cloud (3)

Published on May 2016 | Categories: Documents | Downloads: 20 | Comments: 0 | Views: 141
of 38
Download PDF   Embed   Report

Comments

Content


Bucur Cristina
Demşa Cătălina
Moroşanu Andrada Cosmina
Sălăvăstru Andreea
“Model de servicii de acces prin rețea (Internet) la sisteme
distribuite de resurse de calcul configurabile la cerere (de
exemplu servere, stocare de date, aplicaţii şi servicii) care pot
fi puse rapid la dispoziție cu eforturi minime de management
și intervenție din partea clientului și a furnizorului”
National Institute of Standards and Technology
Servicii la cerere
Independenţa
de locaţii
Resurse comune
Scalabilitate
Modul de plată
Pay per use
Un consumator poate selecta unilateral
capacități de calcul, cum ar fi server time şi
stocare în rețea, în mod automat fără să fie
nevoie de intervenția umană a unui furnizor de
servicii cloud.
Accesul la resurse în cloud nu depinde de
calculatorul utilizat, ci de existența unei
conexiuni la Internet
Resursele de calcul ale furnizorului sunt puse
în comun pentru a servi mai mulți
consumatori folosind un model multitenant
• Capacitățile pot fi rapid şi flexibil furnizate
la un volum mai mare sau mai mic în
funcție de necesități
Sunt plătite doar resursele consumate,
astfel costul SaaS se va calcula în funcție
de numărul de utilizatori ai aplicațiilor

Public
Hybrid
Private
Comunity
Virtual public
Virtual public
Inter- Cloud
• Reducerea costurilor cu administrarea
sistemelor IT;
• Avantaj competitiv;
• Scalabilitate;
• Acces la soluţii profesionale;
• Reducerea călătoriilor în interes de serviciu.

• Securitatea
• Dependenţa de o conexiune la internet;
• Dependenţa de un furnizor;
• Întreruperile de sistem.





FILMULET SECURITATE

În noiembrie 2012, cercetătorii de la Universitatea din
Carolina de Nord, Universitatea din Wisconsin și corporația
RSA au lansat un document care descrie modul în care o
mașină virtuală ar putea folosi un canal ascuns
de informații pentru a extrage cheile private
criptografice și a le folosi în alte mașini
virtuale de pe același server fizic.


Prin criptarea informațiilor se reduce impactul încălcării
securității datelor, însă, în eventualitatea pierderii cheilor de
decriptare se vor pierde de asemenea exact datele ce
trebuiau protejate. În mod similar, dacă s-ar decide păstrarea
unei copii locale necriptate a datelor pentru a reduce impactul
unei astfel de pierderi, atunci ar crește șansele unei scurgeri a
datelor.
Orice ștergere accidentală din partea furnizorului de Cloud,
sau mai rău, un dezastru natural cum ar fi un incendiu sau
un cutremur, ar putea duce la
pierderi definitive ale datelor
clienților, cu excepția cazului
în care furnizorul păstrează
copii ale acelor date.
Conform noilor norme UE privind protecția datelor,
distrugerea și coruperea datelor cu caracter personal
sunt considerate forme de incălcare a securității
datelor și necesită a fi notificate către organele
competente.
În plus, multe dintre politicile de conformitate solicită
organizațiilor să păstreze înregistrări sau alte
documente de audit.
Un atacator care obține acces la datele unei persoane sau
unei organizații îi poate urmări activitățile și tranzacțiile, îi
poate manipula datele, îi poate răspunde cu informații false și
îi poate redirecționa clienții la site-uri ilegale. Astfel, un cont
sau un serviciu piratat poate deveni un punct de plecare
pentru lansarea unor atacuri ulterioare.
Organizațiile ar trebui să interzică schimbul de
credențiale între utilizatori și servicii, și să folosească
tehnici puternice de autentificare acolo unde este
posibil.


Începând cu autentificarea și controlul accesului și
terminând cu criptarea și monitorizarea activității,
interfețele trebuie concepute astfel încât să protejeze
atât împotriva
accidentelor cât și a
acțiunilor rău-voitoare.
În timp ce majoritatea furnizorilor fac eforturi pentru
a garanta securitatea serviciului, este foarte
important ca utilizatorii acelor servicii să înțeleagă
implicațiile legate de securitate vizavi de folosirea,
administrarea, orchestrarea și monitorizarea
serviciilor Cloud.
Prin forțarea serviciului să folosească
cât mai multe resurse cum ar fi
puterea procesorului, memoria,
spațiul pe disc sau banda de rețea,
atacatorul provoacă o încetinire
considerabilă a sistemului, mergând
până la lipsa unui răspuns, ceea ce duce la
confuzia și chiar furia utilizatorului.
Deoarece furnizorii de Cloud pot taxa clienții pe baza
timpului de procesare și a spatiului folosit pe disc,
există posibilitatea ca un eventual atac să determine
sistemul folosit să foloseasca atât de mult timp
pentru procesare încât să devină prea scump pentru
client și atunci acesta va fi nevoit să-l opreasca el
însuși.

Fără o bună înțelegere, aplicații sau servicii puse în
Cloud și responsabilități operationale cum ar fi
raspunsul la incidente, criptarea și monitorizarea
securității, organizațiile ajung la
nivele de risc necunoscute în
moduri pe care nici ei însiși
nu le pot înțelege, dar care
reprezintă de departe o
abatere de la riscurile lor curente.

O organizație care se grăbește să adopte tehnologiile
Cloud se expune unei serii de probleme de natură
contractuală, operaţională sau arhitecturală.
Organizațiile care doresc să utilizeze servicii Cloud
trebuie să aibă resurse competente și să se asigure
de o investigare, o întelegere clară și o implicare
constantă înainte de a lua această decizie.

Furnizorii de servicii Cloud folosesc aceleași
resurse (infrastructura, platformă, aplicații)
pentru clienți multipli.

Compromiterea unei componente a unei tehnologii
comune mai multor clienți înseamnă mai mult decât
afectarea unui client.
Această vulnerabilitate este periculoasă pentru că
poate afecta un întreg sistem Cloud.
Definește relația dintre organizație și furnizorul de
servicii cloud, fiind unul dintre cele mai eficiente
instrumente pentru a asigura o protecție adecvată a
informațiilor stocate în platforma Cloud.
Când se examinează un SLA trebuie avute în vedere următoarele aspecte:


Protecția datelor


Continuitatea serviciilor


QoS (calitatea serviciilor)
1. Ce protocoale de criptare a datelor sunt folosite?

2. Sunt procesele auditate independent conform
standardelor SAS70?

3. Au certificare ISO 27001 privind securitatea
informațiilor?

4. Cât de mult control am asupra datelor?

5. Cum sunt izolate datele mele de ceilalți clienți care
folosesc aceleași resurse?

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close