Cloud bezpieczeństwo i prywatność

22
CHMURA OBLICZENIOWA BEZPIECZEŃSTWO I PRYWATNOŚĆ

Transcript of Cloud bezpieczeństwo i prywatność

Page 1: Cloud bezpieczeństwo i prywatność

CHMURA OBLICZENIOWA BEZPIECZEŃSTWO I

PRYWATNOŚĆ

Page 2: Cloud bezpieczeństwo i prywatność

Cloud computing

TeoriaEwolucja pojęcia

Page 3: Cloud bezpieczeństwo i prywatność

I. era informacyjna (cyfrowa)

II. łatwość i dostępność do Internetu i cloud computingu

III. cloud computing w wieku informacyjnym, elektryfikacji fabryk w wieku przemysłowym

Page 4: Cloud bezpieczeństwo i prywatność
Page 5: Cloud bezpieczeństwo i prywatność

I. umowy transgraniczne

II. prawo autorskie

III. przetwarzaniem danych osobowych

IV. COBIT – Control Objectives for Information and related Technology

V. ISACA – Information Systems Audit and Control Association

VI. ITIL – Information Technology Infrastructure Library

VII. GIODO Generalny Inspektor Ochrony Danych Osobowych

Page 6: Cloud bezpieczeństwo i prywatność

ISP w biznesie

Page 7: Cloud bezpieczeństwo i prywatność

I. miernik efektywności (KPI)

II. SLA – Service Level Agreement/Umowa

świadczenia usługi

III. SSL – Secure Socket Layer

IV. VPN – Virtual Private Network/Wirtualna

Sieć Prywatna

Page 8: Cloud bezpieczeństwo i prywatność
Page 9: Cloud bezpieczeństwo i prywatność

I. Podzielność (wspólne zasoby)

II. Skalowalność (ang. scalability)

III. Elastyczność

IV. Pay-as-you-go

V. Oszczędności

VI. Dostępność

Page 10: Cloud bezpieczeństwo i prywatność
Page 11: Cloud bezpieczeństwo i prywatność

Etapy rozwoju:

Page 12: Cloud bezpieczeństwo i prywatność

Infrastruktura

Page 13: Cloud bezpieczeństwo i prywatność

Przykłady:

Page 14: Cloud bezpieczeństwo i prywatność
Page 15: Cloud bezpieczeństwo i prywatność
Page 16: Cloud bezpieczeństwo i prywatność
Page 17: Cloud bezpieczeństwo i prywatność

I. Zabezpieczenie pewności i integracji transmisji danych do i od chmury publicznej

II. Zapewnienie odpowiedniej kontroli dostępu

III. Bezpieczeństwo fizyczne oraz bezpieczeństwo cybernetyczne

Page 18: Cloud bezpieczeństwo i prywatność
Page 19: Cloud bezpieczeństwo i prywatność

Zagrożenia

Page 20: Cloud bezpieczeństwo i prywatność

RODZAJE:

I. Insider Attack

II. Flooding Attack

III. Port-scanning

IV. Backdoor channel attack

Page 21: Cloud bezpieczeństwo i prywatność

Zródła:

http://www.ipblog.pl/2013/02/technologie-mobilne-wybrane-aspekty-praktyczne-i-prawne-czesc-2/

http://www.kylos.pl/blog/paas-programowanie-w-chmurze/

„Usługi Przetwarzania w chmurze” HAKIN9 6/2010 Aleksander Ćwikliński

„Cloud Security and Privacy” by Tim Mather, Subra Kumaraswamy, and Shahed LatifISBN: 978-0-596-80276-9

“Attack Types and Intrusion Detection Systems in Cloud Computing” by U. Oktayand O.K. Sahingoz September 2013

http://en.wikipedia.org/wiki/Port_scanner

http://websecurity.pl/fireeye-wywiad/

Page 22: Cloud bezpieczeństwo i prywatność