ДОСЛІДЖЕННЯ ТЕХНОЛОГІЙ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ХМАРНИХ СЕРВІСІВ IAAS, PAAS ТА SAAS

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.24.627

Ключові слова:

кібербезпека; контроль доступу; конфіденційність; комп’ютерні науки; хмарні сервіси; телекомунікаційна система; IaaS; PaaS; SaaS.

Анотація

Загрози кібербезпеки постійно еволюціонують, і хмарні обчислення не є винятком. Зловмисники вдосконалюють техніки атак, спрямовані на виявлення вразливостей в IaaS, PaaS та SaaS. У роботі розглянуті наступні проблемні питання: недостатність аналітичних засобів; конфіденційність та безпека даних; іінансові та організаційні витрати для забезпечення кібербезпеки хмарних технологій IaaS, PaaS та SaaS. Метою роботи є дослідження того, яким чином для поширених моделей хмарних обчислень: інфраструктура як послуга (IaaS), платформа як послуга (PaaS) і програмне забезпечення як послуга (SaaS) необхідно належно впровадити адекватні і відповідні заходи захисту для забезпечення кібербезпеки. Для цього у роботі були досліджені моделі хмарних технологій, визначено, що хмарні сервіси включають різні моделі, які дозволяють користувачам отримувати доступ до різних видів ресурсів через Інтернет. Виявлено, що існує три загальноприйняті моделі хмарних сервісів: інфраструктура як послуга (IaaS), платформа як послуга (PaaS) та програмне забезпечення як послуга (SaaS), а також два основних гравці: хмарний провайдер та абонент хмарних послуг. Набір рівнів, над якими кожен з цих гравців має контроль, залежить від моделі хмарного сервісу або середовища. Для кожного з цих хмарних сервісів було наведено його опис, надані рекомендації щодо контролю доступу, забезпечення конфіденційності, визначено умови використання, наведені переваги та недоліки, розглянуті тенденції ринки даних послуг. Запропоновані підходи до формування безпечного середовища розробки додатків у хмарних сервісах. Також узагальнено такі характеристики, як широкий доступ до мережі, об’єднання ресурсів, швидка еластичність, вимірювання сервісів та обмін даними. Запропоновано рекомендації щодо проектування контролю доступу для IaaS, PaaS і SaaS відповідно до їхніх різних характеристик. Крім того, узагальнені правила політики безпеки для кожної хмарної системи. Запропоновано технології захисту безпеки на кожному з трьох основних рівнів хмарних сервісів: рівні додатків, проміжного програмного забезпечення та віртуальних машин, через відмінності в організації, яка контролює кожен з цих рівнів. Виявлено, що для будь-якого рівня можливо забезпечити більш ефективний захист, якщо той самий суб’єкт контролює рівень, що знаходиться нижче. Оскільки мережевий, апаратний та рівень абстракції ресурсів у всіх моделях хмарних сервісів контролюються хмарним провайдером, він має в своєму розпорядженні більш ефективні засоби захисту.

Завантаження

Дані завантаження ще не доступні.

Посилання

Nogueira, M., Sun, X., & De Sousa, R. T. (2019). Cybersecurity in Cloud Computing: Threats and Solutions. IEEE Communications Surveys & Tutorials, 21(1).

Kshetri, N. (2019). Privacy and security issues in cloud computing: The role of institutions and institutional evolution. Journal of Business Research, 92.

ISACA. (2022). State of cybersecurity 2022: cyber workforce challenges.

Verizon. (2023). 2023 Data Breach Investigations Report.

Bleeping Computer. (2022). MFA fatigue: hackers ’new favorite tactic in high-profile breaches.

Integrity Systems. (n.d.). Сloud computing. http://integritysys.com.ua/solutions/pricatecloud-solution

Wikipedia. (n.d.). Security as a service. https://uk.wikipedia.org/wiki/Безпека_як_послуга

Microsoft Azure. (n.d.). What is IaaS? Infrastructure as a Service. https://azure.microsoft.com/en-us/resources/cloud-computing-dictionary/what-is-iaas

Petrov, K. E., & Zakharchenko, D. O. (2022). Research and use of cloud technologies in the process of designing the IT infrastructure of organizational systems. In Scientific Collection “InterConf”, (116): with the Proceedings of the 12th International Scientific and Practical Conference “Scientific Research in XXI Century”, 410−413.

Deloitte. (2021). The cloud imperative Asia Pacific’s unmissable opportunity. https://www2.deloitte.com/content/dam/Deloitte/sg/Documents/technology/sg-techcloud-imperative-executive-summary.pdf

NIST (National Institute of Standards and Technology). (2020). Security and Privacy Controlsfor Information Systems and Organizations. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf

Abid, A., Manzoor, M.F., Farooq, M.S., Farooq, U., & Hussain, M. (2020). Challenges and issues of resource. allocation techniques in cloud computing. KSII Transactions on Internet and Information Systems (TIIS), 14(7), 2815–2839.

Hadwer, A., Tavana, M., Gillis, D., & Rezania, D. (2021). A systematic review of organizational factors impacting cloud-based technology adoption using Technology-organization-environment framework. Internet of Things, 15, 100407.

Alkhater, N., Walters, R., & Wills, G. (2018). An empirical study of factors influencing cloud adoption among private sector organisations. Telematics and Informatics, 35(1), 38–54.

Tverdokhlib, A. O., & Korotin, D. S. (2022). Efektyvnist funktsionuvannia kompiuternykh system pry vykorystanni tekhnolohii blokchein i baz dannykh. Tavriiskyi naukovyi visnyk. Seriia: Tekhnichni nauky, (6).

Tsvyk, O. S. (2023). Analiz i osoblyvosti prohramnoho zabezpechennia dlia kontroliu trafiku. Visnyk Khmelnytskoho natsionalnoho universytetu. Ceriia: Tekhnichni nauky, (1).

Lemeshko, A. V., Antonenko, A. V., Balvak, A. A., & Novichenko, Ye. O. (2023). Сurrent principles of creating information processing algorithms for logistics centers. Таuridа Scientific Herald. Series: Technical Sciences, (1), 25–32. https://doi.org/10.32851/tnv-tech.2023.1.3

Attaran, M., & Woods, J. (2019). Cloud computing technology: improving small business performance using the Internet. Journal of Small Business & Entrepreneurship, 31(6), 495–519.

Contributors to Wikimedia projects. (2007). Cloud computing - Wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/Cloud_computing#Service_models

Marko, K., & Bigelow, S. J. (2022). The pros and cons of cloud computing explained. TechTarget.

Ryan, M. D. (2011). Cloud Computing Privacy Concerns on Our Doorstep. Communications of the ACM, 54(1), 36–38. https://doi.org/10.1145/1866739.1866751

Kanaker, H., et al. (2022). Trojan Horse Infection Detection in Cloud Based Environment Using Machine Learning. International Journal of Interactive Mobile Technologies, 16(24), 81–106. https://doi.org/10.3991/ijim.v16i24.35763

Gartner. (2022). Gartner Says More Than Half of Enterprise IT Spending in Key Market Segments Will Shift to the Cloud by 2025. https://www.gartner.com/en/newsroom/press-releases/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending

Al-Mudhafar Aqeel, A.M., Smirnova, T., Buravchenko, K., & Smirnov, O. (2023). The method of assessing and improving the user experience of subscribers in software-configured networks based on the use of machine learning. Advanced Information Systems, 7(2), 49–56. https://doi.org/10.20998/2522-9052.2023.2.07

Smirnov, O., Alimseitova, Zh., Adranova, A., Akhmetov, B., Lakhno, V., & Zhilkishbayeva, G. (2020). Models and algorithms for ensuring functional stability and cybersecurity of virtual cloud resources. Journal of theoretical and applied information technology, 98(21), 3334–3346.

Smirnov, O., Drieieva, H., Drieiev, O., Polishchuk, Y., Brzhanov, R., & Aleksander, M. (2020). Method of fractal traffic generation by a model of generator on the graph. 2nd International Workshop on Control, Optimisation and Analytical Processing of Social Networks, 2616, 366–379.

Smirnov, O., Odarchenko, R., Abakumova, A., Usik, P., & Kundyz, M. (2019). QoE optimization technique for media delivery in 5G networks. IEEE International Scientific-Practical Conference Problems of Infocommunications, Science and Technology, 597–601. https://doi.org/10.1109/PICST47496.2019.9061469

Smirnov, O., Kuznetsov, A., Kiian, A., Zamula, A., Rudenko, S., & Hryhorenko, V. (2019). Variance Analysis of Networks Traffic for Intrusion Detection in Smart Grids. IEEE 6th International Conference On Energy Smart Systems, 353–358. https://doi.org/10.1109/ESS.2019.8764195

Smirnov, O., Kuznetsov, A., Kavun, S., Babenko, B., Nakisko, O., & Kuznetsova, K. (2019). Malware Correlation Monitoring in Computer Networks of Promising Smart Grids. IEEE 6th International Conference On Energy Smart Systems, 347–352. https://doi.org/10.1109/ESS.2019.8764228

Smirnov, A. A., Kuznetsov, A. A., Danilenko, D. A., & Berezovsky, A. (2015). The statistical analysis of a network traffic for the intrusion detection and prevention systems. Telecommunications and Radio Engineering, 74(1), 61–78. https://doi.org/10.1615/TelecomRadEng.v74.i1.60

Smirnov, O. A., Smirnova, T. V., Buravchenko, K. O., Kravchenko, S. S., & Gorbov, V.O. (2021). A cloud-based decision support system for the technological process of restoring the surfaces of structures and machine parts. Modern information systems, 5(4), 79–95. https://doi.org/10.20998/2522-9052.2021.4.12

Smirnov, O. A., Smirnova, T. V., Polishchuk, L. I., Buravchenko, K. O., Makevnin, A. O. (2020). Research of cloud technologies as services. Cybersecurity: education, science, technology, 3(7), 43–62. https://doi.org/10.28925/2663-4023.2020.7.4362

Downloads


Переглядів анотації: 229

Опубліковано

2024-06-26

Як цитувати

Смірнова, Т., Конопліцька-Слободенюк , О., Буравченко, К., Смірнов, С., Кравчук , О., Козірова, Н., & Смірнов , О. (2024). ДОСЛІДЖЕННЯ ТЕХНОЛОГІЙ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ХМАРНИХ СЕРВІСІВ IAAS, PAAS ТА SAAS . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(24), 6–27. https://doi.org/10.28925/2663-4023.2024.24.627

Статті цього автора (авторів), які найбільше читають