Анализ проблем довіри у хмарних технологіях
DOI:
https://doi.org/10.15587/1729-4061.2013.12359Ключові слова:
Довіра, рівень довіри, хмара, хмарні технології, хмарні обчислення, сервіси, загрози інформації, сертифікація, безпека мережі, конфіденційністьАнотація
Представлений аналіз поняття довіри в комп'ютерних, і зокрема в хмарних технологіях, як з точки зору клієнта, так і з точки зору постачальника послуг. Дана класифікація ситуацій, які вимагають довіри між клієнтом і постачальником хмарних послуг, та особливості формування довіри для кожної з них. Визначені основні чинники, що мають вплив на рівень довіриПосилання
- Andrei, T. Cloud computing challenges and related security issues [Электронный ресурс] / T. Andrei, 2009.
- Buyya, R. Market-Oriented Cloud Computing: Vision, Hype, and Reality for Delivering IT Services as Computing Utilities [Электронный ресурс] / R. Buyya, C. S. Yeo, S. Venugopal. // In: Proceedings of the 10th IEEE International Conference on High Performance Computing and Communications, Keynote Paper, 2008.
- Catteddu, D. Cloud Computing Information Assurance Framework [Электронный ресурс] / D. Catteddu, G. Hogben // European Network and Information Security Agency (ENISA), 2008.
- Khajeh-Hosseini, A. Research challenges for Enterprise Cloud Computing. [Электронный ресурс] / A. Khajeh-Hosseini, I. Sommerville and I. Sriram. 2010.
- Schneir, B. The Psychology of Security. [Электронный ресурс] / B. Schneir, 2008.
- Williams, A. Top 5 Cloud Outages of the Past Two Years: Lessons Learned [Электронный ресурс] / A. Williams // Lessons Learned; ReadWriteWeb, 2010.
- Bigelow, S. J. Pro and Cons of Moving to the Cloud [Электронный ресурс] / S. J. Bigelow // Virtual Data Center, 2010.
- Greene, T. Cloud security stokes concerns at RSA [Электронный ресурс] / T. Greene // Network World, 2009.
- Marsh, S. P. Formalising Trust as a Computational Concept [Электронный ресурс] / S.P. Marsh // Computing Science and Mathematics, 1994.
- Gambetta, D. Can We Trust Trust? [Электронный ресурс] / D. Gambetta, // Trust: Making and Breaking Cooperative Relations, 2000.
- Audun, J., A survey of trust and reputation systems for online service provision. [Электронный ресурс] / J. Audun, Sang, et al. // Decis. Support Syst, 2007.
- Mcknight, D. H. The meanings of trust. [Электронный ресурс] / D. H. Mcknight & N. L. Chervany // Trust in CyberSocieties-LNAI, 1996.
- Grandison, T. A survey of trust in internet applications. [Электронный ресурс] / T. Grandison & M. Sloman // IEEE Communications Surveys and Tutorials, 1996.
- Santos, N. Towards Trusted Cloud Computing. [Электронный ресурс] / N. Santos, K. P. Gummadi et al. // Max Planc Institute for Software Systems, 2009.
- Boeyen, S. Liberty Trust Models Guidelines.[Электронный ресурс] / S. Boeyen, G. Ellison et al. // Liberty Alliance Project, 2003.
- Andert, D. Trust Modeling for Security Architecture. / D. Andert, R. Wakefield, et al. // Santa Clara, CA, Sun Microsystems INC, 2002.
- Andrei T. (2009). Cloud computing challenges and related security issues. Retrieved from: http://www1.cse.wustl.edu/~jain/cse571-09/ftp/cloud/index.html
- Buyya, R., Yeo, C.S., Venugopal, S. (2008) Market-Oriented Cloud Computing: Vision, Hype, and Reality for Delivering IT Services as Computing Utilities, Keynote Paper. In: Proceedings of the 10th IEEE International Conference on High Performance Computing and Communications, Dalian, China, September 25-27. Retrieved from: http://arxiv.org/ftp/arxiv/papers/0808/0808.3558.pdf
- Catteddu D., Hogben G. (2008) Cloud Computing Information Assurance Framework, European Network and Information Security Agency (ENISA). Retrieved from: www.enisa.europa.eu
- Khajeh-Hosseini, A., Sommerville I., and Sriram I. (2010) Research challenges for Enterprise Cloud Computing. April. Retrieved from: http://arxiv.org/ftp/arxiv/papers/1001/1001.3257.pdf.
- Schneir, B. (2008) The Psychology of Security. Retrieved from: shttp://www.schneier.com/essay-155.pdf
- Williams, A. (2010) Top 5 Cloud Outages of the Past Two Years: Lessons Learned; ReadWriteWeb, Feb. Retrieved from: http://www.readwriteweb.com/cloud/2010/02/top-5-cloud-outages-of-the-pas.php
- Bigelow, S. J. (2010) Pro and Cons of Moving to the Cloud; Virtual Data Center E-Zine Vol 21; TechTarget. April. Retrieved from: http://viewer.media.bitpipe.com/1127845385_437/1270680539_234/TT_VDC_Vol21_final.pdf
- Green, E. T. (2009) Cloud security stokes concerns at RSA; Network World. Retrieved from: www.networkworld.com/news/2009/042309-rsa-cloud-security.html?hpg1=bn
- Marsh, S. P. (1994) Formalising Trust as a Computational Concept. Computing Science and Mathematics. University of Stirling. Retrieved from: http://www.cs.stir.ac.uk/~kjt/techreps/pdf/TR133.pdf
- Gambetta, Diego (2000) ‘Can We Trust Trust?’, in Gambetta, Diego (ed.) Trust:Making and Breaking Cooperative Relations, electronic edition, Department of Sociology, University of Oxford, chapter 13, P. 213-237. Retrieved from: http://www.sociology.ox.ac.uk/papers/gambetta213-237.pdf.
- Audun, J., Sang, et al. (2007) A survey of trust and reputation systems for online service provision. Decis. Support Syst., 43, 2007618-644. Retrieved from: http://wenku.baidu.com/view/4226bf8371fe910ef12df855.html###
- Mcknight, D. H. & Chervany, N. L. (1996) The meanings of trust. Trust in CyberSocieties-LNAI, 2246, P. 27-54. Retrieved from: http://www.misrc.umn.edu/workingpapers/fullPapers/1996/9604_040100.pdf
- Grandison, T. & Sloman, M. (2000) A survey of trust in internet applications. IEEE Communications Surveys and Tutorials, 3, P. 2-16. Retrieved from: http://www.doc.ic.ac.uk/~mss/Papers/Trust_Survey.pdf
- Santos, N., Gummadi, K. P., et al. (2009) Towards Trusted Cloud Computing. Max Planc Institute for Software Systems. Retrieved from: http://static.usenix.org/event/hotcloud09/tech/full_papers/santos.pdf
- Boeyen, S., Ellison, G., et al. (2003) Liberty Trust Models Guidelines. Liberty Alliance Project. Retrieved from: https://www.oasis-open.org/committees/download.php/6158/sstc-saml-trustmodels-2.0-draft-01.pdf
- Andert, D., Wakefield, R., et al. (2002) Trust Modeling for Security Architecture. Santa Clara, CA, Sun Microsystems, INC Retrieved from: http://www.thc.org/root/docs/solaris_security/817-0775.pdf
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2014 Тетяна Георгіївна Білова, Ірина Олександрівна Побіженко, Володимир Вікторович Побіженко
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.