Захист хмарної інфраструктури від кібератак

DOI: 10.31673/2409-7292.2022.025259

  • Яновський Д. В. (Yanovsʹkyy D. V.) Державний університет телекомунікацій, м. Київ
  • Тищенко В. С. (Tyshchenko V. S.) Державний університет телекомунікацій, м. Київ

Анотація

У статті проведено аналіз сучасних хмарних систем. Досліджено проблеми, конфлікти і можливі обмеження хмарного програмного забезпечення, а також хмарних сервісів. Розроблено рекомендації щодо забезпечення захисту.

Ключові слова: хмарні технології, мережа, хмарні обчислення, сервери, маршрут, хмарні сервіси, модель розгортання хмар, цифровий контент, інформація.

Перелік посилань
1. Haghighat, Mohammad (2015). CloudID: Trustworthy Cloud-based and Cross-Enterprise Biometric Identification. Expert Systems with Applications 42 (21). – P. 7905–7916.
2. Eric Grosse, Mayank Upadhyay, Authentication at Scale. IEEE Security and Privacy, January/February 2013, IEEE Computer and Reliability Societies. – P. 15-22
3. Gnanasundaram, S.; Shrivastava, A., eds. (2012). Information Storage and Management: Storing, Managing, and Protecting Digital Information in Classic, Virtualized, and Cloud Environments. John Wiley and Sons. – 255 p.
4. Pritchard, S. (December 2017). "Cloud-to-cloud backup: What it is and why you need it". Computer Weekly. TechTarget. – Режим доступу: World Wide Web. – URL: https://www.computerweekly.com/feature/Cloud-to-cloud-backup-What-it-is-and-why-you-need-it
5. Wayne Jansen, Timothy Grance Guidelines on Security and Privacy in Public Cloud Computing, NIST Special Publication 800-144, 2011. – Режим доступу: World Wide Web. – URL: http://csrc.nist.gov/publications/nistpubs/800-144/SP800- 144.pdf

Номер
Розділ
Статті