PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 126, T.2 | 125--134
Tytuł artykułu

Wyzwania bezpieczeństwa danych i usług w modelu Cloud Computing

Autorzy
Warianty tytułu
The Challenges of Data And Services Security in the Cloud Computing Model
Języki publikacji
PL
Abstrakty
Cloud computing (CC), jak większość nowoczesnych rozwiązań w obszarze IT, może dostarczyć organizacjom wiele korzyści, jednak usługi w chmurze nie są całkowicie pozbawione wad i niosą ze sobą pewne ryzyka. Główne zagrożenia i podatność są związane z obszarami uwierzytelniania, bezpieczeństwa i prywatności danych oraz dostępności i ciągłości działania systemu. Wśród tych czynników ryzyka, bezpieczeństwo i prywatność stanowią najistotniejszy obszar. Celem artykułu jest zaprezentowanie CC z perspektywy bezpieczeństwa danych i usług, a w szczególności wskazanie najistotniejszych wyzwań stojących przed stosowaniem tego modelu.(abstrakt oryginalny)
EN
Cloud computing, like most modern IT solutions, can provide many benefits for organizations, but cloud services are not completely free of risks and carry certain threats. Main threats and vulnerabilities of cloud services are related to the areas of authentication, data security and privacy, system availability and business continuity. The security and privacy are the most important area among these risk factors. The purpose ofthis article is to present cloud computing from the perspective of data and services security, and in particular to indicate the biggest challenges facing the application of this model.(original abstract)
Słowa kluczowe
Rocznik
Numer
Strony
125--134
Opis fizyczny
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • Badger, L., Grance, T., Patt-Corner, R., Voas, J. (2011). Cloud Computing Synopsis and Recommendations. NIST Special Publication 800-146, US Department of Commerce. Pobrano z: http://csrc.nist.gov/publications/drafts/800-146/Draft-NIST-SP800-146.pdf (11.05.2016).
  • Chellapa, K. (1997). Intermediaries in Cloud Computing: A New Computing Paradigm. Dallas, TX: INFORMS Annual Meeting.
  • Dybka, E., Falkowski, D., Gajda, R. i in. (2013). Cloud Computing w sektorze finansowym. Kraków: Wydawnictwo edu-Libri. Pobrane z: zbp.pl/public/repozytorium/ dla_bankow/rady_i_komitety/technologie_bankowe/publikacje/Raport_Cloud_computing _w_sektorze_finansowym_2013-_z_recenzjami.pdf (9.12.2016).
  • Fronczak, M. (2013). Zarządzanie ryzykiem w modelu cloud computing - wprowadzenie. Pobrane z: https://www.governica.com/wiadomosc/Zarzadzanie_ryzykiem_w_modelu_cloud_compu ting_-_wprowadzenie (24.11.2016).
  • Fulmański, P., Wojczyk, S. (2014). Potencjalne korzyści i zagrożenia związane z chmurą obliczeniową. Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica, 34.
  • Gillett, S.E., Kapor, M. (1996). The Self-governing Internet: Coordination by Design, Coordination and Administration of the Internet. Workshop at Kennedy School of Government, Harvard University.
  • Heiser, J., Nicolett, M. (2008). Gartner Research, Assessing the Security Risks of Cloud Computing. Pobrano z: http://s3.amazonaws.com/academia.edu.documents /33355553/Gartner_ Security_Risks_of_Cloud.pdf (22.08.2016).
  • IBM SmartCloud (2014). Pobrano z: www-05.ibm.com/pl/cloud/ (30.09.2015).
  • Kuc, M.E., Niemczyk, W. (2013). Rynek usług cloud computing - współczesne wyzwania, zagrożenia, trendy, perspektywy. Zarządzanie i Finanse, 1/1, 391-410.
  • Laudon, K.C., Laudon, J.P. (2010). Management Information Systems. Managing the Digital Firm, 11th ed., Pearson.
  • Mell, P., Grance, T. (2011). The NIST Definition of Cloud Computing, NIST Special Publication 800-145, U.S. Dept. of Commerce. Pobrano z: nvlpubs.nist.gov /nistpubs/Legacy /SP/nistspecialpublication800-145.pdf (12.06.2016).
  • Pałka, D., Zaskórski, W., Zaskórski, P. (2013). Cloud computing jako środowisko integracji usług informatycznych. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, 9 (7).
  • Rot, A. (2008). Oprogramowanie dostarczane jako usługa - model SaaS. Stan obecny, perspektywy rozwoju oraz przykłady rozwiązań. Informatyka Ekonomiczna, 12.
  • Rot, A., Sobińska, M. (2013). IT security threats in cloud computing sourcing model. [W:] M. Ganzha, L. Maciaszek, M. Paprzycki (red.), Proceedings of the 2013 Federated Conference on Computer Science and Information. Kraków: PTI. Pobrano z: https://fedcsis.org/proceedings/2013/pliks/fedcsis.pdf (28.10.2016).
  • Vaquero, L.M., Rodero-Merino, L., Caceres, J., Lindner, M. (2008). A break in the clouds: towards a cloud definition. ACM SIGCOMM Computer Communication Review, 39 (1), 50- 55.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171501521

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.