que se utilizan para proteger la propiedad intelectual virtualizada, la información, las
aplicaciones, los servicios y la infraestructura relacionada. La seguridad en la nube es muy
esencial para las empresas que están haciendo la transición a la nube y también para los clientes
que utilizan la nube para una variedad de servicios personales, especialmente a medida que las
amenazas de seguridad continúan evolucionando y se vuelven más avanzadas. Las preocupaciones
de seguridad en la nube se dividen en dos grandes clasificaciones: (i) preocupaciones de
seguridad que enfrentan los proveedores de la nube (empresas que proporcionan software,
plataforma u organizaciones de infraestructura como servicio a través de la nube); (ii)
preocupaciones de seguridad que enfrentan sus clientes (empresas u organizaciones que alojan
aplicaciones o almacenan datos en la nube). Sin embargo, la responsabilidad es compartida. Hay
cuatro (4) formas principales de ataque que utilizan la multitenencia: intercambio de información
involuntario, escape de máquina virtual, ataque de canal lateral, ataque de denegación de servicio.
El enfoque de este estudio está relacionado principalmente con el intercambio de información
involuntario donde un inquilino tiene un conjunto de componentes/recursos o servicios que están
asignados a algún recurso físico en la plataforma de la nube. En esta situación, los datos que residen
en el recurso físico de un inquilino pueden filtrarse a otro inquilino.
Los proveedores de servicios en la nube suelen almacenar más de una información de clientes en
el mismo servidor para conservar recursos (por ejemplo, CPU, memoria, espacio de almacenamiento),
reducir costos y mantener el acuerdo de nivel de servicio. Para manejar situaciones tan delicadas, los
proveedores de servicios en la nube suelen implementar medidas de seguridad sólidas para garantizar el
aislamiento adecuado de los datos y la segregación lógica del almacenamiento [5].
La seguridad en la nube es la protección de los datos, las aplicaciones y las infraestructuras
involucradas en la computación en la nube. Las preocupaciones sobre la seguridad en la nube se pueden
agrupar de varias maneras. Gartner enumeró siete (7) categorías de seguridad en la nube. En la categoría de
“segregación de datos”, que es la más cercana al enfoque de nuestro estudio, la nube generalmente se
encuentra en un entorno compartido junto con los datos de otros clientes [6]. La Cloud Security Alliance
identificó 12 áreas de preocupación [7]. En la categoría de “abuso y uso nefasto de los servicios en la
nube”, que es la más cercana a nuestro estudio, el enfoque se centra en el uso de implementaciones de
servicios en la nube poco seguras, pruebas gratuitas de servicios en la nube y registros de cuentas
fraudulentos a través de fraudes con instrumentos de pago que exponen los modelos de computación en
la nube como IaaS, PaaS y SaaS a ataques maliciosos.
Las arquitecturas o patrones de nube utilizados para implementar servicios alojados en la nube
son de gran importancia para los arquitectos de software porque determinan si se exhibirán o no los
atributos de calidad esenciales del sistema (por ejemplo, el rendimiento) [1, 8, 9].
Los patrones de arquitectura y diseño se han utilizado durante mucho tiempo para proporcionar
soluciones conocidas a muchos problemas comunes que enfrentan los sistemas distribuidos [1, 10].
La arquitectura de la aplicación decide si mostrará o no sus atributos de calidad necesarios (por ejemplo,
rendimiento, disponibilidad y seguridad) [1, 8].
Definición 2.3: Patrón arquitectónico. Los patrones arquitectónicos son composiciones
de elementos arquitectónicos que proporcionan soluciones agrupadas para resolver problemas
recurrentes que enfrenta un sistema [1].
80
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
Figura 1.
Mapeo de elementos de un servicio alojado en la nube al entorno externo.
Un patrón de nube en el entorno de computación en la nube representa un formato bien definido para
explicar una solución adecuada a un problema relacionado con la nube [11]. Existen varios problemas
relacionados con la nube, como: (i) seleccionar un tipo de nube adecuado para alojar aplicaciones; (ii)
seleccionar un enfoque de entrega de servicios en la nube; (iii) implementar un servicio multiusuario de una
manera que garantice el aislamiento de los usuarios.
Los arquitectos de implementación de la nube utilizan patrones de nube como guía de referencia
Documentar las mejores prácticas sobre cómo planificar, desarrollar e implementar aplicaciones
basadas en la nube.
Definición 2.4: Patrón de implementación en la nube. Un “patrón de implementación en la nube” se
define como un tipo de patrón arquitectónico que incorpora decisiones sobre cómo se asignarán los
elementos de la aplicación en la nube al entorno de nube donde se ejecuta la aplicación.
81
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Aplicación (o inquilinos que acceden a una aplicación alojada en la nube). A esto lo llamamos aislamiento
multiinquilino.
Definición 1: Aislamiento multiinquilino. El término “Aislamiento multiinquilino” se refiere a un enfoque
para garantizar que el rendimiento, el volumen de datos almacenados y los derechos de acceso de un
inquilino no afecten a otros inquilinos que acceden al componente de aplicación compartido o a su
funcionalidad. El aislamiento multiinquilino se puede representar en tres patrones principales de
multiinquilino en la nube [11]:
2. Componente aislado por inquilino: los inquilinos comparten la misma instancia de recurso, pero se les
garantiza su aislamiento. Este patrón permite la configuración específica del inquilino de la funcionalidad
o el recurso ofrecido.
3. Componente dedicado: los inquilinos no comparten la instancia de recursos. Es decir, cada uno
El inquilino está asociado con una instancia (o un cierto número de instancias) del
recurso.
El grado de aislamiento entre los usuarios que acceden a un componente compartido de una
aplicación se puede expresar en tres patrones de multiusuario (es decir, componente compartido,
componente aislado por el usuario y componente dedicado). El componente compartido refleja el menor
grado de aislamiento entre usuarios, mientras que el mayor es el componente dedicado.
Las tres áreas clave en las que se puede abordar el aislamiento de los inquilinos en un sistema son:
rendimiento, volumen de datos almacenados y privilegios de acceso. Por ejemplo, en el aislamiento del
rendimiento, otros inquilinos no deberían verse afectados por la carga de trabajo generada por otros inquilinos
cuando se considera el aislamiento del rendimiento.
Guo et al. [16] evaluaron diferentes capacidades de aislamiento relacionadas con la autenticación,
protección de la información, fallas, administración, etc.
Diferentes capacidades de aislamiento relacionadas con fallas, protección de información, autenticación.
Guo et al. [16] han evaluado la virtualización, la administración, etc. Bauer y Adams [17] han estudiado
cómo se puede utilizar la virtualización para garantizar que la falla de una instancia de inquilino no se propague
a otras instancias de inquilino.
Se puede lograr un alto grado de aislamiento implementando una aplicación
componente exclusivamente para un inquilino. Esto garantizaría que haya poca o ninguna
interferencia en el rendimiento entre los componentes cuando cambia la carga de trabajo. La implementación
de un componente de aplicación específicamente para un inquilino puede lograr un alto grado de
aislamiento. Esto garantiza que cuando cambia la carga de trabajo, haya poco o ningún impacto en el
rendimiento entre los componentes.
Sin embargo, dado que los componentes no se comparten (por ejemplo, en una situación en la que
algunas leyes y regulaciones estrictas prohíben que se compartan), esto implica duplicar los componentes
para cada inquilino, lo que genera un alto consumo de recursos y costos de funcionamiento. En general,
esto restringiría la cantidad de solicitudes para acceder a los componentes.
También puede ser que un componente requiera un bajo grado de aislamiento, por ejemplo,
para facilitar el intercambio de la funcionalidad, los datos y los recursos del componente.
Esto minimizaría el consumo de recursos y los costos operativos, pero otros
82
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
El rendimiento del componente podría verse afectado si uno de los componentes experimenta un cambio
en la carga de trabajo.
Por lo tanto, el desafío para un arquitecto de implementación en la nube sería cómo superar
las disyuntivas entre el rendimiento requerido, los recursos del sistema y los privilegios de acceso en
diferentes niveles de una aplicación al seleccionar uno (o combinaciones) de patrones multiusuario para
implementar herramientas de software en la nube. Resolver las disyuntivas que involucran los privilegios
de acceso de los usuarios en diferentes niveles de una aplicación según el tipo de patrón de implementación
multiusuario que se esté utilizando es una de las estrategias para brindar seguridad a los servicios alojados
en la nube implementados según la arquitectura multiusuario.
El aislamiento de múltiples inquilinos se puede implementar tanto a nivel de proceso (es decir, basado
sobre los procesos que interactúan con el sistema) y los niveles de datos (es decir, datos basados
en que el sistema genera o manipula) de un servicio alojado en la nube.
La figura 2 muestra una arquitectura que se puede utilizar para implementar el aislamiento de múltiples
inquilinos a nivel de datos. Esta implementación representa una aplicación que registra cada operación
en una base de datos al confiar en una verificación y prueba de compilación automatizadas en respuesta
a un evento específico, como la detección de cambios en un archivo.
Un ejemplo específico de una implementación que se muestra en la Figura 2 es el uso del
complemento Files FoundTrigger de Hudson para sondear uno o más directorios e iniciar una compilación
si hay ciertos archivos en esos directorios [18]. Hudson es una herramienta de código abierto y, por lo
tanto, se puede modificar fácilmente agregando una clase Java que acepte un nombre de archivo como
argumento en el complemento. El complemento se carga en un cargador de clases independiente
durante la ejecución, para evitar interferir con la funcionalidad principal de Hudson.
Definición 2: Componente de aplicación. Se refiere a una encapsulación de una funcionalidad
o recurso que se comparte entre varios usuarios. Un componente de una aplicación podría ser un
componente de manejo de datos (por ejemplo, una base de datos), un componente de comunicación
Figura 2.
Arquitectura de aislamiento multitenencia para aplicaciones alojadas en la nube.
83
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
componente (por ejemplo, cola de mensajes), componente de interfaz de usuario (por ejemplo, AJAX) o componente de
procesamiento (por ejemplo, equilibrador de carga).
Existen varias soluciones para la implementación de multiusuario que han sido ampliamente discutidas en la
literatura. El multiusuario puede introducirse en diferentes capas de la pila de nube: capa de aplicación [16], capa de
middleware [19] y capa de datos [20, 21].
Se ha sugerido que la personalización es la solución para abordar las limitaciones ocultas de la
multitenencia, como las complejidades, la seguridad, la escalabilidad y la flexibilidad [22]. Además, la integración de un
complemento en un servicio basado en la nube puede proporcionar una solución alternativa para una verdadera
multitenencia. Nuevamente, la mayoría de las soluciones disponibles para incorporar la multitenencia requieren una
reingeniería del servicio en la nube en algún grado [17, 23].
Además de la investigación general sobre las mejores prácticas para proteger la nube contra...
diversas formas de ataques, hay poca investigación sobre los enfoques para proteger los servicios en la nube
contra los ataques que surgen de la implementación de arquitecturas multiinquilino.
También hay poca investigación sobre enfoques para asegurar la implementación de servicios alojados en la nube de
una manera que garantice diversos grados de aislamiento entre
inquilinos.
Según Bass et al., uno de los desafíos de seguridad más importantes que presenta la nube es la multitenencia [1].
Implementar la multitenencia significa que los servicios alojados en la nube utilizan la máquina virtual en una máquina
física que aloja varias máquinas virtuales. Gran parte de la literatura sobre multitenencia y seguridad en la nube ha
establecido que el enfoque obvio para abordar el problema es que los proveedores de la nube permitan a los usuarios
reservar máquinas virtuales completas para su uso. Si bien esto anula algunos de los beneficios económicos del uso
de la nube, es, no obstante, un mecanismo para prevenir ataques de multitenencia [1–3].
El trabajo de [31] es uno de los estudios más detallados sobre seguridad en la nube. El autor explora
diferentes aspectos de la seguridad y las posibles soluciones que han considerado diferentes autores. El autor no
consideró enfoques para asegurar la implementación de servicios alojados en la nube de una manera que garantice
distintos grados de aislamiento entre los usuarios.
En esta sección se analiza el marco para proteger la implementación de servicios alojados en la nube para
garantizar el aislamiento de múltiples inquilinos.
84
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
Figura 3.
Una arquitectura en capas para proteger la implementación de servicios en la nube y garantizar el aislamiento de múltiples inquilinos.
85
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
varios patrones de implementación junto con tecnologías de soporte para archivar componentes del servicio
alojado en la nube (es decir, de manera híbrida) para integrar componentes ubicados en un entorno de
nube diferente para formar una solución en la nube.
Nuevamente, si se requiere comunicación interna para intercambiar mensajes entre componentes de la
aplicación, entonces también se necesitará una tecnología de middleware orientada a mensajes. Por lo tanto,
el desafío es seleccionar un patrón adecuado (junto con las tecnologías de soporte) o una combinación
de patrones para asegurar la implementación de servicios alojados en la nube para garantizar el aislamiento
multiusuario. Se supone que existe un repositorio de patrones de implementación en la nube desde donde un
arquitecto de software puede seleccionar uno o más patrones adecuados para abordar los requisitos comerciales
de la empresa/usuario.
6.1.2 Capa dos: evaluación del grado requerido de aislamiento entre inquilinos
La capa se ocupa de la evaluación del grado de aislamiento requerido entre los inquilinos. Existen distintos
grados de aislamiento entre los inquilinos que acceden a un servicio alojado en la nube. Algunos de los inquilinos
requerirían un grado de aislamiento mayor o diferente que otros. Los inquilinos podrían compartir los componentes
de la aplicación tanto como sea posible en el grado más básico de multiinquilino, lo que se traduce en un
mayor uso de los recursos subyacentes.
Cada vez hay más pruebas, por ejemplo, de que muchos proveedores de servicios en
la nube se muestran reacios a establecer centros de datos en Europa continental debido a los
requisitos legales más estrictos que prohíben el procesamiento de datos fuera de Europa [32, 33].
Este requisito se extenderá hasta el nivel de IaaS, y los clientes deben tenerlo en cuenta si
tienen intención de alojar aplicaciones subcontratadas a dichos proveedores de servicios en
la nube [11] que alojan datos de clientes fuera de Europa. Por lo tanto, evaluar el grado de
aislamiento necesario entre los inquilinos permitirá la asignación adecuada de los requisitos de
seguridad durante la implementación de servicios alojados en la nube en la infraestructura
del proveedor de servicios en la nube.
6.1.3 Capa tres: análisis de los requisitos de implementación de la infraestructura alojada en la nube
servicio
86
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
Figura 4.
Mapeo de los grados de aislamiento de los inquilinos en los servicios y recursos alojados en la nube.
6.1.4 Capa cuatro: optimización del despliegue de los servicios alojados en la nube
En un entorno de nube, según el tipo de componente que se comparte, los procesos habilitados
por el componente y la ubicación del componente en la pila de aplicaciones en la nube (es decir, nivel
de aplicación, nivel de plataforma o nivel de red),
87
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Lista de verificación
Categoría
Selección de un patrón ¿Qué clases de patrones de nubes hay disponibles? ¿Cuáles son las herramientas y los procesos para
arquitectónico adecuado respaldar la selección de patrones de nubes adecuados?
Evaluación del grado de aislamiento ¿Cuáles son los datos y procesos del servicio alojado en la nube que requieren seguridad? ¿Cuál
requerido entre inquilinos es el grado de aislamiento requerido entre los usuarios que acceden a los componentes de los servicios
alojados en la nube?
Análisis de los ¿Cómo se pueden asignar los recursos clave del servicio en la nube (por ejemplo, el almacenamiento
requisitos de implementación de la de los datos archivados) a la plataforma del proveedor de la nube? ¿Cuáles son las ventajas y
nube alojada desventajas que se deben tener en cuenta al proteger la implementación de servicios alojados en
la nube? (por ejemplo, personalización, alcance del control, requisitos comerciales)
Optimización del despliegue ¿Cuáles son los componentes (o inquilinos) que se requieren para diseñar (o integrar) los
de los servicios alojados en la servicios alojados en la nube? ¿Qué tan factible es etiquetar los componentes o el sistema completo?
nube
Tabla 1.
Lista de verificación de seguridad para evaluar el marco.
Son posibles distintos grados de aislamiento de los usuarios. Por lo tanto, es importante que los arquitectos de
software puedan controlar el grado de aislamiento requerido entre los usuarios que comparten componentes de una
aplicación alojada en la nube.
Por ejemplo, la implementación de un componente de aplicación específicamente para un inquilino
logrará un alto grado de aislamiento. Esto garantizaría que cuando cambie la carga de trabajo, haya poco
o ningún impacto en el rendimiento entre los componentes.
Sin embargo, debido a que los componentes no se comparten, esto implica duplicar los componentes para
cada inquilino, lo que genera un alto consumo de recursos y costos de funcionamiento.
En general, esto limitará la cantidad de solicitudes permitidas para acceder a los componentes.
Un bajo grado de aislamiento permitiría compartir la funcionalidad, los datos y los recursos del componente.
Esto reduciría el consumo de recursos y los costos de funcionamiento, pero el rendimiento de otros componentes
podría verse afectado cuando uno de ellos experimente un cambio en la carga de trabajo.
Este es un desafío de toma de decisiones que requiere tomar una decisión apropiada para abordar el
equilibrio entre un menor grado de aislamiento versus la posible influencia que puede ocurrir entre los
componentes o un alto grado de aislamiento versus la dificultad del alto uso de recursos y los costos de
funcionamiento de los componentes.
En pocas palabras, el procedimiento para implementar el marco se puede resumir en los siguientes cuatro
pasos: (i) seleccionar patrones de implementación adecuados (uno o una combinación de varios patrones), (ii)
evaluar el efecto de distintos grados de aislamiento en el servicio alojado en la nube, (iii) analizar los requisitos
de implementación de los servicios alojados en la nube y (iv) optimizar la implementación del servicio alojado en
la nube para garantizar el aislamiento de múltiples inquilinos.
6.2 Desarrollo de una lista de verificación de seguridad para la implementación de servicios alojados en la nube
Además del marco CLAMP, desarrollamos una lista de verificación de seguridad para guiar a los
arquitectos de software en la protección de la implementación de servicios alojados en la nube. Las
capas de los marcos se utilizan para desarrollar las categorías de la lista de verificación. Muchos
de los elementos de la lista de verificación pueden parecer obvios, pero el propósito de una lista de
verificación es ayudar a garantizar la integridad del diseño de seguridad durante la implementación
del marco CLAMP.
Al utilizar la lista de verificación de seguridad, el arquitecto de software debe pensar en cómo revisar la seguridad
de los servicios alojados en la nube y determinar qué tan bien satisface la seguridad en cada una de las categorías
del marco. En otras palabras, ¿qué preguntas
88
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
¿Le pediría a un arquitecto de software que evalúe cómo el marco satisface los requisitos para
asegurar la implementación de servicios alojados en la nube y garantizar el aislamiento de múltiples
inquilinos? Esta es la base de la lista de verificación de seguridad.
En esta sección se explica cómo aplicar el marco propuesto, CLAMP, para asegurar la
implementación de este servicio alojado en la nube de manera que se garantice el grado de
aislamiento requerido entre otros inquilinos. Cada componente del marco tiene
Categoría Análisis
Selección de un patrón El problema requiere un patrón de implementación híbrido, es decir, la integración de datos
arquitectónico adecuado almacenados en múltiples nubes.
Evaluación del grado requerido El requisito de permitir que un grupo particular de usuarios acceda a algunos componentes
de aislamiento entre por razones de seguridad significa que la empresa requiere el mayor grado de aislamiento
inquilinos entre los inquilinos.
Análisis de los Asigne un mapa del aislamiento de los inquilinos a los procesos clave asociados con el servicio
requisitos de implementación de la alojado en la nube, los recursos de la nube y las capas de la pila de la nube. Analice las
nube alojada compensaciones necesarias para una implementación óptima
Optimización del Etiquete cada componente. Analice la compensación que implica, es decir, lograr un alto grado de
despliegue de los servicios aislamiento frente a compartir recursos. Para abordar esta compensación, se recomienda utilizar un
alojados en la nube modelo de optimización para seleccionar los componentes óptimos para la implementación en la nube.
Tabla 2.
Resumen de cómo se analizó el problema por capa del marco.
89
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Para abordar este desafío, este marco recomendaría que el arquitecto haga referencia a algún tipo de
clasificación o taxonomía para guiarlo en la selección de un patrón adecuado junto con las tecnologías de apoyo.
En nuestro trabajo anterior, hemos desarrollado una taxonomía y un proceso para guiar al arquitecto en la
selección de un marco adecuado para la implementación en la nube [35]. Además, se ha desarrollado un proceso
general, CLIP (proceso de identificación basado en la nube para patrones de implementación) para guiar a los
arquitectos en la selección de patrones de implementación en la nube aplicables (junto con las tecnologías de
apoyo) utilizando la taxonomía para implementar servicios/aplicaciones en la nube que también analizamos.
Se presume que los datos almacenados por Hudson contienen el código fuente y (posiblemente)
archivos de configuración) que impulsan una función crítica de una aplicación utilizada por la empresa. Cualquier
acceso no autorizado a ellos puede ser devastador para la empresa. En esta circunstancia, el patrón
multiusuario más adecuado para utilizar es el patrón de implementación de copia de seguridad híbrida. Este patrón
se puede utilizar para extraer datos al entorno de nube y archivarlos en diferentes entornos de nube [11].
Este paso implica evaluar el grado de aislamiento requerido entre los inquilinos y luego seleccionar un patrón
de múltiples inquilinos adecuado o una combinación de patrones para respaldar dicho grado de aislamiento
requerido. Existen distintos grados de aislamiento entre los inquilinos que acceden al servicio alojado en la nube,
por lo que algunos de ellos requerirían un grado de aislamiento mayor o diferente que otros.
Uno de los requisitos clave de la empresa es proporcionar acceso a algunos componentes o algunos
aspectos de los datos archivados únicamente a determinados grupos de usuarios por razones de seguridad. En
función de este requisito clave, concluimos que la empresa exige el mayor grado de aislamiento entre usuarios.
90
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
7.2.3 Paso tres: análisis de los requisitos de implementación del servidor alojado en la nube
servicio
El paso implica analizar los requisitos de implementación de los servicios alojados en la nube. Este
análisis implica mapear el aislamiento de los inquilinos a los procesos clave asociados con el servicio
alojado en la nube, los recursos de la nube necesarios para respaldar el servicio y las capas de la pila de
nube en las que se ejecutará el servicio. Este análisis se traduce en el uso de un enfoque híbrido para
mapear el nivel SaaS y PaaS del proveedor de la nube al servicio alojado en la nube que tiene un
almacenamiento de respaldo en la nube. Este tipo de patrón de nube se conoce como patrón de
respaldo híbrido [3]. Los datos de archivo en un escenario problemático se pueden almacenar en
cualquier ubicación para cumplir con las regulaciones legales y de privacidad de la empresa, mientras
que la arquitectura del servicio alojado en la nube se puede modificar para restringir la exposición de
ciertos datos a usuarios ubicados en regiones que no se consideran de interés para los propietarios de
los datos alojados.
El segundo aspecto del análisis implica analizar los diferentes pros y contras que se deben considerar
para una implementación óptima de los componentes con una garantía del grado requerido de
aislamiento de los usuarios. Hay tres pros y contras principales que la empresa debe considerar. El
primero se relaciona con el aislamiento de los usuarios frente a la capacidad de personalización.
Cuanto mayor sea el grado de aislamiento requerido, más fácil será personalizar un servicio alojado
en la nube para implementar el aislamiento de los usuarios. Sin embargo, como asumimos que el usuario
tiene acceso a la capa de aplicación de la pila de la nube, sería más difícil implementar un mayor grado
de aislamiento a nivel de aplicación en términos de esfuerzo, tiempo y conjunto de habilidades necesarias
para modificar el código fuente. Esto plantea problemas de compatibilidad e interdependencias entre
los servicios alojados en la nube y los complementos y bibliotecas necesarios. Cada vez que cambia
una aplicación multiusuario o su entorno de implementación, también se requiere un proceso de
mantenimiento tedioso, complejo y de seguridad.
La segunda disyuntiva se relaciona con el “alcance del control” de la pila de aplicaciones en la
nube. El arquitecto tiene más flexibilidad para implementar o respaldar la implementación del grado
requerido de aislamiento de los usuarios cuando existe un mayor “alcance del control” de la aplicación
de la pila en la nube. Como la empresa requiere un mayor grado de aislamiento (por ejemplo, basado en
el componente dedicado), entonces el alcance del control debe extenderse más allá del nivel superior a
los niveles inferiores de la pila en la nube (es decir, PaaS e IaaS), incluso si el costo de implementación
de una arquitectura de seguridad en la nube de este tipo seguramente aumentará.
La tercera disyuntiva se relaciona con la disyuntiva entre el aislamiento de los inquilinos y el negocio.
(o requisitos legales) de la empresa. Un requisito legal clave de la empresa es que el acceso a algunos
componentes o algunos aspectos de los datos archivados se proporcionará únicamente a grupos
particulares de inquilinos por razones de seguridad. El componente dedicado que ofrece un alto grado
de aislamiento se puede utilizar para gestionar los requisitos legales. Dicha restricción legal, por
ejemplo, las restricciones legales y la ubicación y configuración de la infraestructura de la nube suelen
ser difíciles de compensar a nivel de aplicación. Por ejemplo, un requisito legal puede indicar que los datos
que un proveedor de nube específico ha alojado en Europa no se pueden almacenar en otro lugar (por
ejemplo, en los EE. UU.). Por lo tanto, un arquitecto tendría que asignar esta forma de requisito a una
infraestructura de nube que cumpla específicamente con este requisito.
La tarea clave en el paso cuatro es optimizar la implementación de los componentes del servicio
alojado en la nube. Algunos requisitos no se pueden satisfacer por completo, por lo que debe haber
cierta optimización para garantizar que la implementación en la nube se lleve a cabo de manera que
no comprometa la seguridad de los componentes del servicio alojado en la nube. Esto implica etiquetar
los componentes (o inquilinos) asociados con el servicio alojado en la nube para que los
arquitectos de software puedan tener más influencia para
91
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 5.
Mapeo de un sistema de integración continua a una pila de nube basado en un patrón de respaldo híbrido.
Implementar el grado requerido de aislamiento entre inquilinos. En [36] se presentó una implementación del algoritmo
basado en modelos para proporcionar soluciones óptimas para implementar componentes diseñados para usar (o
integrarse con) una aplicación alojada en la nube de una manera que garantice el aislamiento de múltiples inquilinos
(Figura 5).
Además de aplicar el marco al problema motivador, también aplicamos la lista de verificación de seguridad
para respaldar el diseño y el análisis del proceso para asegurar la implementación de servicios alojados en la nube
para garantizar el aislamiento de múltiples inquilinos.
La Tabla 3 muestra el resultado de la lista de verificación de seguridad.
Lista de verificación
Categoría
Selección de un adecuado Los patrones híbridos son una clase de patrón de nube que se puede explorar. El patrón de copia de
patrón arquitectónico seguridad híbrido es adecuado para el problema. Se pueden implementar herramientas y tecnologías como
el almacenamiento en la nube, REST y tecnologías de intercambio de mensajes.
Análisis de la El proceso que respalda el servicio alojado en la nube (es decir, la integración continua) debe asignarse a
Requisitos de una plataforma en la nube que permita almacenar datos en múltiples ubicaciones sin muchas restricciones.
implementación del Las principales disyuntivas en este problema son el aislamiento del inquilino frente a la personalización, el
Alojado en la nube alcance del control y los requisitos comerciales.
Optimización del Los principales componentes que se deben optimizar son los datos de autorización o autenticación o los
despliegue de los componentes de la base de datos y los mensajes en cola. El enfoque de etiquetado de componentes se puede
servicios alojados en la nube realizar de forma manual o dinámica mediante un modelo o algoritmo, según la cantidad de componentes y
la complejidad de los procesos involucrados.
Tabla 3.
Aplicando la lista de verificación de seguridad.
92
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
8. Discusiones y recomendaciones
En esta sección se presenta una discusión general de los problemas de seguridad clave que se deben
considerar junto con algunas recomendaciones que se pueden seguir para proteger la implementación de
servicios alojados en la nube de una manera que garantice el aislamiento de múltiples itenaciones.
Uno de los desafíos de implementar la seguridad en la nube es brindar seguridad a los usuarios de la
nube que necesitan demostrar el cumplimiento de diversas leyes y requisitos regulatorios. Nuestro marco
propuesto aborda este desafío al brindar orientación a la arquitectura de software basada en una taxonomía
de patrones de implementación en la nube, no solo para seleccionar un patrón de implementación en la nube
adecuado, sino también para evaluar los requisitos del cliente para seleccionar un patrón de nube multiusuario
que garantice el grado requerido de aislamiento entre los usuarios.
Por ejemplo, cada vez hay más pruebas de que muchos proveedores de servicios en la nube no están
dispuestos a establecer centros de datos en Europa continental debido a los requisitos legales más estrictos
que no permiten el procesamiento de datos fuera de Europa (Hon y Millard 2017, Google 2017). Este requisito
se extenderá hasta el nivel de IaaS, y los clientes deben tenerlo en cuenta si tienen la intención de alojar
aplicaciones subcontratadas a dichos proveedores de servicios en la nube [11]. Por lo tanto, el desafío para
un arquitecto de implementación en la nube es que no existen estudios de casos para comprender y evaluar el
efecto del grado de aislamiento requerido en el rendimiento, los recursos de los sistemas y los privilegios de
acceso en diferentes niveles de un servicio alojado en la nube al optar por uno (o combinaciones) de un grado
particular de aislamiento entre inquilinos.
Personalizar una herramienta GSD alojada en la nube (o cualquier servicio alojado en la nube) puede ser muy
Esto puede resultar un desafío si el servicio tiene varios componentes que se comparten. Un servicio
implementado en la nube puede tener muchas interdependencias en diferentes niveles de la propia aplicación y
con otras aplicaciones, complementos, bibliotecas, etc., implementados con otros proveedores de la nube. Esto
podría afectar la seguridad del sistema alojado en la nube de una manera que no anticipamos y, por lo tanto,
el grado de aislamiento de los inquilinos que se necesitaba. También existe un riesgo grave de que se utilicen
complementos y bibliotecas incompatibles para alterar, configurar y ejecutar estas herramientas GSD. Esto
podría dañar la herramienta GSD e impedir que se ejecuten otros programas/procesos de soporte. Una forma
sencilla de abordar este problema de infraestructura es mover la implementación del aislamiento de los
inquilinos hacia los niveles inferiores de la pila de la nube, donde el arquitecto puede implementar el marco GSD
en una plataforma PaaS, por ejemplo. Los problemas de middleware y los métodos para la personalización de
dispositivos SaaS se analizaron en [37, 38].
El tipo de error asociado con un servicio alojado en la nube es un indicador de los recursos clave a
tener en cuenta para lograr el grado requerido de aislamiento de los inquilinos.
93
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Por ejemplo, mover la instancia de imagen de VM asociada con un servicio alojado en la nube
cuyo permiso de archivo se había establecido en una máquina local a la infraestructura de la
nube podría afectar el grado de aislamiento requerido por el inquilino y, por lo tanto, la
seguridad de otros inquilinos durante la implementación en la nube. Por lo tanto, es necesario
obtener la propiedad y el permiso del repositorio antes de implementar un servicio alojado en la nube.
En nuestro trabajo anterior [39], construimos un algoritmo que aprende dinámicamente las
características de los componentes existentes en un repositorio y luego utiliza este conocimiento
para asociar cada componente con el grado de aislamiento adecuado. Esta información es
fundamental para tomar decisiones clave de seguridad y optimizar los recursos consumidos por
los componentes, en particular en un entorno dinámico o en tiempo real.
9. Observaciones finales
94
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/
por/3.0), que permite el uso sin restricciones, distribución y reproducción en cualquier medio,
siempre que se cite adecuadamente la obra original.
95
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Referencias
[2] Bauer E, Adams R. Fiabilidad y [9] Stol KJ, Avgeriou P, Babar MA.
disponibilidad de la computación en la nube. Diseño y evaluación de un proceso para
Nueva Jersey: John Wiley & Sons; 2012 identificar patrones de arquitectura en
software de código abierto. En: Ivica C,
[3] Buyya R, Broberg J, Goscinski A. Volker G, Matthias B, editor. Arquitectura de
Computación en la nube: principios y software: 5.ª conferencia europea, ECSA 2011,
paradigmas. Nueva Jersey, Estados Unidos: Essen, Alemania, 1316 de septiembre de 2011.
John Wiley & Sons, Inc.; 2011. DOI: Actas. Vol. 6903.
10.1002/9780470940105 Londres: Springer; 2011. págs. 147163
96
Machine Translated by Google
Cómo proteger la implementación de servicios alojados en la nube para garantizar el aislamiento de múltiples inquilinos
DOI: http://dx.doi.org/10.5772/intechopen.92142
97
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
98
Machine Translated by Google
Capítulo 6
Abstracto
Palabras clave: base de datos de conocimiento, ontología, razonamiento inductivo, grafo de conocimiento,
anotación semántica, computación en la nube, educación
1. Introducción
En la actualidad, los lenguajes de descripción de ontologías RDF, OWL [1], lógicas de descripción
[2], y los gráficos de conocimiento proporcionan una base teórica moderna para la creación de sistemas
y métodos de adquisición, presentación, procesamiento e integración de conocimiento en sistemas
informáticos de inteligencia artificial.
Existen consideraciones sustanciales a favor del uso predominante de inducción.
razonamiento reactivo en gráficos de conocimiento modernos en lugar de la deducción tradicional.
Las reglas de razonamiento inductivo basadas en la consideración de posibles alternativas
(precedentes) permiten generar y verificar hipótesis cognitivas (conocimiento difuso) que no se pueden
obtener directamente mediante razonamiento deductivo en el grafo. La inferencia inductiva es
una de las tecnologías básicas de anotación semántica del contenido de la WWW, cuando es
necesario refinar, expandir y actualizar grafos existentes con nuevo conocimiento. Con la ayuda de la
inferencia inductiva, se resuelven los problemas de
99
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Para garantizar el uso eficaz de la base de datos de conocimiento nuclear en actividades educativas, se
han creado agentes de software adicionales para la búsqueda contextual de reconocimiento de contenido de red
adecuado y su anotación semántica basada en gráficos de conocimiento existentes (por ejemplo, con el objetivo
de crear materiales de capacitación), así como puntos finales públicos para una fácil navegación en las bases
de datos de conocimiento internacionales DBpedia y Wikidata.
Las ontologías suelen considerarse como depósitos especiales de conocimiento que pueden ser leídos
y comprendidos tanto por personas como por ordenadores, ajenos al desarrollador y reutilizados. En el contexto
de la tecnología de la información, la ontología es una especificación formal con una estructura
jerárquica diseñada para representar el conocimiento. Normalmente, la ontología incluye descripciones de
clases de entidades (conceptos) y sus propiedades (roles) en relación con un determinado dominio temático
de conocimiento, así como relaciones entre entidades y restricciones sobre cómo se pueden utilizar estas
relaciones. Las ontologías, que además incluyen objetos (instancias de clases de entidades) y
declaraciones particulares sobre estos objetos, también se denominan grafos de conocimiento. El
modelo de ontología formal O se entiende como un triple ordenado de la forma
X es un conjunto finito de clases de entidades (conceptos) para el dominio representado por la ontología
O; R es un conjunto finito de propiedades (roles) que establecen relaciones entre entidades para algún dominio; y
F es un conjunto finito de funciones de interpretación definidas en
100
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
entidades y/o propiedades para la ontología O. Se puede decir que las funciones de interpretación
asignan ontologías formales a ciertos dominios.
Como ilustración del proceso de creación de ontologías, la Figura 1 a continuación
muestra un patrón de diseño para una ontología del tipo “Centro de Entrenamiento Nuclear”, que
se utiliza en el proyecto [4]. Este modelo se creó sobre la base de un análisis de los programas
educativos de los siguientes centros de capacitación rusos e internacionales: Universidad
Nacional de Investigación Nuclear MEPhI, Departamento de Física de la Universidad Estatal de
Moscú, OIEA. El patrón de diseño de ontologías se representa en la notación UML de
acuerdo con el estándar internacional [5]. La ontología real en forma serializada para el grafo
de conocimiento titulado “Física Nuclear en MSU y MEPhI” está disponible en la Ref. [6]. Otro
enfoque para el desarrollo y refinamiento de la estructura de ontologías se basa en Árboles de
Decisión Terminológica (TDT) [7].
Una de las características atractivas de la web semántica es que permite extraer (inferir)
nuevos conocimientos a partir de los hechos que ya existen en el grafo de conocimiento. Para
ello se utilizan agentes de software inteligentes, denominados razonadores. La forma en
que se lleva a cabo la inferencia algorítmicamente no está especificada en la propia ontología
ni en el documento OWL correspondiente, ya que OWL es un lenguaje declarativo para la
descripción de ontologías. La respuesta correcta a cualquier pregunta está determinada por
la semántica de la lógica de descripción que establece el estándar del lenguaje.
Figura 1.
Patrón de diseño para una ontología tipo “centro de entrenamiento nuclear” en notación UML.
101
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
En particular, el proyecto en discusión se basa en la lógica de descripción con la firma SROIQ (D), ver [3].
El navegador RDF es otro atributo importante del proyecto [4], que lo distingue de otras
soluciones conocidas en el campo de la web semántica. A continuación se ofrece un ejemplo de
razonamiento inductivo utilizando el navegador RDF. Los grupos de entidades que están relacionadas
entre sí por una propiedad particular o un grupo de propiedades son ejemplos de hechos deducidos
(muestras de nuevo conocimiento) que originalmente no se presentaron explícitamente en el gráfico. Los
hechos deducidos en el navegador RDF tienen la forma de pétalos agrupados alrededor de los nodos del
gráfico, se abren con un clic del ratón y son muy convenientes para la navegación visual posterior en el
gráfico.
Una vez que se llega a la ubicación deseada del gráfico de conocimiento deseado mediante el widget
de búsqueda, el usuario a través del navegador RDF puede realizar una navegación visual en el gráfico,
visitando sus nodos en el orden deseado y extrayendo metadatos, enlaces de hipertexto, texto completo y
contenido multimedia asociado con el nodo, en donde el vecindario (entorno, cierre) de cada nodo del
gráfico se vuelve visible y disponible para la navegación. Este vecindario incluye los nodos del gráfico, a
través de los cuales el usuario ingresó inicialmente a la web semántica, así como los nodos adyacentes
de otros gráficos que son compatibles con la base de datos de conocimiento [3].
La forma visual de especificar las reglas de inferencia en el gráfico lo distingue de las interfaces de
razonamiento más tradicionales, donde las reglas de inferencia se especifican utilizando lenguaje SWRL,
predicados lógicos o una sintaxis similar a SPARQL. Parece que la forma visual, intuitiva e interactiva de
especificar las reglas de inferencia es más amigable para los usuarios no sofisticados de gráficos de
conocimiento.
Los grafos de conocimiento pueden contener diversos tipos de incertidumbres. Por esta razón, la
presentación de dominios reales de conocimiento en el contexto de la web semántica puede encontrar
dificultades si solo se utilizan formalismos lógicos clásicos. Los enfoques alternativos a veces asumen la
naturaleza probabilística del conocimiento, lo que rara vez es apropiado y justificado [8]. Además, el
razonamiento lógico exacto puramente deductivo puede no ser posible para las bases de datos de
conocimiento en la WWW; tales razonamientos no tienen en cuenta los patrones estadísticos en los datos.
En este sentido, es de particular interés la capacidad de las bases de datos de conocimiento como sistemas
de inteligencia artificial para evaluar hipótesis cognitivas, utilizando para este propósito, además de
una deducción, otros métodos de razonamiento, como el razonamiento inductivo, la argumentación y el
razonamiento basado en precedentes.
Hipótesis 1. La “Conferencia 1. Física del núcleo atómico y de las partículas” es impartida por el
profesor “I.M. Kapitonov” en la Facultad de Física de la Universidad Estatal de Moscú y forma parte del
curso de formación titulado “Física del núcleo atómico y de las partículas”.
102
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
Para resolver la Tarea 1 y verificar la validez de la Hipótesis 1, se deben tener en cuenta las siguientes obvias
El razonamiento debe realizarse paso a paso en el gráfico de conocimiento.
Paso 1. En el portal web educativo [4], en la lista desplegable, seleccione el grafo de conocimiento “Física
nuclear en la Universidad Estatal de Moscú, Instituto Politécnico Estatal de Moscú” (el cuarto desde arriba en la
lista de grafos de conocimiento). A continuación, para resolver la Tarea 1 y verificar la validez de la Hipótesis
1, se puede comenzar a razonar con las clases correspondientes “Curso de formación”, “Vídeo de formación”,
“Profesor”, etc., o con objetos específicos “Física del núcleo atómico y partículas”, “Conferencia 1. Física del núcleo
atómico y partículas”, “I.M. Kapitonov”, etc. Se decide comenzar el razonamiento con la clase “Curso de
formación”. Se deben escribir los primeros caracteres del nombre de la clase en el campo de entrada
correspondiente del widget de búsqueda, por ejemplo “Tr”, y luego en la lista desplegable, seleccionar la línea
“Curso de formación”. Para comenzar a trabajar con el gráfico de conocimiento, haga clic en el botón “Iniciar”,
como se muestra en la Figura 2 a continuación.
Figura 2.
Widgets para navegar rápidamente por los gráficos de conocimiento: en el gráfico de conocimiento “Física nuclear en la MSU, MEPhI”,
seleccione la clase “curso de formación” y luego haga clic en el botón “iniciar”.
Figura 3.
Navegador RDF: el primer nodo al sumergirse en el gráfico de conocimiento “física nuclear en MSU, MEPhI”, clase
“curso de capacitación”.
103
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Razonamiento y navegación en el gráfico. En la parte superior izquierda del espacio de trabajo del
navegador RDF, hay opciones y recursos de ayuda (leyenda, videos de entrenamiento, etc.). En la
parte superior derecha del espacio de trabajo del navegador RDF, se pueden mostrar los metadatos
asociados con un nodo en particular, si se desea. Los pétalos ubicados alrededor de un nodo
corresponden a los tripletes RDF individuales en los que está involucrado este nodo, o a los grupos de
tales tripletes RDF (pétalos grandes). Cuando el usuario pasa el mouse sobre los pétalos, aparecen
información sobre herramientas en las que es posible ver los nombres de los componentes de los
tripletes. Para los pétalos grandes (grupos de tripletes), también se muestra el número de recursos
relacionados. Cualquier grupo de tripletes se puede expandir o contraer con un simple
clic del mouse sobre el pétalo correspondiente.
Paso 3. Nos interesan los objetos que tienen el tipo (es decir, que pertenecen a la clase)
denominado “Curso de capacitación”. Hay tres objetos de este tipo y están vinculados a nuestro nodo
mediante la propiedad “tipo”, consulte la Figura 3. Haga clic para expandir este grupo de recursos.
Luego, vaya al menú local emergente del nodo “Curso de capacitación” y haga clic en el botón “Ver
recursos relacionados” (el segundo a la derecha en la fila de botones). El navegador RDF mostrará
todos los nodos asociados con nuestro nodo por cualquier tipo de propiedades, consulte la Figura
4. A continuación, cierre los nodos adicionales y deje solo aquellos nodos que estén asociados con
nuestro nodo por la propiedad entrante “tipo”, consulte la Figura 5. En el curso del trabajo práctico con
el gráfico, es aconsejable no abrir los nodos adicionales haciendo clic solo en los pétalos obviamente
necesarios. El lado derecho de la Figura 5 muestra los metadatos del objeto llamado “Física del núcleo
atómico y partículas”, que pertenece a la clase titulada “Curso de capacitación”. Este objeto es un
candidato obvio para un razonamiento posterior. Sin embargo, la Figura 5 muestra otras dos
alternativas que se pueden dejar para una mayor consideración en el razonamiento inductivo.
Paso 4. El estudiante está interesado en el curso de formación denominado “Física del núcleo
atómico y de las partículas”, que se imparte precisamente en la Facultad de Física de la Universidad
Estatal de Moscú. En este paso, es posible limitar el número de alternativas consideradas, interesándose
en la propiedad “enseña”. La figura 6 muestra cómo se hace esto. En este paso, es aconsejable
excluir de futuras consideraciones dos cursos de formación alternativos que se imparten en la
Universidad Nacional de Investigación Nuclear MEPhI.
Figura 4.
Navegador RDF: muestra recursos relacionados para la clase titulada “curso de capacitación”.
104
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
Figura 5.
Navegador RDF: Muestra los nodos del grafo, esenciales para continuar el razonamiento, y los metadatos del objeto
titulado “física del núcleo atómico y partículas”.
Figura 6.
Navegador RDF: uso de la propiedad “teaches” para reducir el número de alternativas bajo consideración.
105
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 7.
Navegador RDF: Solución de la tarea 1 y confirmación de la validez de la hipótesis 1.
Paso 5. Continuando con el razonamiento inductivo para el objeto “Facultad de Física, MSU” por la
propiedad “incluye” y/o el razonamiento para el objeto “Física del núcleo atómico y partículas” por la
propiedad “contiene video”, el estudiante estará convencido de la validez de la Hipótesis 1 y obtendrá la
solución para la Tarea 1, ver Figura 7 a continuación.
Es posible visualizar las videoconferencias detectadas sin salir del espacio de trabajo del navegador
RDF, simplemente haciendo clic en el ícono correspondiente en el área de metadatos del objeto llamado
“Conferencia 1. Física del núcleo atómico y partículas”.
El resultado obtenido en el paso 5 podría lograrse mediante un razonamiento deductivo, sin
considerar alternativas posibles. Sin embargo, el uso del razonamiento inductivo permite al usuario extraer
de forma natural conocimiento adicional del grafo, que no sería fácil de obtener con una simple inferencia
deductiva [3].
Utilizando el método anterior, es fácil descubrir que el profesor “BS Ishkhanov” también imparte
conferencias en el curso de formación “Física del núcleo atómico y partículas” en la Facultad de Física
de la Universidad Estatal de Moscú, véase la Figura 7. Todas las videoconferencias y otros objetos de
aprendizaje de ambos profesores para este curso de formación están disponibles. A través del gráfico de
conocimiento, se revela claramente el contenido completo de cualquier curso de formación y todas
las relaciones existentes.
Como se puede ver en el ejemplo anterior, el proceso de razonamiento inductivo en los grafos
de conocimiento se asemeja a un juego de aventuras informático, no requiere habilidades especiales y es
accesible para un usuario inexperto. Los grafos de conocimiento similares a los considerados se utilizan en
la actividad educativa real en la Universidad Nacional de Investigación Nuclear MEPhI. La práctica
demuestra que los estudiantes universitarios dominan los métodos de trabajo interactivo con grafos de
conocimiento en unos pocos minutos.
Como conjunto de herramientas que prepara los datos para el refinamiento y enriquecimiento de la
ontología, se proporciona un agente de software (que es esencialmente un motor de metabúsqueda
especializado) para la búsqueda contextual de reconocimiento de nuevos conocimientos en la WWW. Para
empezar, se presentan varias características de los motores de búsqueda populares que son bien conocidos.
Es importante tener en cuenta lo que la mayoría de los usuarios saben.
106
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
• Los documentos encontrados son clasificados por el buscador público de acuerdo con su algoritmo
interno, que no siempre satisface los intereses de un usuario concreto.
• Los enlaces a sitios comerciales suelen tener una puntuación más alta que otros resultados de
búsqueda. Este efecto se consigue mediante el uso de la denominada optimización de motores de
búsqueda (SEO), que consiste en elevar artificialmente las posiciones de los recursos de la red
comercial en las páginas de los buscadores más populares, con el fin de aumentar el flujo de clientes
potenciales para la posterior monetización del tráfico.
Parece que las circunstancias y tendencias antes mencionadas hacen que los buscadores públicos sean
una herramienta cada vez más inadecuada para extraer conocimiento de la WWW con fines educativos. La
búsqueda contextual se basa en una idea sencilla: crear un intermediario (un agente de software) entre el
ingeniero de conocimiento y los buscadores públicos, que ayude a sistematizar los resultados de la búsqueda
de acuerdo con sus necesidades profesionales, filtrando eficazmente el contenido inapropiado y la
información basura.
El objetivo es aprovechar al máximo el poder de los motores de búsqueda modernos, incluidos los
lenguajes de consulta integrados y otros controles de búsqueda.
Cuando el agente de software de “Búsqueda sensible al contexto” está funcionando, la búsqueda
global de documentos, así como la búsqueda de recursos web especializados, se realiza inicialmente por los
motores de búsqueda habituales (Google Ajax Search, Yandex, Yahoo y Mail.ru), cuya interacción se
produce de forma asincrónica a través del grupo dinámico de servidores proxy, cada uno de los cuales está
alojado en Google Cloud Platform.
Los resultados del trabajo de los motores de búsqueda convencionales son una especie de “materia prima”
para su posterior procesamiento. Los servidores proxy especialmente diseñados en la plataforma en la
nube analizan estos resultados y generan los feeds, que luego se envían al equipo cliente, donde se
forman fragmentos a partir de los feeds. Estos fragmentos, que contienen metadatos, antes de que
aparezcan en el monitor del equipo cliente, se someten a un procesamiento, selección y clasificación
adicionales, como se describe a continuación. En particular, para cada fragmento, se calculan su
relevancia, persistencia y una serie de otros índices, que luego se utilizan para sistematizar y agrupar los
resultados de búsqueda.
resultados obtenidos.
5. Contexto de búsqueda
El lenguaje de consulta de algunos motores de búsqueda puede incluir el llamado "lenguaje de búsqueda".
Contexto.” Se trata del uso directo en el texto de la consulta de búsqueda de operadores especiales, que
permiten al usuario especificar la presencia y ubicación relativa de tokens específicos en los documentos
encontrados. En este artículo, un “contexto de búsqueda” se entiende de una manera ligeramente
diferente, es decir, como un texto de longitud restringida que caracteriza el dominio que actualmente interesa
al ingeniero de conocimiento.
Al configurar el contexto de búsqueda, están disponibles las siguientes fuentes de datos: taxonomías,
tesauros, palabras clave, ontologías, archivos de texto del equipo cliente y recursos arbitrarios de la WWW. Se
permite cualquier combinación de los métodos anteriores para configurar el contexto de búsqueda. El
contexto resultante es la unión de las opciones seleccionadas. El contexto definido de esta manera
permite seleccionar, ordenar y organizar la información que proviene de los motores de búsqueda a través de
los servidores proxy.
La figura 8 a continuación muestra las posibles opciones para configurar el contexto de búsqueda.
107
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 8.
Configuración del contexto para la búsqueda contextual de reconocimiento: 1 – configuración del contexto mediante un archivo de la
computadora cliente; 2 – configuración del contexto mediante un sitio arbitrario; 3 – widgets para mostrar el contexto establecido.
Para los fines de este artículo, la relevancia del fragmento es la medida de la similitud entre el
fragmento y el texto de la consulta de búsqueda. Bajo la pertinencia del fragmento se entiende
la medida de la similitud entre el fragmento y el contexto de búsqueda que se definió
anteriormente. Estas y otras medidas se calculan mediante una comparación difusa de los textos
correspondientes. Para cuantificar estas medidas, el agente de software de “búsqueda sensible
al contexto” utiliza las métricas de Levenshtein [9]. El algoritmo para calcular la relevancia de
un fragmento en particular es el siguiente.
Cada unidad léxica (token) del fragmento se compara secuencialmente con cada token del
texto de la consulta de búsqueda. En el caso de una coincidencia exacta de tokens, la relevancia
de un fragmento se incrementa en el número 3. Si una coincidencia completa de los lexemas
requiere el uso de una de las operaciones de Levenshtein (inserción, eliminación y
sustitución de un símbolo), entonces la relevancia de un fragmento se incrementa en el número 2
y no en el 3 (2 = 3–1). Aquí, el número 1 es el precio de una operación de Levenshtein. Si una
coincidencia completa de los lexemas requiere el uso de dos operaciones de Levenshtein,
entonces la relevancia de un fragmento se incrementa en el número 1 (1 = 3–2). Aquí, el número
2 es el precio de las dos operaciones de Levenshtein. En el caso de que se requieran más de dos
operaciones de Levenshtein para hacer coincidir los lexemas, la relevancia del fragmento no
aumenta en absoluto. Es posible ajustar con precisión los precios (pesos) de las operaciones
de Levenshtein de cada tipo, que inicialmente (por defecto) son todos iguales a uno.
El algoritmo para calcular la pertinencia de un fragmento parece similar, con la única
diferencia de que cada token del fragmento se compara sucesivamente con cada token del
contexto de búsqueda. Como se puede ver en la descripción anterior del algoritmo, el proceso
de cálculo de la relevancia y pertinencia de los fragmentos es formal, sin analizar las posibles
conexiones de los tokens individuales y su entorno. Se supone que anteriormente este tipo de
análisis se implementaba en cierta medida durante la búsqueda inicial de documentos y su
indexación de texto completo en bases de datos de motores de búsqueda habituales.
Se permiten varias opciones para ordenar los resultados de búsqueda en la salida final
del agente de software de “Búsqueda sensible al contexto”. Mención especial merece la
ordenación por aspecto denominada “índice de dominio”, que proporciona una descripción
conjunta de los valores de muchas métricas que caracterizan la adecuación de los fragmentos. Por ejemplo,
108
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
1, si x excede y en el aspecto j
α jð Þ¼ x, y (1)
( 0, si y excede a x en el aspecto j ) donde j Α; x, y Ω;
J ¼ j :, jJ Α;
fgαΑjð; Þ x, y está definido (2)
A continuación, construimos una métrica que tiene en cuenta el número de aspectos por
en el que un fragmento en particular es inferior a todos los demás fragmentos. Sea dos fragmentos
x, y Ω. Denota
d yð Þ¼
x x , α jð Þ y, x (3)
j J
109
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Definamos la función CDð Þ Ω para seleccionar los mejores fragmentos de la siguiente manera:
Como ilustración de los cálculos anteriores, en la siguiente sección se muestra una variante de
ordenación de fragmentos por índice de dominancia. Los fragmentos se ordenan en orden
descendente del valor del índice de dominancia cuando se tienen en cuenta seis métricas, incluidas la
relevancia y pertinencia de los fragmentos. Cuando los fragmentos se ordenan por el valor del índice de
dominancia, dentro de grupos de elementos con el mismo valor del índice de dominancia (es decir, dentro
de un clúster), los fragmentos se ordenan por cada una de las métricas tomadas en cuenta en los cálculos.
Existen otras formas de organizar y sistematizar el contenido encontrado para cualquier combinación
de métricas que caractericen la adecuación de los fragmentos.
Figura 9.
Selección de recursos de red para anotación semántica: 1 – espacio de trabajo para ingresar y editar direcciones de red (URL)
que se anotarán; 2 – configuración de opciones y carga de resultados de la búsqueda sensible al contexto; 3 – los resultados
más relevantes de la búsqueda sensible al contexto.
110
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
El mundo de las bases de datos es un lugar controlado por ordenadores. Los superordenadores
tienen unas capacidades informáticas increíbles, pero pueden ser un reto a la hora de adquirir
nuevos conocimientos y experiencias o de ponerlos en práctica. Aunque es fácil para un ser humano
decidir si dos o más cosas están relacionadas basándose en asociaciones cognitivas, un
ordenador no suele hacerlo. A diferencia de la búsqueda léxica tradicional, en la que los
motores de búsqueda buscan coincidencias literales de las palabras de consulta y sus variantes,
la anotación semántica intenta interpretar el lenguaje natural de forma similar a como lo hacen las
personas. Durante la anotación semántica, se reconocen todas las referencias a casos
relacionados con entidades de la ontología. La anotación semántica es el pegamento que une las
ontologías a los espacios de los documentos, a través de metadatos.
El panel de trabajo para implementar el proceso de anotación semántica se muestra en la Figura
9 a continuación. En la parte superior de este panel hay un espacio de trabajo para ingresar y
editar direcciones de recursos de red (URL) que se anotarán. Los datos en este espacio de trabajo
se pueden ingresar desde cualquier fuente, incluso manualmente. Sin embargo, un enfoque
tecnológicamente más avanzado es buscar primero en la WWW aquellos recursos de red que sean
más adecuados para un dominio determinado utilizando el agente de software de "Búsqueda
sensible al contexto". El contenido adecuado encontrado se puede cargar fácilmente utilizando el
botón "Descargar recursos" e incluirlo en la lista para anotación con un solo clic del mouse.
El panel de configuración para el proceso de anotación semántica se muestra en la Figura 10
A continuación. Para la anotación, puede seleccionar cualquiera de los gráficos de
conocimiento que se presentan en el repositorio semántico, así como cualquier combinación
de ellos. Para calcular las medidas de similitud entre el recurso anotado y las entidades de los
gráficos de conocimiento, se pueden utilizar tanto métodos de análisis de texto como redes
neuronales que se entrenan en gráficos de conocimiento existentes.
Figura 10.
Configuración de las opciones para el proceso de anotación semántica: 1 – selección y visualización de los gráficos de conocimiento
utilizados; 2 – selección de la tecnología y configuración de los parámetros de anotación semántica.
111
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
Figura 11.
Visualización de los resultados de la anotación semántica: 1 – direcciones de los recursos de red anotados (URL); 2 –
configuración de opciones e inicio del proceso de anotación semántica; 3 – recurso de red para el que se realiza la
anotación semántica; 4 – gráficos de conocimiento y entidades correspondientes al recurso de red anotado.
112
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
Expresiones de gratitud
El estudio informado fue financiado por la Fundación Rusa para la Investigación Básica y el
Gobierno de la Región de Kaluga de acuerdo con los proyectos de investigación 1947 400002
y fue financiado por la Fundación Vladimir Potanin de acuerdo con el proyecto GC190001383.
113
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
© 2020 El autor(es). Licenciatario IntechOpen. Este capítulo se distribuye bajo los términos de la
Licencia Creative Commons Attribution (http://creativecommons.org/licenses/by/3.0), que
permite el uso, la distribución y la reproducción sin restricciones en cualquier medio, siempre que
se cite correctamente la obra original.
114
Machine Translated by Google
Web semántica y gráficos interactivos de conocimiento como tecnología educativa
DOI: http://dx.doi.org/10.5772/intechopen.92433
Referencias
[1] Lenguaje de ontología web OWL Australia; 2013. págs. 1328. DOI: 10.1007/
2 del W3C. 2012. Disponible en: http:// 9783319134130
www.w3.org/TR/owl2overview/
[Consulta: 29 de marzo de 2020] [9] Levenshtein V. Códigos binarios capaces de
corregir eliminaciones, inserciones e
[2] Baader F, Calvanese D, inversiones. Física soviética – Doklady.
McGuinness D, Nardi D, Patel 1965;10(8):707710
Schneider P. Manual de lógica descriptiva:
teoría, implementación y aplicaciones. 2.ª ed. [10] Chen Y, Wang Z, Yang E, Li Y.
Nueva York: Cambridge University Recomendación de solución
Press; 2010. pág. 505. de optimización de Pareto mediante un algoritmo
artificial de manada de lobos
multiobjetivo. En: Actas de la 10.ª
[3] Telnov V, Korovin Y. Web semántica y Conferencia internacional sobre software,
gráficos de conocimiento como tecnología conocimiento, gestión de la información y
educativa para la formación de personal en aplicaciones (SKIMA); 1517 de diciembre de 2016.
ingeniería nuclear. Energía nuclear y Chengdú, China; 2016. págs. 116121. DOI:
tecnología. 2019;5(3): 273280. DOI: 10.1109/SKIMA.2016.7916207
10.3897/nucet.5.39226
[11] d'Amato C. Aprendizaje automático para la
[4] Telnov V. Portal educativo semántico. Web semántica: lecciones aprendidas y
Grafos de conocimiento nuclear. próximas líneas de investigación. Web semántica.
Agentes de búsqueda intelectual [Internet]. 2020;11:195203. DOI: 10.3233/sw200388
2020. Disponible en: http://vt.obninsk.ru/x/
[Consulta: 29 de marzo de 2020]
[12] d'Amato C, Fanizzi N, Fazzinga B, Gottlob
[5] ISO 19505 UML Parte 2 G, Lukasiewicz T. Combinando la búsqueda
Superestructura. 2012. Disponible en: http:// en la Web semántica con el poder del
drive.google.com/file/d/ razonamiento inductivo. 2013. Disponible
0B0jk0QU2E5q9NVIwMFNieGxOZVU en: http://ceurws.org/Vol527/pape r2.pdf
[Consultado: 29 de marzo de 2020] [Consultado: 29 de marzo de 2020]
115
Machine Translated by Google
Seguridad en la computación en la nube: conceptos y prácticas
116
Machine Translated by Google
Machine Translated by Google
© 2020 IntechOpen ©
Denis Isakov / iStock