Sicurezza del cloud computing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Ho aggiunto alcune virgole./ I added some commas. Etichette: Annullato Modifica visuale |
m Bot: numeri di pagina nei template citazione |
||
(12 versioni intermedie di 10 utenti non mostrate) | |||
Riga 1:
La '''sicurezza del cloud computing''' o, più semplicemente, la '''sicurezza del [[cloud computing|cloud]]''', si riferisce ad un'ampia gamma di politiche, tecnologie e controlli atti alla protezione di dati, applicazioni e infrastrutture associate di [[cloud computing]]. La sicurezza di questo ambito è un sotto-dominio della [[sicurezza informatica]] nel suo complesso.
== Descrizione ==
=== Problemi di sicurezza associati al cloud ===
Il [[cloud computing|cloud]] offre agli utenti di archiviare ed elaborare i loro dati e processi in [[Centro elaborazione dati|data center]] di terze parti.<ref name="cloudid">{{Cita pubblicazione|cognome= Haghighat |nome= M. |cognome2= Zonouz |nome2= S. |cognome3= Abdel-Mottaleb |nome3= M. |anno= 2015 |titolo= CloudID: Trustworthy Cloud-based and Cross-Enterprise Biometric Identification | doi = 10.1016/j.eswa.2015.06.025 |rivista= Expert Systems with Applications |volume= 42 |numero= 21|pp=
Quando un'organizzazione decide di effettuare lo storage dei propri dati o di ospitare un'applicazione sul cloud, perde la possibilità di avere l'accesso fisico ai server che contengono queste informazioni. Di conseguenza, i potenziali [[dati sensibili]] sono esposti al rischio di attacchi interni.
Secondo un recente report della [[Cloud Security Alliance]], gli attacchi che partono dall'interno del cloud provider sono la sesta più grande minaccia nel [[cloud computing]].<ref name="Top Threats to Cloud Computing v1.0">{{Cita web|titolo=Top Threats to Cloud Computing v1.0|url=https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf|editore=Cloud Security Alliance|accesso=20 ottobre 2014|dataarchivio=28 settembre 2018|urlarchivio=https://web.archive.org/web/20180928164516/https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf|urlmorto=sì}}</ref> Pertanto, i cloud providers devono garantire che vengano eseguiti controlli approfonditi sui dipendenti che hanno accesso ai server nei loro data center.
Al fine di risparmiare risorse, ridurre i costi e mantenere alta l'efficienza, i cloud provider spesso memorizzano i dati di più clienti sulla stessa macchina. Di conseguenza, esiste la possibilità che i dati privati di un utente possano essere visualizzati da altri utenti (eventualmente anche loro concorrenti). Per gestire tali situazioni sensibili, i fornitori di servizi cloud dovrebbero garantire il corretto isolamento dei dati e la separazione logica dell'archiviazione.<ref name="Srinavasin"/>
L'ampio uso della [[virtualizzazione]] nell'implementazione dell'infrastruttura cloud crea problemi di sicurezza per i clienti di un servizio di cloud pubblico.<ref name="Cloud Virtual Security Winkler">{{Cita web|cognome=Winkler|nome=Vic|titolo=Cloud Computing: Virtual Cloud Security Concerns|url=https://technet.microsoft.com/en-us/magazine/hh641415.aspx|editore=Technet Magazine, Microsoft|accesso=12 febbraio 2012}}</ref> La [[virtualizzazione]] altera il rapporto tra il sistema operativo e l'hardware sottostante: sia esso relativo al computing, all'archiviazione o persino al networking. Ciò introduce un ulteriore livello che deve essere configurato, gestito e protetto correttamente.<ref name="virtualization risks hickey">{{Cita web|cognome=Hickey|nome=Kathleen|titolo=Dark Cloud: Study finds security risks in virtualization|url=http://gcn.com/articles/2010/03/18/dark-cloud-security.aspx|editore=Government Security News|accesso=12 febbraio 2012|dataarchivio=30 gennaio 2012|urlarchivio=https://web.archive.org/web/20120130090012/http://gcn.com/articles/2010/03/18/dark-cloud-security.aspx|urlmorto=sì}}</ref> Una delle preoccupazioni include la potenziale compromissione del software di virtualizzazione, o "[[hypervisor]]".<ref name="Securing the Cloud Winkler virt">{{Cita libro|cognome=Winkler|nome=Vic|titolo=Securing the Cloud: Cloud Computer Security Techniques and Tactics|anno=2011|editore=Elsevier|città=Waltham, MA USA|isbn=978-1-59749-592-9|p=59|url=https://www.elsevier.com/wps/find/bookdescription.cws_home/723529/description#description|accesso=4 maggio 2019|urlarchivio=https://web.archive.org/web/20120729015225/http://www.elsevier.com/wps/find/bookdescription.cws_home/723529/description#description|dataarchivio=29 luglio 2012|urlmorto=sì}}</ref> Ad esempio, una violazione della [[workstation]] dell'amministratore con il software di gestione della virtualizzazione può causare l'interruzione dei servizi erogati dall'intero data center o la riconfigurazione a piacere di un utente malintenzionato.
=== Le dimensioni della sicurezza nel cloud ===
In genere
=== Controlli di sicurezza nel cloud ===
Riga 38:
;Sicurezza fisica
:I fornitori di servizi cloud proteggono fisicamente l'hardware IT (server, [[router]], cavi ecc.) da accessi non autorizzati, interferenze, sbalzi di corrente, furti, incendi e disastri naturali inoltre assicurano la [[continuità operativa]]. Normalmente questi servizi si possono avere usufruendo di data center di livello mondiale (ovvero, professionalmente specificati, progettati, costruiti, monitorati e gestiti). Bisogna sottolineare che la sicurezza informatica senza la [[sicurezza fisica]] dei server non vale nulla; poiché il malintenzionato che riesce a mettere mano fisicamente sulle macchine può violarle scavalcando tutta l'infrastruttura virtuale creata per proteggerle.
;Sicurezza del personale
Riga 54:
;Controllo degli accessi
:Il controllo degli accessi è una pratica che permette al proprietario del dato di eseguire una restrizione selettiva dell'accesso ai suoi dati salvati nel cloud. Alcuni utenti possono essere autorizzati dal proprietario ad accedere ai dati, mentre altri non possono accedervi senza autorizzazione. Inoltre, è auspicabile applicare un controllo di accesso
;Integrità
Riga 67:
==== Ciphertext-policy ABE (CP-ABE) ====
Nel CP-ABE, l'encryptor ha il controllo degli accessi, all'aumentare della complessità della strategia di accesso, diventa più difficile la creazione della chiave pubblica del sistema. Il principale lavoro di ricerca di CP-ABE è focalizzato sulla progettazione della struttura di accesso.<ref>{{Cita pubblicazione|titolo= Attribute-Based Encryption Schemes|url= http://pub.chinasciencejournal.com/article/getArticleRedirect.action?doiCode=10.3724/SP.J.1001.2011.03993|rivista= Journal of Software|pp=
==== Key-policy ABE (KP-ABE) ====
Nel KP-ABE, gli insiemi di attributi vengono utilizzati insieme alla chiave privata per visualizzare correttamente i testi crittografati.<ref>{{Cita pubblicazione|titolo= Attribute-based encryption schemes with constant-size ciphertexts|rivista= Theoretical Computer Science|data= 9 marzo 2012|pp=
===
La crittografia completamente omomorfa consente calcoli semplici sulle informazioni crittografate e consente inoltre di calcolare la somma e il prodotto per i dati crittografati senza decrittografia.<ref>{{Cita pubblicazione|url= http://www.ijarcce.com/upload/2014/november/IJARCCE3A%20s%20hema%20Performance%20of%20Ring%20Based%20Fully%20Homomorphic%20Encryption%20for%20securing%20data%20in%20Cloud%20Computing.pdf|titolo= Performance of Ring Based Fully Homomorphic Encryption for securing data in Cloud Computing|cognome= S.Hemalatha|nome= Raguram|data= 2014|rivista= International Journal of Advanced Research in Computer and Communication Engineering}}</ref>
|