Sicurezza del cloud computing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 1 collegamento inserito.
FrescoBot (discussione | contributi)
m Bot: numeri di pagina nei template citazione
 
Riga 3:
== Descrizione ==
=== Problemi di sicurezza associati al cloud ===
Il [[cloud computing|cloud]] offre agli utenti di archiviare ed elaborare i loro dati e processi in [[Centro elaborazione dati|data center]] di terze parti.<ref name="cloudid">{{Cita pubblicazione|cognome= Haghighat |nome= M. |cognome2= Zonouz |nome2= S. |cognome3= Abdel-Mottaleb |nome3= M. |anno= 2015 |titolo= CloudID: Trustworthy Cloud-based and Cross-Enterprise Biometric Identification | doi = 10.1016/j.eswa.2015.06.025 |rivista= Expert Systems with Applications |volume= 42 |numero= 21|pp= 7905–79167905-7916 }}</ref> Le aziende utilizzando il cloud tramite differenti modelli di servizio ([[Software as a service|SaaS]], [[Platform as a service|PaaS]], and [[IaaS]]) e modelli di distribuzione (privati, pubblici, ibridi o di community).<ref name="Srinavasin">{{Cita web|cognome=Srinavasin|nome=Madhan|titolo='State-of-the-art cloud computing security taxonomies: a classification of security challenges in the present cloud computing environment|editore= ACM ICACCI'|anno=2012|url=http://doi.acm.org/10.1145/2345396.2345474}}</ref> I problemi di sicurezza associati al cloud computing si dividono in due ampie categorie: problemi di sicurezza affrontati dai [[cloud provider]] (organizzazioni che forniscono servizi cloud) e problemi di sicurezza affrontati dai loro clienti (aziende, organizzazioni o privati che utilizzano i servizi offerti dal cloud stesso).<ref>{{Cita news|url=http://security.sys-con.com/node/1231725|titolo=Swamp Computing a.k.a. Cloud Computing|editore=Web Security Journal|data=28 dicembre 2009|accesso=25 gennaio 2010|dataarchivio=31 agosto 2019|urlarchivio=https://web.archive.org/web/20190831163708/http://security.sys-con.com/node/1231725|urlmorto=sì}}</ref> La responsabilità è condivisa: il provider deve assicurare che la loro infrastruttura è sicura e che i dati e le applicazioni dei clienti sono protette, mentre gli utenti devono adottare misure per rendere le loro applicazioni difficilmente violabili.
 
Quando un'organizzazione decide di effettuare lo storage dei propri dati o di ospitare un'applicazione sul cloud, perde la possibilità di avere l'accesso fisico ai server che contengono queste informazioni. Di conseguenza, i potenziali [[dati sensibili]] sono esposti al rischio di attacchi interni.
Riga 67:
==== Ciphertext-policy ABE (CP-ABE) ====
 
Nel CP-ABE, l'encryptor ha il controllo degli accessi, all'aumentare della complessità della strategia di accesso, diventa più difficile la creazione della chiave pubblica del sistema. Il principale lavoro di ricerca di CP-ABE è focalizzato sulla progettazione della struttura di accesso.<ref>{{Cita pubblicazione|titolo= Attribute-Based Encryption Schemes|url= http://pub.chinasciencejournal.com/article/getArticleRedirect.action?doiCode=10.3724/SP.J.1001.2011.03993|rivista= Journal of Software|pp= 1299–13151299-1315|volume= 22|numero= 6|doi= 10.3724/sp.j.1001.2011.03993|nome= Jin-Shu|cognome= SU|nome2= Dan|cognome2= CAO|nome3= Xiao-Feng|cognome3= WANG|nome4= Yi-Pin|cognome4= SUN|nome5= Qiao-Lin|cognome5= HU|urlmorto= sì}}</ref>
 
==== Key-policy ABE (KP-ABE) ====
 
Nel KP-ABE, gli insiemi di attributi vengono utilizzati insieme alla chiave privata per visualizzare correttamente i testi crittografati.<ref>{{Cita pubblicazione|titolo= Attribute-based encryption schemes with constant-size ciphertexts|rivista= Theoretical Computer Science|data= 9 marzo 2012|pp= 15–3815-38|volume= 422|doi = 10.1016/j.tcs.2011.12.004|nome= Nuttapong|cognome= Attrapadung|nome2= Javier|cognome2= Herranz|nome3= Fabien|cognome3= Laguillaumie|nome4= Benoît|cognome4= Libert|nome5= Elie|cognome5= de Panafieu|nome6= Carla|cognome6= Ràfols}}</ref>
 
=== Crittografia omomorfica (FHE) ===