Безпека хмарних обчислень, або простіше кажучи, безпека у хмарі є піддоменом комп'ютерної безпеки, безпеки мережі, і в більш широкому сенсі, інформаційної безпеки. Це відноситься до широкого набору технологій та управлінських механізмів, розгорнутих для захисту даних, додатків і пов'язаної з ними інфраструктури хмарних обчислень.
Безпека хмарних обчислень | |
Проблеми, пов'язані з безпекою у хмарі
Хмарні обчислення та рішення для зберігання даних надають користувачам і підприємствам різні можливості для зберігання і обробки їх даних у центрах обробки даних сторонніх виробників. Організації використовують хмарні технології в різноманітних моделях обслуговування (SaaS, PaaS, та IaaS) та розробницьких моделях (Private, Public, Hybrid, та Community). Є ряд питань / проблеми, пов'язані з безпекою хмарних обчислень, але ці питання діляться на дві великі категорії: питання безпеки, з якими стикаються під час використання хмарних послуг (організації, які надають програмне забезпечення, платформи, чи інфраструктуру як послуги через використання хмарних технологій) і питання безпеки, з якими стикаються їх клієнтів (компанії або організації, які розгортають додотки або зберігають дані на хмарі). Відповідальність йде в обох напрямках, тобто: постачальник повинен гарантувати, що їх інфраструктура знаходиться в безпеці і що дані та додатки клієнтів захищені, в той час як користувач повинен вживати заходи, щоб зміцнювати їх застосування, використовувати надійні паролі і перевірку автентичності.
Коли організація вибирає для зберігання даних або розгортання додатків публічному хмарі, вона втрачає можливість мати фізичний доступ до серверів з інформацію. В результаті, конфіденційні дані не зазнають ризику інсайдерських атак. Згідно з недавнім звітом від Cloud Security Alliance, інсайдерські атаки треті за величиною загрози в області хмарних обчислень. Таким чином, постачальники хмарних послуг повинні забезпечити, ретельні перевірки для співробітників, що мають фізичний доступ до серверів в центрі даних. Крім того, центри обробки даних повинні постійно контролювати підозрілу активність.
Для того, щоб зберегти ресурси, скоротити витрати, та зберегти ефективність, провайдери хмарних послуг часто зберігають більше одного разу дані клієнта на тому ж сервері. В результаті, існує ймовірність того, що особисті дані одного користувача можуть бути доступні іншим користувачам (можливо, навіть конкурентам). Для вирішення таких складних ситуаціях, постачальники хмарних послуг повинні забезпечувати правильну ізоляцію даних і логічні сегрегації зберігання.
Широке використання віртуалізації в реалізації хмарної інфраструктури спричиняє проблеми безпеки для клієнтів або орендарів публічного хмарного сервісу. Віртуалізація змінює відношення між ОС і базовим обладнанням — будь то обчислення, зберігання чи мережі. Це вносить додатковий шар — віртуалізації — що сам по собі повинен бути правильно налаштований та закріплений. Певні проблеми мають можливе рішення — компромісне програмне забезпечення віртуалізації, або «гіпервізор». У той час як ці проблеми мають здебільшого теоретичний характер, вони все ж існують. Наприклад, порушення у роботі з управлінським програмним забезпеченням, що керує віртуалізацією може вивести з ладу весь датацентр або може бути зміненозловмисником поіншому.
Управління безпекою у хмарі
Архітектура безпеки хмари є ефективною, тільки якщо правильно реалізовано захист на місці. Ефективна архітектура безпеки хмари визначає проблеми, які виникатимуть з керуванням безпеки. Управління безпеки усуває проблеми пов'язані з контролем безпеки. Ці елементи управління вступають в дію для захисту будь-яких недоліків в системі і зменшення впливів атак. Існує багато типів управління архітектурною безпекою хмари, вони зазвичай можуть бути знайдені в одній з наступних категорій:
- Стримуюче управління
- Ці елементи управління призначені для зниження атаки на хмарні системи. Це виглядає як застерження, стримуюче управління зазвичай знижують рівень загрози шляхом інформування потенційних зловмисників, що будуть несприятливі наслідки для них, якщо вони продовжать атакувати хмарну систему.
- Профілактичне управління
- Профілактичне управління зміцнює систему, захищає від інцидентів, як правило, за рахунок скорочення, хоча насправді не виключаючи, уразливості. Сувора аутентифікація хмарних користувачів, наприклад, робить менш імовірним, що неавторизовані користувачі можуть отримати доступ до хмарних систем, і більш імовірним, що хмарні користувачі позитивно визначені.
- Детективне управління
- Детективне управління призначене для виявлення і відповідним чином реагування на будь-які інциденти, які відбуваються. У разі нападу, детективне управління буде сигналізувати профілактичне або коригуюче управління для вирішення цього питання.[8]Система моніторингу та безпеки мережі, в тому числі виявлення і запобігання вторгнень, як правило, використовується для виявлення атак на хмарні системи та інфраструктури підтримки комунікацій.
- Коригуюче управління
- Коригуюче управління зменшує наслідки інциденту, як правило, шляхом обмеження збитку. Воно вступає в дію під час або після інциденту. Відновлення резервних копій системи для того, щоб відновити заражену систему є прикладом коригуючого управління.
Розміри безпеки у хмарі
Рекомендується, що контроль інформаційної безпеки повинен бути вибраний і реалізований відповідно і в пропорції до ризиків, як правило, шляхом оцінки загроз, вразливостей і впливів. Проблеми безпеки хмари можуть бути згруповані різними способами; Гартнер назвав сім в той час як визначили чотирнадцять проблемних областей . Cloud Application Security Brokers (CASB) використовуються, щоб додати додаткову безпеку хмарних сервісів.
Безпека та приватність
- Управління ідентифікацією
- Кожне підприємство буде мати свою власну [[ identity management system|систему управління ідентифікацією]] для контролю доступу до інформаційних і обчислювальних ресурсів. Постачальники хмарних сервісів для того щоб інтегрувати систему управління ідентифікацією клієнта в їх власну інфраструктуру, використовують [[Federated identity|федерації]] або [[Single sign-on|технології єдиного входу]], або системи біометричної ідентифікації ,або надають свої власні рішення з управління ідентифікацією. CloudID, наприклад, забезпечує конфіденційність, для хмарних і крос-підприємств використовуючи біометричну ідентифікацію як вирішення для цієї проблеми. Він пов'язує конфіденційну інформацію користувачів до їх біометричних даних і зберігає її в зашифрованому стані.
- Фізична безпека
- Провайдери хмарних сервісів фізично захищають ІТ-обладнання (сервери, маршрутизатори, кабелі і т. д.) від несанкціонованого доступу, крадіжки перешкод, пожеж, повеней і т. д., і забезпечують, щоб основні ресурси (наприклад, електроенергія) є достатніми, щоб звести до мінімуму можливість зриву. Це звичайно досягається шляхом обслуговування хмарних додатків від «світового класу» (тобто професійно визначенні, спроектовані, побудовані, керовані, з відповідним моніторингом та підтримкою) центрів обробки даних.
- Безпека персоналу
- Різні проблеми інформаційної безпеки, пов'язані з ІТ та іншими фахівцями, пов'язаними з хмарними сервісами, як правило, такі як безпека відбору потенційних новобранців, питання безпеки та навчальних програм, проактивного моніторингу безпеки та нагляду, дисциплінарних процедур і договірні зобов'язання, включені в трудових договорах, угодах про рівень обслуговування, кодекси поведінки, політика тощо
- Доступність
- Провайдери хмарних сервісів повинні гарантувати, що клієнти можуть розраховувати на доступ до своїх даних і додатків, принаймні (невдачі в будь-якій точці — не тільки в рамках доменів хмарних сервісів — може порушити ланцюг зв'язку між користувачами і додатками).
- Безпека додатків
- Провайдери хмарних сервісів повинні гарантувати, що додатки, доступні як служби через хмарні технології (SaaS) є забезпечені документуванням, проектуванням, впровадженням, тестуванням і підтримкою належних заходів безпеки додатків у виробничому середовищі. Зверніть увагу, що — як і в будь-якому комерційному програмному забезпеченні — елементи управління, які воно здійснює, можливо, не завжди повною мірою передбачені всі ризики, і що вони не обов'язково визначили всі ризики, які хвилюють клієнтів. Отже, клієнтам також необхідно впевнитися в тому, що хмарні додатки адекватно забезпечені для своїх конкретних цілей.
- Приватність
- Провайдери гарантують, що всі критичні дані (номери кредитних карт, наприклад) маскуються або шифруються і що тільки авторизовані користувачі мають доступ до даних в цілому. Крім того, цифрові ідентифікатори і облікові дані повинні бути захищені як і будь-які дані, які постачальник збирає або генерує про діяльність клієнта в хмарі.
Ефективне шифрування
Деякі передові алгоритми шифрування, які були застосовані в хмарних обчислень збільшують захист приватного життя.
Attribute-Based Encryption Algorithm
Політика зашифрованого тексту ABE (CP-ABE)
У CP-ABE, шифрування контролює стратегію доступу, а стратегія стає все більш комплексною, дизайн відкритого ключа системи стає більш складним, і безпека системи стає складнішою. Основна дослідницька робота CP-ABE орієнтована на проектування структури доступу.
Політика генерування ключів ABE (KP-ABE)
У KP-ABE, набори атрибутів використовуються для пояснення зашифрованих текстів та особистих ключів із зазначеними зашифрованими текстами, які користувачі зможуть розшифрувати.
Узгодження
Численні закони і правила стосуються збереження та використання даних. У США до них належать закони захисту персональних чи приватних даних, Payment Card Industry — Data Security Standard (PCI DSS), the Health Insurance Portability and Accountability Act (HIPAA), the Sarbanes-Oxley Act, the Federal Information Security Management Act of 2002 (FISMA), та Children's Online Privacy Protection Act of 1998, та інші.
Подібні закони можуть застосовуватися в різних правових системах і можуть відрізнятися досить помітно тих, що в США. Користувачі хмарних сервісів часто хочуть бути в курсі правових та нормативних відмінностей між юрисдикціями. Наприклад, дані, що зберігаються на постачальника хмарних послуг можуть бути розташовані, скажімо, в Сінгапурі і дзеркальні в США.
- Безперервність бізнесу і відновлення даних
- Провайдери хмарних сервісів надають можливості для та відновлення даних, щоб гарантувати, що обслуговування може підтримуватися у разі стихійного лиха чи надзвичайної ситуації, і що будь-які втрачені дані будуть відновлені.
- Логи та журнали аудиту
- На додаток до виробництва логів та , хмарні провайдери працюють зі своїми клієнтами, щоб переконатися, що ці журнали й аудиторські записи належним чином закріплені, підтримуватися до тих пір, поки клієнту це потрібно (e.g., eDiscovery).
- Унікальні вимоги погодження
На додаток до вимог, які клієнту пропонують центри обробки даних, використовувані провайдерами хмарних сервісів також можуть бути визначенні вимог дотримання умов використання. Використання постачальника хмарних послуг (CSP), може призвести до додаткових проблем безпеки навколо юрисдикції даних, оскільки дані про клієнтів або орендарів не можуть залишатися в тій же системі, або в одному центрі обробки даних або навіть в межах одного і того ж хмарного провайдера.:
Юридичні та договірні питання
Крім питань безпеки та дотримання перерахованих вище вимог, хмарними провайдерами та їх клієнтами варто обговорити умови навколо відповідальності (що передбачаєть при інцидентах, пов'язаних з втратою даних, наприклад), інтелектуальнох власності, і на кінець в обслуговуванні (коли дані і додатки, в кінцевому рахунку повертається клієнтові). Крім того, існують інструкції для отримання даних із хмари, які можуть брати участь у судовомих процесах. Ці питання описані в (SLA).
Публічні записи
Юридичні питання можуть також включати в себе вимоги по підтриманню записів в державному секторі, де багато установ відповідно до законодавства, щоб зберегти і зробити доступними електронні записи в певному вигляді. Державні органи, що використовують хмарні обчислення і зберігання повинні приймати ці інструкції до уваги.
Посилання
- Haghighat, M., Zonouz, S., & Abdel-Mottaleb, M. (2015).
- . Web Security Journal. 28 грудня 2009. Архів оригіналу за 31 серпня 2019. Процитовано 25 січня 2010.
- (PDF). Cloud Security Alliance. Архів оригіналу (PDF) за 28 вересня 2018. Процитовано 20 жовтня 2014.
- . Insights on Latest Technologies - Simform Blog (амер.). 21 січня 2021. Архів оригіналу за 13 травня 2021. Процитовано 2 липня 2021.
- Winkler, Vic. . Technet Magazine, Microsoft. Архів оригіналу за 1 травня 2012. Процитовано 12 лютого 2012.
- Hickey, Kathleen. . Government Security News. Архів оригіналу за 30 січня 2012. Процитовано 12 лютого 2012.
- Winkler, Vic (2011). . Waltham, MA USA: Elsevier. с. 59. ISBN . Архів оригіналу за 29 липня 2012. Процитовано 27 листопада 2015.
- Krutz, Ronald L., and Russell Dean Vines.
- . InfoWorld. 2 липня 2008. Архів оригіналу за 6 вересня 2014. Процитовано 25 січня 2010.
- Security Guidance for Critical Areas of Focus in Cloud Computing. Cloud Security Alliance. 2011. Процитовано 4 травня 2011.[недоступне посилання з травня 2019]
- . Forrester Research. 18 листопада 2009. Архів оригіналу за 24 листопада 2009. Процитовано 25 січня 2010.
- . Архів оригіналу за 17 листопада 2015. Процитовано 1 жовтня 2015.
- . Information Week. 25 жовтня 2013. Архів оригіналу за 2 грудня 2015. Процитовано 5 червня 2013.
- SU, Jin-Shu; CAO, Dan; WANG, Xiao-Feng; SUN, Yi-Pin; HU, Qiao-Lin. Attribute-Based Encryption Schemes. Journal of Software. Т. 22, № 6. с. 1299—1315. doi:10.3724/sp.j.1001.2011.03993.
{{}}
: Обслуговування CS1: Сторінки з параметром url-status, але без параметра archive-url () - Attrapadung, Nuttapong; Herranz, Javier; Laguillaumie, Fabien; Libert, Benoît; de Panafieu, Elie; Ràfols, Carla (9 березня 2012). . Theoretical Computer Science. Т. 422. с. 15—38. doi:10.1016/j.tcs.2011.12.004. Архів оригіналу за 6 жовтня 2017. Процитовано 27 листопада 2015.
- . DLA Piper. Архів оригіналу за 15 липня 2015. Процитовано 22 листопада 2014.
- . Dell.com. Архів оригіналу за 15 травня 2012. Процитовано 26 березня 2012.
- Winkler, Vic (2011). . Waltham, MA USA: Elsevier. с. 65, 68, 72, 81, 218—219, 231, 240. ISBN . Архів оригіналу за 29 липня 2012. Процитовано 27 листопада 2015.
- Adams, Richard (2013). (PDF). Murdoch University. Архів оригіналу (PDF) за 5 квітня 2016. Процитовано 27 листопада 2015.
Примітки
- Mowbray, Miranda (2009). . SCRIPTed. Т. 6, № 1. с. 129. Архів оригіналу за 21 грудня 2015. Процитовано 27 листопада 2015.
- Mather, Tim; Kumaraswamy, Subra; Latif, Shahed (2009). Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. O'Reilly Media, Inc. ISBN .
- Winkler, Vic (2011). Securing the Cloud: Cloud Computer Security Techniques and Tactics. Elsevier. ISBN .
- Ottenheimer, Davi (2012). Securing the Virtual Environment: How to Defend the Enterprise Against Attack. Wiley. ISBN .
- Haghighat, Mohammad (2015). CloudID: Trustworthy Cloud-based and Cross-Enterprise Biometric Identification. Expert Systems with Applications. Т. 42, № 21. с. 7905—7916.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Bezpeka hmarnih obchislen abo prostishe kazhuchi bezpeka u hmari ye piddomenom komp yuternoyi bezpeki bezpeki merezhi i v bilsh shirokomu sensi informacijnoyi bezpeki Ce vidnositsya do shirokogo naboru tehnologij ta upravlinskih mehanizmiv rozgornutih dlya zahistu danih dodatkiv i pov yazanoyi z nimi infrastrukturi hmarnih obchislen Bezpeka hmarnih obchislenProblemi pov yazani z bezpekoyu u hmariHmarni obchislennya ta rishennya dlya zberigannya danih nadayut koristuvacham i pidpriyemstvam rizni mozhlivosti dlya zberigannya i obrobki yih danih u centrah obrobki danih storonnih virobnikiv Organizaciyi vikoristovuyut hmarni tehnologiyi v riznomanitnih modelyah obslugovuvannya SaaS PaaS ta IaaS ta rozrobnickih modelyah Private Public Hybrid ta Community Ye ryad pitan problemi pov yazani z bezpekoyu hmarnih obchislen ale ci pitannya dilyatsya na dvi veliki kategoriyi pitannya bezpeki z yakimi stikayutsya pid chas vikoristannya hmarnih poslug organizaciyi yaki nadayut programne zabezpechennya platformi chi infrastrukturu yak poslugi cherez vikoristannya hmarnih tehnologij i pitannya bezpeki z yakimi stikayutsya yih kliyentiv kompaniyi abo organizaciyi yaki rozgortayut dodotki abo zberigayut dani na hmari Vidpovidalnist jde v oboh napryamkah tobto postachalnik povinen garantuvati sho yih infrastruktura znahoditsya v bezpeci i sho dani ta dodatki kliyentiv zahisheni v toj chas yak koristuvach povinen vzhivati zahodi shob zmicnyuvati yih zastosuvannya vikoristovuvati nadijni paroli i perevirku avtentichnosti Koli organizaciya vibiraye dlya zberigannya danih abo rozgortannya dodatkiv publichnomu hmari vona vtrachaye mozhlivist mati fizichnij dostup do serveriv z informaciyu V rezultati konfidencijni dani ne zaznayut riziku insajderskih atak Zgidno z nedavnim zvitom vid Cloud Security Alliance insajderski ataki treti za velichinoyu zagrozi v oblasti hmarnih obchislen Takim chinom postachalniki hmarnih poslug povinni zabezpechiti retelni perevirki dlya spivrobitnikiv sho mayut fizichnij dostup do serveriv v centri danih Krim togo centri obrobki danih povinni postijno kontrolyuvati pidozrilu aktivnist Dlya togo shob zberegti resursi skorotiti vitrati ta zberegti efektivnist provajderi hmarnih poslug chasto zberigayut bilshe odnogo razu dani kliyenta na tomu zh serveri V rezultati isnuye jmovirnist togo sho osobisti dani odnogo koristuvacha mozhut buti dostupni inshim koristuvacham mozhlivo navit konkurentam Dlya virishennya takih skladnih situaciyah postachalniki hmarnih poslug povinni zabezpechuvati pravilnu izolyaciyu danih i logichni segregaciyi zberigannya Shiroke vikoristannya virtualizaciyi v realizaciyi hmarnoyi infrastrukturi sprichinyaye problemi bezpeki dlya kliyentiv abo orendariv publichnogo hmarnogo servisu Virtualizaciya zminyuye vidnoshennya mizh OS i bazovim obladnannyam bud to obchislennya zberigannya chi merezhi Ce vnosit dodatkovij shar virtualizaciyi sho sam po sobi povinen buti pravilno nalashtovanij ta zakriplenij Pevni problemi mayut mozhlive rishennya kompromisne programne zabezpechennya virtualizaciyi abo gipervizor U toj chas yak ci problemi mayut zdebilshogo teoretichnij harakter voni vse zh isnuyut Napriklad porushennya u roboti z upravlinskim programnim zabezpechennyam sho keruye virtualizaciyeyu mozhe vivesti z ladu ves datacentr abo mozhe buti zminenozlovmisnikom poinshomu Upravlinnya bezpekoyu u hmariArhitektura bezpeki hmari ye efektivnoyu tilki yaksho pravilno realizovano zahist na misci Efektivna arhitektura bezpeki hmari viznachaye problemi yaki vinikatimut z keruvannyam bezpeki Upravlinnya bezpeki usuvaye problemi pov yazani z kontrolem bezpeki Ci elementi upravlinnya vstupayut v diyu dlya zahistu bud yakih nedolikiv v sistemi i zmenshennya vpliviv atak Isnuye bagato tipiv upravlinnya arhitekturnoyu bezpekoyu hmari voni zazvichaj mozhut buti znajdeni v odnij z nastupnih kategorij Strimuyuche upravlinnya Ci elementi upravlinnya priznacheni dlya znizhennya ataki na hmarni sistemi Ce viglyadaye yak zasterzhennya strimuyuche upravlinnya zazvichaj znizhuyut riven zagrozi shlyahom informuvannya potencijnih zlovmisnikiv sho budut nespriyatlivi naslidki dlya nih yaksho voni prodovzhat atakuvati hmarnu sistemu Profilaktichne upravlinnya Profilaktichne upravlinnya zmicnyuye sistemu zahishaye vid incidentiv yak pravilo za rahunok skorochennya hocha naspravdi ne viklyuchayuchi urazlivosti Suvora autentifikaciya hmarnih koristuvachiv napriklad robit mensh imovirnim sho neavtorizovani koristuvachi mozhut otrimati dostup do hmarnih sistem i bilsh imovirnim sho hmarni koristuvachi pozitivno viznacheni Detektivne upravlinnya Detektivne upravlinnya priznachene dlya viyavlennya i vidpovidnim chinom reaguvannya na bud yaki incidenti yaki vidbuvayutsya U razi napadu detektivne upravlinnya bude signalizuvati profilaktichne abo koriguyuche upravlinnya dlya virishennya cogo pitannya 8 Sistema monitoringu ta bezpeki merezhi v tomu chisli viyavlennya i zapobigannya vtorgnen yak pravilo vikoristovuyetsya dlya viyavlennya atak na hmarni sistemi ta infrastrukturi pidtrimki komunikacij Koriguyuche upravlinnya Koriguyuche upravlinnya zmenshuye naslidki incidentu yak pravilo shlyahom obmezhennya zbitku Vono vstupaye v diyu pid chas abo pislya incidentu Vidnovlennya rezervnih kopij sistemi dlya togo shob vidnoviti zarazhenu sistemu ye prikladom koriguyuchogo upravlinnya Rozmiri bezpeki u hmariRekomenduyetsya sho kontrol informacijnoyi bezpeki povinen buti vibranij i realizovanij vidpovidno i v proporciyi do rizikiv yak pravilo shlyahom ocinki zagroz vrazlivostej i vpliviv Problemi bezpeki hmari mozhut buti zgrupovani riznimi sposobami Gartner nazvav sim v toj chas yak viznachili chotirnadcyat problemnih oblastej Cloud Application Security Brokers CASB vikoristovuyutsya shob dodati dodatkovu bezpeku hmarnih servisiv Bezpeka ta privatnistUpravlinnya identifikaciyeyu Kozhne pidpriyemstvo bude mati svoyu vlasnu identity management system sistemu upravlinnya identifikaciyeyu dlya kontrolyu dostupu do informacijnih i obchislyuvalnih resursiv Postachalniki hmarnih servisiv dlya togo shob integruvati sistemu upravlinnya identifikaciyeyu kliyenta v yih vlasnu infrastrukturu vikoristovuyut Federated identity federaciyi abo Single sign on tehnologiyi yedinogo vhodu abo sistemi biometrichnoyi identifikaciyi abo nadayut svoyi vlasni rishennya z upravlinnya identifikaciyeyu CloudID napriklad zabezpechuye konfidencijnist dlya hmarnih i kros pidpriyemstv vikoristovuyuchi biometrichnu identifikaciyu yak virishennya dlya ciyeyi problemi Vin pov yazuye konfidencijnu informaciyu koristuvachiv do yih biometrichnih danih i zberigaye yiyi v zashifrovanomu stani Fizichna bezpeka Provajderi hmarnih servisiv fizichno zahishayut IT obladnannya serveri marshrutizatori kabeli i t d vid nesankcionovanogo dostupu kradizhki pereshkod pozhezh povenej i t d i zabezpechuyut shob osnovni resursi napriklad elektroenergiya ye dostatnimi shob zvesti do minimumu mozhlivist zrivu Ce zvichajno dosyagayetsya shlyahom obslugovuvannya hmarnih dodatkiv vid svitovogo klasu tobto profesijno viznachenni sproektovani pobudovani kerovani z vidpovidnim monitoringom ta pidtrimkoyu centriv obrobki danih Bezpeka personalu Rizni problemi informacijnoyi bezpeki pov yazani z IT ta inshimi fahivcyami pov yazanimi z hmarnimi servisami yak pravilo taki yak bezpeka vidboru potencijnih novobranciv pitannya bezpeki ta navchalnih program proaktivnogo monitoringu bezpeki ta naglyadu disciplinarnih procedur i dogovirni zobov yazannya vklyucheni v trudovih dogovorah ugodah pro riven obslugovuvannya kodeksi povedinki politika tosho Dostupnist Provajderi hmarnih servisiv povinni garantuvati sho kliyenti mozhut rozrahovuvati na dostup do svoyih danih i dodatkiv prinajmni nevdachi v bud yakij tochci ne tilki v ramkah domeniv hmarnih servisiv mozhe porushiti lancyug zv yazku mizh koristuvachami i dodatkami Bezpeka dodatkiv Provajderi hmarnih servisiv povinni garantuvati sho dodatki dostupni yak sluzhbi cherez hmarni tehnologiyi SaaS ye zabezpecheni dokumentuvannyam proektuvannyam vprovadzhennyam testuvannyam i pidtrimkoyu nalezhnih zahodiv bezpeki dodatkiv u virobnichomu seredovishi Zvernit uvagu sho yak i v bud yakomu komercijnomu programnomu zabezpechenni elementi upravlinnya yaki vono zdijsnyuye mozhlivo ne zavzhdi povnoyu miroyu peredbacheni vsi riziki i sho voni ne obov yazkovo viznachili vsi riziki yaki hvilyuyut kliyentiv Otzhe kliyentam takozh neobhidno vpevnitisya v tomu sho hmarni dodatki adekvatno zabezpecheni dlya svoyih konkretnih cilej Privatnist Provajderi garantuyut sho vsi kritichni dani nomeri kreditnih kart napriklad maskuyutsya abo shifruyutsya i sho tilki avtorizovani koristuvachi mayut dostup do danih v cilomu Krim togo cifrovi identifikatori i oblikovi dani povinni buti zahisheni yak i bud yaki dani yaki postachalnik zbiraye abo generuye pro diyalnist kliyenta v hmari Efektivne shifruvannyaDeyaki peredovi algoritmi shifruvannya yaki buli zastosovani v hmarnih obchislen zbilshuyut zahist privatnogo zhittya Attribute Based Encryption Algorithm Politika zashifrovanogo tekstu ABE CP ABE U CP ABE shifruvannya kontrolyuye strategiyu dostupu a strategiya staye vse bilsh kompleksnoyu dizajn vidkritogo klyucha sistemi staye bilsh skladnim i bezpeka sistemi staye skladnishoyu Osnovna doslidnicka robota CP ABE oriyentovana na proektuvannya strukturi dostupu Politika generuvannya klyuchiv ABE KP ABE U KP ABE nabori atributiv vikoristovuyutsya dlya poyasnennya zashifrovanih tekstiv ta osobistih klyuchiv iz zaznachenimi zashifrovanimi tekstami yaki koristuvachi zmozhut rozshifruvati UzgodzhennyaChislenni zakoni i pravila stosuyutsya zberezhennya ta vikoristannya danih U SShA do nih nalezhat zakoni zahistu personalnih chi privatnih danih Payment Card Industry Data Security Standard PCI DSS the Health Insurance Portability and Accountability Act HIPAA the Sarbanes Oxley Act the Federal Information Security Management Act of 2002 FISMA ta Children s Online Privacy Protection Act of 1998 ta inshi Podibni zakoni mozhut zastosovuvatisya v riznih pravovih sistemah i mozhut vidriznyatisya dosit pomitno tih sho v SShA Koristuvachi hmarnih servisiv chasto hochut buti v kursi pravovih ta normativnih vidminnostej mizh yurisdikciyami Napriklad dani sho zberigayutsya na postachalnika hmarnih poslug mozhut buti roztashovani skazhimo v Singapuri i dzerkalni v SShA Bezperervnist biznesu i vidnovlennya danih Provajderi hmarnih servisiv nadayut mozhlivosti dlya ta vidnovlennya danih shob garantuvati sho obslugovuvannya mozhe pidtrimuvatisya u razi stihijnogo liha chi nadzvichajnoyi situaciyi i sho bud yaki vtracheni dani budut vidnovleni Logi ta zhurnali auditu Na dodatok do virobnictva logiv ta hmarni provajderi pracyuyut zi svoyimi kliyentami shob perekonatisya sho ci zhurnali j auditorski zapisi nalezhnim chinom zakripleni pidtrimuvatisya do tih pir poki kliyentu ce potribno e g eDiscovery Unikalni vimogi pogodzhennya Na dodatok do vimog yaki kliyentu proponuyut centri obrobki danih vikoristovuvani provajderami hmarnih servisiv takozh mozhut buti viznachenni vimog dotrimannya umov vikoristannya Vikoristannya postachalnika hmarnih poslug CSP mozhe prizvesti do dodatkovih problem bezpeki navkolo yurisdikciyi danih oskilki dani pro kliyentiv abo orendariv ne mozhut zalishatisya v tij zhe sistemi abo v odnomu centri obrobki danih abo navit v mezhah odnogo i togo zh hmarnogo provajdera Yuridichni ta dogovirni pitannyaKrim pitan bezpeki ta dotrimannya pererahovanih vishe vimog hmarnimi provajderami ta yih kliyentami varto obgovoriti umovi navkolo vidpovidalnosti sho peredbachayet pri incidentah pov yazanih z vtratoyu danih napriklad intelektualnoh vlasnosti i na kinec v obslugovuvanni koli dani i dodatki v kincevomu rahunku povertayetsya kliyentovi Krim togo isnuyut instrukciyi dlya otrimannya danih iz hmari yaki mozhut brati uchast u sudovomih procesah Ci pitannya opisani v SLA Publichni zapisi Yuridichni pitannya mozhut takozh vklyuchati v sebe vimogi po pidtrimannyu zapisiv v derzhavnomu sektori de bagato ustanov vidpovidno do zakonodavstva shob zberegti i zrobiti dostupnimi elektronni zapisi v pevnomu viglyadi Derzhavni organi sho vikoristovuyut hmarni obchislennya i zberigannya povinni prijmati ci instrukciyi do uvagi PosilannyaHaghighat M Zonouz S amp Abdel Mottaleb M 2015 Srinavasin Madhan 2012 State of the art cloud computing security taxonomies a classification of security challenges in the present cloud computing environment ACM ICACCI Web Security Journal 28 grudnya 2009 Arhiv originalu za 31 serpnya 2019 Procitovano 25 sichnya 2010 PDF Cloud Security Alliance Arhiv originalu PDF za 28 veresnya 2018 Procitovano 20 zhovtnya 2014 Insights on Latest Technologies Simform Blog amer 21 sichnya 2021 Arhiv originalu za 13 travnya 2021 Procitovano 2 lipnya 2021 Winkler Vic Technet Magazine Microsoft Arhiv originalu za 1 travnya 2012 Procitovano 12 lyutogo 2012 Hickey Kathleen Government Security News Arhiv originalu za 30 sichnya 2012 Procitovano 12 lyutogo 2012 Winkler Vic 2011 Waltham MA USA Elsevier s 59 ISBN 978 1 59749 592 9 Arhiv originalu za 29 lipnya 2012 Procitovano 27 listopada 2015 Krutz Ronald L and Russell Dean Vines InfoWorld 2 lipnya 2008 Arhiv originalu za 6 veresnya 2014 Procitovano 25 sichnya 2010 Security Guidance for Critical Areas of Focus in Cloud Computing Cloud Security Alliance 2011 Procitovano 4 travnya 2011 nedostupne posilannya z travnya 2019 Forrester Research 18 listopada 2009 Arhiv originalu za 24 listopada 2009 Procitovano 25 sichnya 2010 Arhiv originalu za 17 listopada 2015 Procitovano 1 zhovtnya 2015 Information Week 25 zhovtnya 2013 Arhiv originalu za 2 grudnya 2015 Procitovano 5 chervnya 2013 SU Jin Shu CAO Dan WANG Xiao Feng SUN Yi Pin HU Qiao Lin Attribute Based Encryption Schemes Journal of Software T 22 6 s 1299 1315 doi 10 3724 sp j 1001 2011 03993 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Obslugovuvannya CS1 Storinki z parametrom url status ale bez parametra archive url posilannya Attrapadung Nuttapong Herranz Javier Laguillaumie Fabien Libert Benoit de Panafieu Elie Rafols Carla 9 bereznya 2012 Theoretical Computer Science T 422 s 15 38 doi 10 1016 j tcs 2011 12 004 Arhiv originalu za 6 zhovtnya 2017 Procitovano 27 listopada 2015 DLA Piper Arhiv originalu za 15 lipnya 2015 Procitovano 22 listopada 2014 Dell com Arhiv originalu za 15 travnya 2012 Procitovano 26 bereznya 2012 Winkler Vic 2011 Waltham MA USA Elsevier s 65 68 72 81 218 219 231 240 ISBN 978 1 59749 592 9 Arhiv originalu za 29 lipnya 2012 Procitovano 27 listopada 2015 Adams Richard 2013 PDF Murdoch University Arhiv originalu PDF za 5 kvitnya 2016 Procitovano 27 listopada 2015 PrimitkiMowbray Miranda 2009 SCRIPTed T 6 1 s 129 Arhiv originalu za 21 grudnya 2015 Procitovano 27 listopada 2015 Mather Tim Kumaraswamy Subra Latif Shahed 2009 Cloud Security and Privacy An Enterprise Perspective on Risks and Compliance O Reilly Media Inc ISBN 9780596802769 Winkler Vic 2011 Securing the Cloud Cloud Computer Security Techniques and Tactics Elsevier ISBN 9781597495929 Ottenheimer Davi 2012 Securing the Virtual Environment How to Defend the Enterprise Against Attack Wiley ISBN 9781118155486 Haghighat Mohammad 2015 CloudID Trustworthy Cloud based and Cross Enterprise Biometric Identification Expert Systems with Applications T 42 21 s 7905 7916