Cloud bezpieczeństwo i prywatność
-
Upload
sylwester-jezierski -
Category
Internet
-
view
129 -
download
0
Transcript of Cloud bezpieczeństwo i prywatność
CHMURA OBLICZENIOWA BEZPIECZEŃSTWO I
PRYWATNOŚĆ
Cloud computing
TeoriaEwolucja pojęcia
I. era informacyjna (cyfrowa)
II. łatwość i dostępność do Internetu i cloud computingu
III. cloud computing w wieku informacyjnym, elektryfikacji fabryk w wieku przemysłowym
I. umowy transgraniczne
II. prawo autorskie
III. przetwarzaniem danych osobowych
IV. COBIT – Control Objectives for Information and related Technology
V. ISACA – Information Systems Audit and Control Association
VI. ITIL – Information Technology Infrastructure Library
VII. GIODO Generalny Inspektor Ochrony Danych Osobowych
ISP w biznesie
I. miernik efektywności (KPI)
II. SLA – Service Level Agreement/Umowa
świadczenia usługi
III. SSL – Secure Socket Layer
IV. VPN – Virtual Private Network/Wirtualna
Sieć Prywatna
I. Podzielność (wspólne zasoby)
II. Skalowalność (ang. scalability)
III. Elastyczność
IV. Pay-as-you-go
V. Oszczędności
VI. Dostępność
Etapy rozwoju:
Infrastruktura
Przykłady:
I. Zabezpieczenie pewności i integracji transmisji danych do i od chmury publicznej
II. Zapewnienie odpowiedniej kontroli dostępu
III. Bezpieczeństwo fizyczne oraz bezpieczeństwo cybernetyczne
Zagrożenia
RODZAJE:
I. Insider Attack
II. Flooding Attack
III. Port-scanning
IV. Backdoor channel attack
Zródła:
http://www.ipblog.pl/2013/02/technologie-mobilne-wybrane-aspekty-praktyczne-i-prawne-czesc-2/
http://www.kylos.pl/blog/paas-programowanie-w-chmurze/
„Usługi Przetwarzania w chmurze” HAKIN9 6/2010 Aleksander Ćwikliński
„Cloud Security and Privacy” by Tim Mather, Subra Kumaraswamy, and Shahed LatifISBN: 978-0-596-80276-9
“Attack Types and Intrusion Detection Systems in Cloud Computing” by U. Oktayand O.K. Sahingoz September 2013
http://en.wikipedia.org/wiki/Port_scanner
http://websecurity.pl/fireeye-wywiad/