Перейти к содержанию

Облачные технологии безопасности


Рекомендуемые сообщения

Здравствуйте, Евгений Валентинович. Доброго Вам времени суток.

Нашла среди тем конференций по проблемам компьютерной безопасности следующую: "Облачные технологии безопасности".

Не могли бы подсказать, каким могло бы быть развитие этой темы в рамках написания дипломной работы? Переработка существующих статей и т.п., конечно, не подходят для темы диплома. А что может быть итогом дипломной работы?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, Евгений Валентинович. Доброго Вам времени суток.

Нашла среди тем конференций по проблемам компьютерной безопасности следующую: "Облачные технологии безопасности".

Не могли бы подсказать, каким могло бы быть развитие этой темы в рамках написания дипломной работы? Переработка существующих статей и т.п., конечно, не подходят для темы диплома. А что может быть итогом дипломной работы?

 

Что умеешь делать? Есть идеи об "облаках"?

 

PS Итогом дипломной работы является оценка "отлично" и присвоение квалификации "инженер", не так ли?

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

Здравствуйте...интересны "облака"

 

тоже начинаю работу над дипломной работой...

 

есть такой вот вопрос...если где то в облаках используется файловое хранилище или БД...понятно, что это все шифруется через RSA(или еще что то)...но ведь провайдер услуг может вскрыть и прочитать данные...

возьмем например GoogleApp Engene...есть у нас там приложение...например считает полет балистической ракеты...)))

данные отправляемые и получаемые опять же шифруются через вышеупомянутый алгоритм...а ведь провайдер может спокойно просмотреть выполнение программы...

есть идея зашифровать процесс выполнения программы...используя частный случай, например, конечный автомат...

понятно, что фундаментально этот вопрос рассмотреть если и возможно...то наверно понадобиться лаборатория,немалый штат сотрудников и пара тройка лет)))

 

не могли бы вы подсказать стоит ли за это вообще браться?от чего стоит оттолкнуться?алгоритм могу выложить, если интересно/нужно...может есть уже что то подобное и/или стоит поискать другую тему...

 

Заранее благодарю

Ссылка на комментарий
Поделиться на другие сайты

возьмем например GoogleApp Engene...есть у нас там приложение...например считает полет балистической ракеты...)))

Хоть я и не сотрудник ЛК, но Ой студенты насмешили...То что вы предлогаете это равнозначно такому примеру "кинуть овцу в стаю голодных волков".

Господа студенты ,о каком облаке может быть речь если вы физически не контролируете оборудывание хранения и обработки ,в том числе и каналы связи .

Ссылка на комментарий
Поделиться на другие сайты

arc

Цитата(Jet_User @ 16.12.2010, 10:57)

возьмем например GoogleApp Engene...есть у нас там приложение...например считает полет балистической ракеты...)))

Хоть я и не сотрудник ЛК, но Ой студенты насмешили...То что вы предлогаете это равнозначно такому примеру "кинуть овцу в стаю голодных волков".

это достаточно утрированный пример...для начала хочется рассмотреть хотя бы на примере простого конечного автомата

Господа студенты ,о каком облаке может быть речь если вы физически не контролируете оборудывание хранения и обработки ,в том числе и каналы связи .

я чет не оч вас щас понял...технологии облачных вычислений достаточно обширны

вы сами при наличие навыков можете поднять облако в виде IaaS

меня интересует PaaS и SaaS

в этом то как раз вся соль и интерес...

то что оборудование не доступно это понятно...если мне не хватает аппаратных ресурсов,я нажму кнопку и они добавятся...причем при попытке самому напрямую взаимодействовать с этим железом можно ждать людей в погонах...

 

цель заключается в рассмотрении возможности шифрования самого выполняемого кода...и соответственно ищутся наводки на пути реализации...каким образом это будет выполнятся и прочее...добавление какого то виджета в браузер для общения с приложением и тому подобное...этого никто запретить я думаю не может))

Изменено пользователем Jet_User
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
    • 2107zak
      От 2107zak
      Дорого времени суток проблема: Вирус блокирует антивирусы. Вход в безопасный режим. Kaspersky Virus Removal Tool их видит но удалить не может.  Dr.Web CureIt не видит Windows.
      Windows не переустанавливается: не дает отформатировать и не дает удалить раздел. Если удалось как то  установить какой ни будь утилиту по уделению, начинаешь сканировать-   Windows перезагружается синим эканом. После перезагрузки система откатывается в начало как было до  манипуляций с компьютером. Диск С забит.  
      CollectionLog-2025.02.15-01.30.zip
    • MadMess
      От MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
×
×
  • Создать...