Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Угроза безопасности №3

Модели облачных служб | Основные свойства | Достоинства и недостатки облачных вычислений | Референтная архитектура | Соглашение об уровне сервиса | Методы и средства защиты в облачных вычислениях | Безопасность облачных моделей | Аудит безопасности | Расследование инцидентов и криминалистика в облачных вычислениях | Угроза безопасности №1 |


Читайте также:
  1. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  2. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  3. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ, МЕДИЦИНСКОЕ ОБЕСПЕЧЕНИЕ, АНТИДОПИНГОВОЕ ОБЕСПЕЧЕНИЕ СПОРТИВНЫХ СОРЕВНОВАНИЙ
  4. Quot;О соблюдении правил пожарной безопасности на метрополитене".
  5. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ МАССОВОГО ОБСЛУЖИВАНИЯ И ПРОБЛЕМЫ БЕЗОПАСНОСТИ НА АВИАТРАНСПОРТЕ
  6. АНАЛИЗ БЕЗОПАСНОСТИ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА
  7. Анализ условий и обеспечения безопасности труда

Внутренние нарушители

Описание:

Проблема неправомерного доступа к информации изнутри чрезвычайно опасна. Зачастую, на стороне провайдера не внедрена система мониторинга за активностью сотрудников, а это означает, что злоумышленник может получить доступ к информации клиента, используя своё служебное положение. Так как провайдер не раскрывает своей политики набора сотрудников, то угроза может исходить как от хакера-любителя, так и от организованной преступной структуры, проникшей в ряды сотрудников провайдера.

Примеры:

На данный момент нет примеров подобного рода злоупотреблений.

Рекомендации по устранению:

• Внедрение строгих правил закупок оборудования и использование соответствующих систем обнаружение несанкционированного доступа

• Регламентирование правил найма сотрудников в публичных контрактах с пользователями

• Создание прозрачной системы безопасности, наряду с публикациями отчетов об аудите безопасности внутренних систем провайдера

Затронутые сервис модели:

• IaaS

• PaaS

• SaaS

Рис.12 Пример внутреннего нарушителя

 


Дата добавления: 2015-07-16; просмотров: 47 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Угроза безопасности №2| Угроза безопасности №4

mybiblioteka.su - 2015-2024 год. (0.005 сек.)