2 research outputs found

    Services de sécurité inter-locataire et multi-locataire pour les logiciels en tant que service

    Get PDF
    Récemment, l’infonuagique a joué un rôle essentiel dans l’évolution de la technologie d’informatique. Les logiciels en tant que service (SaaS for software as a service) sont parmi les services infonuagiques les plus attractifs qui ont suscité l’intérêt des fournisseurs et des consommateurs d’applications Web. D’une part, l’externalisation des ressources permet au fournisseur de déployer une application dans une infonuagique publique au lieu de gérer ses ressources sous-jacentes (machines physiques). D’autant plus, les ressources de cette application peuvent être dynamiquement et automatiquement mises à l’échelle en fonction de l’évolution de la clientèle et/ou de la quantité du trafic. D’autre part, la mutualisation (partage) des ressources permet au fournisseur une réduction significative des coûts d’infrastructure et de maintenance en partageant la même instance d’application entre plusieurs locataires, appelés tenants (en anglais). Un locataire peut s’abonner aux SaaS à la demande en payant à l’usage. En dépit de leurs avantages, l’externalisation et la mutualisation des ressources entraînent de nouveaux défis et risques de sécurité qui doivent être inventoriés et résolus par le fournisseur d’un SaaS. Le locataire d’un SaaS ne peut pas déployer ses systèmes de détection d’intrusion (IDS for intrusion detection system) préférés puisqu’il ne contrôle ni le code source ni l’infrastructure de l’application (déployée par le fournisseur dans une infonuagique publique). Le fournisseur doit donc non seulement intégrer des IDS en tant que service dans son infrastructure infonuagique, mais aussi protéger chaque locataire selon ses propres exigences de sécurité. Dans un SaaS multi-locataire, les données des locataires, qui peuvent être des compétiteurs, sont stockées dans la même base de données. Le fournisseur doit donc détecter et prévenir les attaques réalisées par un locataire contre les données d’autres locataires. Plusieurs recherches scientifiques proposent des IDS infonuagiques qui se focalisent sur l’infrastructure (réseaux virtuels, machines virtuelles, etc.). Cependant, ces IDS n’offrent pas une sécurité en tant que service au fournisseur et aux locataires d’un SaaS. D’autres recherches scientifiques et entreprises informatiques suggèrent des mécanismes d’isolation des données des locataires afin de réduire les risques d’attaques entre eux. Cependant, ces mécanismes ne sont pas automatisés et ne permettent pas de prévenir les attaques entre les locataires partageant la même base de données.----------ABSTRACT: Recently, cloud computing plays a vital role in the evolution of computer technology. Softwareas-a-Service (SaaS) is one of the cloud services that has attracted the providers and clients (tenants) of Web applications. On the one hand, outsourcing allows a SaaS provider to deploy an application in a public cloud instead of managing its underlying resources (physical machines). The resources of this application can be scaled dynamically and automatically according to the evolution of the customer and/or the amount of traffic. On the other hand, multi-tenancy (or resources pooling) enables a SaaS provider to significantly reduce the infrastructure and maintenance costs by sharing the same application and database instances among several tenants. A tenant can subscribe to SaaS on-demand and pay according to pay-per-use model. However, the outsourcing and multi-tenancy bring new challenges and security risks that must be addressed by the SaaS provider. A tenant can not deploy its preferred intrusion detection systems (IDS) since it does not control the source code and the infrastructure of the application (deployed by the provider in a public cloud). Therefore, the provider must not only integrate IDS as a service into its cloud infrastructure, but also protect each tenant according to its own security requirements. In a multi-tenant SaaS, the data of tenants that can be competitors are stored in the same database. Therefore, the provider must detect and prevent attacks realized by a tenant (maliciously or accidentally) against the data of other tenants. The cloud-based IDS proposed by scientific research focus on the infrastructure (e.g., virtual networks, virtual machines, etc.). However, they do not detect attacks between the tenants of SaaS and do not provide security as a service for both SaaS provider and tenant. Other scientific research and IT companies propose tenant data isolation mechanisms to reduce the risk of inter-tenant attacks. However, these mechanisms are not automated and do not prevent attacks between tenants sharing the same database

    Hoarding semi-structured information in location-based mobile systems

    No full text
    Die rasant fortschreitende Entwicklung der Mobilkommunikation in Verbindung mit immer leistungsfähigeren mobilen Endgeräten weckt den Wunsch, an jedem Ort und zu jeder Zeit auf entfernte Informationen zugreifen zu können. Drahtlose Weitverkehrsnetze wie die Mobilfunknetze der zweiten oder dritten Generation bieten zwar nahezu überall eine Netzverbindung, weisen jedoch negative Eigenschaften wie eine hohe Latenz, hohe monetäre Kosten und unzuverlässige Verbindungen auf, die teilweise zum entkoppelten Betrieb führen können. Eine hohe Latenz führt dazu, dass auf Grund der hieraus entstehenden langen Übertragungszeiten der Informationen der Energieverbrauch der Funkschnittstelle ansteigt, was in Anbetracht der geringen Energieressourcen mobiler Endgeräte nicht wünschenswert ist. Um diesen Nachteilen entgegen zu wirken, wurden zugriffsoptimierende Methoden wie beispielsweise Caching oder die Vorabübertragung entwickelt, die jedoch unterschiedlichen Zielsetzungen folgen. Eine solche Methode ist die Vorabübertragung von Informationen an solchen Orten, an denen eine breitbandige und kostengünstige Verbindung zur Verfügung steht. In dieser Dissertation wird zur Optimierung des mobilen Informationszugriffs ein generisches Verfahren zur Vorabübertragung von beliebigen schwach strukturierten Informationen in ortsbasierten Anwendungen vorgestellt, das neben einer Verringerung der Latenz den entkoppelten Betrieb unterstützt. Für die Selektion der vorab zu übertragenden Informationen werden je nach Art der Informationen unterschiedliche Methoden angeboten. Als Basis wird eine Infrastruktur von so genannten Infostationen benötigt, an denen mobilen Benutzern mittels drahtloser lokaler Netze ein breitbandiger und kostengünstiger Zugriff auf Informationen ermöglicht wird. Sie sind in Gebieten verteilt, an denen sonst keine oder nur eine Kommunikation mit der maximalen Datenrate eines drahtlosen Weitverkehrsnetzes, wie beispielsweise GSM, GPRS oder UMTS möglich ist. Eine Infostation selektiert die in ihrem Dienstgebiet für einen Benutzer relevanten Informationen und überträgt sie vorab auf dessen mobiles Endgerät. Zukünftige Informationsanfragen können somit lokal aus dem Cache beantwortet werden, was jedoch eine gute Vorhersage voraussetzt. Um eine hohe Relevanz der vorab geladenen Informationen zu erreichen, werden als Selektionskriterium neben der Ortsabhängigkeit von Informationszugriffen auch Beziehungen zwischen den Informationen ausgewertet. Eine Infostation beobachtet das typische Zugriffsverhalten aller Benutzer, die sich in ihrem Dienstgebiet aufhalten und benutzt dieses Wissen zur Vorhersage der Informationen. Das Beobachten des kollektiven Zugriffsverhaltens hat den Vorteil, dass überwiegend diejenigen Informationen vorab geladen werden, die in einem Dienstgebiet zum aktuellen Zeitpunkt populär sind. Dieses Verfahren unterstützt somit auch solche Benutzer, die sich zum ersten Mal in diesem Gebiet aufhalten. Bisweilen können Informationen derart stark zusammenhängen, dass sie für einen Benutzer nur als Gruppe interessant sind und es keinen Sinn ergibt, einzelne Objekte dieser Gruppe isoliert von den anderen zu übertragen. In einem solchen Fall müssen Gruppen (Cluster) gebildet werden, die vollständig vorab übertragen werden. Des Weiteren resultiert die Auswertung des Zugriffsverhaltens einer Menge von Benutzern nicht immer in einer optimalen Entscheidung für einen individuellen Benutzer. Dieser Effekt kann jedoch verringert werden, wenn Nutzungsprofile in die Übertragungsentscheidung mit einbezogen werden. Das generische Vorabübertragungsverfahren wurde für den mobilen Zugriff auf das Web spezialisiert und evaluiert. Zur systematischen Leistungsbewertung wurde ein Modell für das Navigationsverhalten von Benutzern im Web entwickelt und implementiert, das Sequenzen von synthetischen Zugriffen auf das Web erzeugt. Mit dem clusterbasierten Auswahlverfahren konnten Trefferraten erzielt werden, die andere Ansätze um mehr als das Dreifache übertreffen. Schließlich ist der Energiebedarf der Funkschnittstelle ein nicht zu vernachlässigender Faktor für die Lebensdauer der Batterie, so dass die Zeit zum Senden und Empfangen von Daten möglichst gering gehalten werden sollte. In einem drahtlosen lokalen Netz steht eine um mindestens eine Größenordnung höhere Bandbreite als in drahtlosen Weitverkehrsnetzen zur Verfügung, wodurch die Übertragungszeit von Informationen deutlich verkürzt wird. Eine Analyse des Leistungsbedarfs von Funkschnittstellen beider Technologien hat gezeigt, dass durch den Einsatz des vorgestellten Verfahrens zur Vorabübertragung von Informationen in jedem Fall Energieeinsparungen möglich sind. Bei Kenntnis der zu erzielenden Trefferrate kann somit die Größe des Caches bestimmt werden, die den Energieverbrauch beim Laden der Informationen minimiert.The proliferation of mobile devices and the fact that high-bandwidth and continuous connectivity is not available everywhere, has led to the creation of hoarding algorithms that attempt to mitigate the problems related with disconnected operation and with the operation in areas where bandwidth is either scarce or expensive. In this dissertation, a generic hoarding approach for semi-structured information is introduced that has been specialized and evaluated for Web page requests. The approach is based on an infrastructure of infostations that provide comparatively cheap high-speed access to the Web. It relies on clustering of semantically related data items by classifying pages into content and transit pages, where this classification is used to guide the clustering algorithm. It could be shown shown by means of experimental evaluation that the proposed hoarding scheme outperforms existing ones by a factor of more than three in terms of content hit ratio. Moreover, an analysis of energy consumption of wireless interfaces could show that the proposed hoarding scheme also allows for substantial energy savings of mobile devices when accessing data. The performance evaluation of Web applications usually requires the analysis of sequences of user requests for specific Web pages. These sequences can be obtained, for example, by applying empirical methods (recording the real sequence of requests), or by applying a formal model for generating synthetic results. In this dissertation, novel \textit{Web Browsing Model} is proposed. By taking into account the hyperlink structure as well as the different user behavior on the Web, the implementation of this model allows us to generate accurate synthetic data that can be used instead of empirically obtained requests. Additionally, it could be shown using empirical data that the probability of choosing some hyperlink from a given page as well as the probability of a user leaving a page without following a hyperlink is best characterized by a power-law. In order to validate the approach, I could show the flexibility and applicability of the Web Browsing Model by performing the required correlations to empirical data
    corecore