Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Угроза безопасности №7

Достоинства и недостатки облачных вычислений | Референтная архитектура | Соглашение об уровне сервиса | Методы и средства защиты в облачных вычислениях | Безопасность облачных моделей | Аудит безопасности | Расследование инцидентов и криминалистика в облачных вычислениях | Угроза безопасности №1 | Угроза безопасности №2 | Угроза безопасности №3 |


Читайте также:
  1. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  2. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  3. III. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ, МЕДИЦИНСКОЕ ОБЕСПЕЧЕНИЕ, АНТИДОПИНГОВОЕ ОБЕСПЕЧЕНИЕ СПОРТИВНЫХ СОРЕВНОВАНИЙ
  4. Quot;О соблюдении правил пожарной безопасности на метрополитене".
  5. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ МАССОВОГО ОБСЛУЖИВАНИЯ И ПРОБЛЕМЫ БЕЗОПАСНОСТИ НА АВИАТРАНСПОРТЕ
  6. АНАЛИЗ БЕЗОПАСНОСТИ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА
  7. Анализ условий и обеспечения безопасности труда

Прочие уязвимости

Описание:

Применение облачных технологий для ведения бизнеса позволяет компании сосредоточиться на своем деле, предоставив заботу об IT-инфраструктуре и сервисах облачному провайдеру. Рекламируя свой сервис, облачный провайдер стремится показать все возможности, раскрывая при этом детали реализации. Это может составлять серьезную угрозу, так как знание внутренней инфраструктуры дает злоумышленнику возможность найти незакрытую уязвимость и провести атаку на систему. Для того, чтобы избежать подобных ситуаций, облачные провайдеры могут не предоставляют информацию о внутреннем устройстве облака, однако, такой подход также не способствует повышению доверия, поскольку потенциальные пользователи не имеют возможности оценить степень защищенности данных. К тому же подобный подход ограничивает возможности в своевременном нахождении и устранении уязвимостей.

Примеры:

• Отказ компании Amazon от проведения аудита безопасности EC2 cloud

• Уязвимость в процессинговом ПО, приведшая к взлому системы безопасности дата центра Hearthland

Рекомендации по устранению:

• Раскрытие журнальных данных

• Полное или частичное раскрытие данных об архитектуре системы и деталей об установленном ПО

• Использование систем мониторинга уязвимостей.

Затронутые сервис модели:

• IaaS

• PaaS

• SaaS


Дата добавления: 2015-07-16; просмотров: 57 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Угроза безопасности №4| Юридическая база

mybiblioteka.su - 2015-2024 год. (0.005 сек.)