Cloud bezpieczeństwo i prywatność

Post on 12-Jul-2015

129 views 0 download

Transcript of Cloud bezpieczeństwo i prywatność

CHMURA OBLICZENIOWA BEZPIECZEŃSTWO I

PRYWATNOŚĆ

Cloud computing

TeoriaEwolucja pojęcia

I. era informacyjna (cyfrowa)

II. łatwość i dostępność do Internetu i cloud computingu

III. cloud computing w wieku informacyjnym, elektryfikacji fabryk w wieku przemysłowym

I. umowy transgraniczne

II. prawo autorskie

III. przetwarzaniem danych osobowych

IV. COBIT – Control Objectives for Information and related Technology

V. ISACA – Information Systems Audit and Control Association

VI. ITIL – Information Technology Infrastructure Library

VII. GIODO Generalny Inspektor Ochrony Danych Osobowych

ISP w biznesie

I. miernik efektywności (KPI)

II. SLA – Service Level Agreement/Umowa

świadczenia usługi

III. SSL – Secure Socket Layer

IV. VPN – Virtual Private Network/Wirtualna

Sieć Prywatna

I. Podzielność (wspólne zasoby)

II. Skalowalność (ang. scalability)

III. Elastyczność

IV. Pay-as-you-go

V. Oszczędności

VI. Dostępność

Etapy rozwoju:

Infrastruktura

Przykłady:

I. Zabezpieczenie pewności i integracji transmisji danych do i od chmury publicznej

II. Zapewnienie odpowiedniej kontroli dostępu

III. Bezpieczeństwo fizyczne oraz bezpieczeństwo cybernetyczne

Zagrożenia

RODZAJE:

I. Insider Attack

II. Flooding Attack

III. Port-scanning

IV. Backdoor channel attack

Zródła:

http://www.ipblog.pl/2013/02/technologie-mobilne-wybrane-aspekty-praktyczne-i-prawne-czesc-2/

http://www.kylos.pl/blog/paas-programowanie-w-chmurze/

„Usługi Przetwarzania w chmurze” HAKIN9 6/2010 Aleksander Ćwikliński

„Cloud Security and Privacy” by Tim Mather, Subra Kumaraswamy, and Shahed LatifISBN: 978-0-596-80276-9

“Attack Types and Intrusion Detection Systems in Cloud Computing” by U. Oktayand O.K. Sahingoz September 2013

http://en.wikipedia.org/wiki/Port_scanner

http://websecurity.pl/fireeye-wywiad/