Download - Cloud bezpieczeństwo i prywatność
![Page 1: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/1.jpg)
CHMURA OBLICZENIOWA BEZPIECZEŃSTWO I
PRYWATNOŚĆ
![Page 2: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/2.jpg)
Cloud computing
TeoriaEwolucja pojęcia
![Page 3: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/3.jpg)
I. era informacyjna (cyfrowa)
II. łatwość i dostępność do Internetu i cloud computingu
III. cloud computing w wieku informacyjnym, elektryfikacji fabryk w wieku przemysłowym
![Page 4: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/4.jpg)
![Page 5: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/5.jpg)
I. umowy transgraniczne
II. prawo autorskie
III. przetwarzaniem danych osobowych
IV. COBIT – Control Objectives for Information and related Technology
V. ISACA – Information Systems Audit and Control Association
VI. ITIL – Information Technology Infrastructure Library
VII. GIODO Generalny Inspektor Ochrony Danych Osobowych
![Page 6: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/6.jpg)
ISP w biznesie
![Page 7: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/7.jpg)
I. miernik efektywności (KPI)
II. SLA – Service Level Agreement/Umowa
świadczenia usługi
III. SSL – Secure Socket Layer
IV. VPN – Virtual Private Network/Wirtualna
Sieć Prywatna
![Page 8: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/8.jpg)
![Page 9: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/9.jpg)
I. Podzielność (wspólne zasoby)
II. Skalowalność (ang. scalability)
III. Elastyczność
IV. Pay-as-you-go
V. Oszczędności
VI. Dostępność
![Page 10: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/10.jpg)
![Page 11: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/11.jpg)
Etapy rozwoju:
![Page 12: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/12.jpg)
Infrastruktura
![Page 13: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/13.jpg)
Przykłady:
![Page 14: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/14.jpg)
![Page 15: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/15.jpg)
![Page 16: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/16.jpg)
![Page 17: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/17.jpg)
I. Zabezpieczenie pewności i integracji transmisji danych do i od chmury publicznej
II. Zapewnienie odpowiedniej kontroli dostępu
III. Bezpieczeństwo fizyczne oraz bezpieczeństwo cybernetyczne
![Page 18: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/18.jpg)
![Page 19: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/19.jpg)
Zagrożenia
![Page 20: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/20.jpg)
RODZAJE:
I. Insider Attack
II. Flooding Attack
III. Port-scanning
IV. Backdoor channel attack
![Page 21: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/21.jpg)
Zródła:
http://www.ipblog.pl/2013/02/technologie-mobilne-wybrane-aspekty-praktyczne-i-prawne-czesc-2/
http://www.kylos.pl/blog/paas-programowanie-w-chmurze/
„Usługi Przetwarzania w chmurze” HAKIN9 6/2010 Aleksander Ćwikliński
„Cloud Security and Privacy” by Tim Mather, Subra Kumaraswamy, and Shahed LatifISBN: 978-0-596-80276-9
“Attack Types and Intrusion Detection Systems in Cloud Computing” by U. Oktayand O.K. Sahingoz September 2013
http://en.wikipedia.org/wiki/Port_scanner
http://websecurity.pl/fireeye-wywiad/
![Page 22: Cloud bezpieczeństwo i prywatność](https://reader033.vdocuments.net/reader033/viewer/2022052912/55a1b6301a28abf1398b458e/html5/thumbnails/22.jpg)