Cloud-Computing ist ein Paradigma des groß angelegten, verteilten Rechnens, das darauf abzielt, leistungsstarke Rechen- und Speicherkapazitäten bereitzustellen, indem es einen Pool von Systemressourcen (z.B. Netzwerkbandbreite, Speicherplatz oder virtualisierte Geräte) in einer von mehreren Nutzern geteilten Umgebung dynamisch zuteilt. Es wurde eine Vielzahl von Cloud-Services entwickelt, um den unterschiedlichen Anforderungen von Kuden (Cloud Service Customers oder CSCs) gerecht zu werden. Während Cloud-Services viele attraktive Vorteile bieten (z.B. schnelle Servicebereitstellung, zuverlässige Serviceverfügbarkeit, elastische Service-Rekonfiguration oder wirtschaftliche Serviceabrechnung), ist die Sicherheit von Cloud-Services für die Servicekunden ein zentrales Anliegen.
Das sogenannte Cloud-Monitoring ist ein wesentlicher Mechanismus für die Verwaltung der Sicherheit von Cloud-Services. In den letzten Jahren wurde eine Vielzahl von Überwachungsmechanismen entwickelt. Diese Mechanismen wurden für die Überwachung verschiedener Sicherheitsprobleme in der Cloud entwickelt, mit der gemeinsamen Annahme, dass alle zur Überwachung erforderlichen Infor- mationen direkt verfügbar sind. Folglich können solche Mechanismen nur dann eine zufriedenstellende Überwachungsleistung erzielen, wenn diese Annahme erfüllt werden kann (z.B. Schutz von Cloud-Diensten vor Distributed Denial of Service (DDoS) Angriffen durch Überprüfung der von Netzwerk-Monitoren gesammelten Verkehrsinformationen). Bestehende Mechanismen sind jedoch leider nicht in der Lage, mit Sicherheitsbedrohungen umzugehen, die von Angreifern subtil inszeniert werden, ohne offensichtliche Angriffsspuren zu hinterlassen. Da nützliche Informationen über die Angriffe schwer zu sammeln sind, können die Angriffe die bestehenden Überwachungsmechanismen umgehen und die angegriffenen Dienste heimlich untergraben. Infolgedessen wird die Entwicklung eines effektiven Überwachungsmechanismus zur Sicherung von Cloud-Diensten zu einer zwingenden Notwendigkeit.
Zur Motivation des Problems untersucht diese Arbeit zunächst einen typischen Cloud-Sicherheitsangriff, der Systemressourcen in einer Ziel-Cloud schrittweise aufzehren kann, ohne Alarme auszulösen, um die realistische Anforderung einer effektiven Sicherheitsüberwachung in Cloud-Systemen hervorzuheben. Um den Angriff zu bekämpfen, wird eine pragmatische Maßnahme zur Sicherung der Cloud vorgeschlagen. Die Arbeit konzentriert sich auf das Erreichen einer effektiven Sicherheitsverwaltung von Cloud-Services, indem sie den gemeinsamen Mangel an bestehenden Überwachungsmechanismen behebt. Unter Verwendung der in den gesammelten Monitoring-Datensätzen vorhandenen Datenrelation (d.h. Datenabhängigkeit) demonstriert die Arbeit die Möglichkeit, die verfügbaren Informationen und die bestehende Datenrelation zu nutzen, um indirekt Cloud-Sicherheitsprobleme mit einem neuartigen inferenzbasierten Sicherheitsmechanismus zu überwachen. Darüber hinaus zeigt die Arbeit auch die Machbarkeit der Nutzung der Datenabhängigkeit, um die Input-Informationen für den Betrieb des Inferenzmechanismus durch die Entwicklung einer praktischen Datenerhebungstechnik zu erlangen. Abschließend befasst sich diese Arbeit mit potenziellen Datenfehlern, die die Zuverlässigkeit des vorgeschlagenen Überwachungsmechanismus beeinträchtigen können. Daher wird ein Mechanismus zur Zuverlässigkeitsbewertung entwickelt, um geeignete Daten auszuwählen, die der vorgeschlagenen Mechanismus zur Erzeugung zuverlässiger Überwachungsergebnisse verwenden kann. | German |