Перейти к содержанию

Облачные технологии безопасности


Рекомендуемые сообщения

Здравствуйте, Евгений Валентинович. Доброго Вам времени суток.

Нашла среди тем конференций по проблемам компьютерной безопасности следующую: "Облачные технологии безопасности".

Не могли бы подсказать, каким могло бы быть развитие этой темы в рамках написания дипломной работы? Переработка существующих статей и т.п., конечно, не подходят для темы диплома. А что может быть итогом дипломной работы?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, Евгений Валентинович. Доброго Вам времени суток.

Нашла среди тем конференций по проблемам компьютерной безопасности следующую: "Облачные технологии безопасности".

Не могли бы подсказать, каким могло бы быть развитие этой темы в рамках написания дипломной работы? Переработка существующих статей и т.п., конечно, не подходят для темы диплома. А что может быть итогом дипломной работы?

 

Что умеешь делать? Есть идеи об "облаках"?

 

PS Итогом дипломной работы является оценка "отлично" и присвоение квалификации "инженер", не так ли?

Ссылка на комментарий
Поделиться на другие сайты

  • 3 месяца спустя...

Здравствуйте...интересны "облака"

 

тоже начинаю работу над дипломной работой...

 

есть такой вот вопрос...если где то в облаках используется файловое хранилище или БД...понятно, что это все шифруется через RSA(или еще что то)...но ведь провайдер услуг может вскрыть и прочитать данные...

возьмем например GoogleApp Engene...есть у нас там приложение...например считает полет балистической ракеты...)))

данные отправляемые и получаемые опять же шифруются через вышеупомянутый алгоритм...а ведь провайдер может спокойно просмотреть выполнение программы...

есть идея зашифровать процесс выполнения программы...используя частный случай, например, конечный автомат...

понятно, что фундаментально этот вопрос рассмотреть если и возможно...то наверно понадобиться лаборатория,немалый штат сотрудников и пара тройка лет)))

 

не могли бы вы подсказать стоит ли за это вообще браться?от чего стоит оттолкнуться?алгоритм могу выложить, если интересно/нужно...может есть уже что то подобное и/или стоит поискать другую тему...

 

Заранее благодарю

Ссылка на комментарий
Поделиться на другие сайты

возьмем например GoogleApp Engene...есть у нас там приложение...например считает полет балистической ракеты...)))

Хоть я и не сотрудник ЛК, но Ой студенты насмешили...То что вы предлогаете это равнозначно такому примеру "кинуть овцу в стаю голодных волков".

Господа студенты ,о каком облаке может быть речь если вы физически не контролируете оборудывание хранения и обработки ,в том числе и каналы связи .

Ссылка на комментарий
Поделиться на другие сайты

arc

Цитата(Jet_User @ 16.12.2010, 10:57)

возьмем например GoogleApp Engene...есть у нас там приложение...например считает полет балистической ракеты...)))

Хоть я и не сотрудник ЛК, но Ой студенты насмешили...То что вы предлогаете это равнозначно такому примеру "кинуть овцу в стаю голодных волков".

это достаточно утрированный пример...для начала хочется рассмотреть хотя бы на примере простого конечного автомата

Господа студенты ,о каком облаке может быть речь если вы физически не контролируете оборудывание хранения и обработки ,в том числе и каналы связи .

я чет не оч вас щас понял...технологии облачных вычислений достаточно обширны

вы сами при наличие навыков можете поднять облако в виде IaaS

меня интересует PaaS и SaaS

в этом то как раз вся соль и интерес...

то что оборудование не доступно это понятно...если мне не хватает аппаратных ресурсов,я нажму кнопку и они добавятся...причем при попытке самому напрямую взаимодействовать с этим железом можно ждать людей в погонах...

 

цель заключается в рассмотрении возможности шифрования самого выполняемого кода...и соответственно ищутся наводки на пути реализации...каким образом это будет выполнятся и прочее...добавление какого то виджета в браузер для общения с приложением и тому подобное...этого никто запретить я думаю не может))

Изменено пользователем Jet_User
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • Дарья_Р
      Автор Дарья_Р
      Добрый вечер!
      У меня следующий вопрос о степени защите персональных данных в антивирусе.
      Дело в том, что вчера я оплачивала страховку в "Ренессанс Страхование" через Сбер ID. 
      Страховой агент прислала мне ссылку для оплаты через сайт payecom.ru    
      Я открыла эту ссылку через безопасные платежи в Microsoft Edge и оплатила.
      Платеж прошел успешно, но меня смутил тот факт, что Сбербанк мне прислал предупреждение, что я открываю Сбер ID через не через их сайт, а сторонний.
      Я как-то решила, что Ренессанс уже 30 лет на рынке и не будет воровать мои деньги, поэтому оплатила, не раздумывая. Плюс была уставшая после работы.
      Но сейчас я понимаю, что, видимо, совершила глупость.
      Т.к. Ренессанс к сайту payecom.ru прямого отношения не имеет.
      Данные карт остались внутри этой платежной системы.
      Но я оплатила через Касперского - единственная надежда, что не обчистят как липку)
      Не знаю, что теперь делать...
      Поменять Сбер  ID невозможно -  только все счета закрыть и открыть заново.
      Насколько защита в антивирусе Касперский в таких ситуациях действительно серьезно защищает?
      И имеете ли вы какую-то информацию по этому платежному сайту payecom.ru?
      Ведь Касперский собирает подобную информацию.
      Если это сомнительный сайт по вашим данным, то дайте, пожалуйста, мне знать.
      Но известная страховая компания им пользуется вовсю...
      Или мне все-таки идти в Сбербанк и там с ними разбираться?
       
       
    • Паолина
      Автор Паолина
      Добрый день,
       
      Попыталась помочь матушке решить проблему с её компьютером (я гуманитарий) и столкнулась с неожиданной проблемой. У неё всё началось с Касперского, который просил себя восстановить, но не работала ни система удаления/переустановки, ни браузеры. Я вышла в безопасный режим через msconfig, чтобы начать разбираться с проблемой, и застряла: Windows не принимает ни один пароль (100% правильный) и никуда не пускает. Сделала восстановительную флешку с образом и вышла-таки наконец в командную строку. На стандартные команды типа bcdedit /deletevalue {default} safeboot выдаётся "Не удаётся открыть данные конфигурации загрузки. Том для открытого файла был изменён извне". Но в командной строке я совсем уж чайник, с трудом догадалась что надо бы поставить вместо "X:/Sources" "C:", но не уверена, что это сработало. Нет ли тут терпеливых специалистов, которые могли бы помочь? Железо древнее, Windows 8.1, русскоязычный.
    • sputnikk
      Автор sputnikk
      Wi-Fi запароленный, пацанов в семье нет, только девочки-школьницы. Подсоединил комп через свисток D-linк 2013 года утилитой Mediatek Wireless Utility.
       
      Я не был в интернете 5 дней. Украинцы пожгли железо местного провайдера и сети не будет ещё неделю, пришлось клянчить вай-фай у соседей, у них другой провайдер.  
      Железо Juniper, один коммутатор сейчас стоит 150к. Украинцам помогали индийцы через Австралию.
      Мобильного у меня нету.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • KL FC Bot
      Автор KL FC Bot
      Умные спортивные часы продолжают привлекать пристальное внимание злоумышленников, позволяя получить множество интересной информации о потенциальной жертве. Мы уже писали о том, как трекинговые приложения собирают данные своих владельцев и делятся ими — большинство из них по умолчанию отображают логи ваших тренировок, включая точную геопозицию, всем желающим.
      Спортивные часы, как выяснилось, продолжают тенденцию расслабленного подхода к защите персональных данных своих владельцев. Так, в конце июня 2025 года появилась информация о серьезных уязвимостях во всех часах COROS, дающих доступ не только к самим часам, но и к аккаунту пользователя. Воспользовавшись этими уязвимостями, злоумышленники могут получить полный доступ к данным в аккаунте жертвы, перехватывать конфиденциальную информацию (например, уведомления), менять настройки устройства или сбрасывать их до заводских и даже прерывать запись трека тренировки с потерей всех данных.
      Что особенно неприятно — COROS была уведомлена об этих проблемах еще в марте 2025 года, но исправления планируются только к концу года.
      Похожие уязвимости в 2022 году были обнаружены (но вскоре закрыты) и у, пожалуй, самого популярного производителя спортивных часов и других спортивных гаджетов — Garmin.
      На фоне подобных угроз хочется по максимуму защитить свою приватность, правильно настроив безопасность в спортивных приложениях. Сегодня мы разберем, как защитить свои данные в Garmin Connect и Connect IQ Store — двух сервисах одной из наиболее популярных экосистем спортивных гаджетов.
       
      View the full article
×
×
  • Создать...