Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Ключевые угрозы и рискиhttp://devbusiness.ru/mkozloff
cloud computing   virtualization
Um...http://www.businessinsider.com/amazon-lost-data-2011-4
… хакеры совершили атаку на                                                                 игровую сеть Playstation      ...
1.2.3.     Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09),                                 ...
Основные риски ИБ в           Облаках
http://www.cloudsecurityalliance.org/csaguide.pdf                                                    credit: Lawrence Berk...
1.   5.2.   6.3.   7.4.
1.2.3.4.5.6.7. Источник: Top Threats to Cloud Computing
1.   6.2.     7.3.     8.4.     9.5.     10.12           The Open Web Application Security Project (OWASP)
1.2.3.4.5.6.7.
                                  2010 Data Breach Investigations Report    Verizon RISK Team in cooperation with the Un...
Стоимость Тип инцидента                                      инцидентаИТ администратор    нарушил                         ...
Администратор        Администраторвиртуальной среды    системы хранения Может украсть      данных (СХД)  образы ВМ       ...
1.2.3.4.5.               
                                                                                                                        ...
S A             T       O R                                                               A R             E       P O     ...
http://www.cloudsecurityalliance.org/
Федеративные                                                        Автоматические данные и услуги                        ...
     http://www.slideshare.net/mkozloff/ss-7356147     http://www.slideshare.net/mkozloff/ss-8079624     http://www....
Безопасность облачных вычислений: ключевые угрозы и риски
Безопасность облачных вычислений: ключевые угрозы и риски
Upcoming SlideShare
Loading in …5
×

Безопасность облачных вычислений: ключевые угрозы и риски

1,693 views

Published on

С учетом рисков облачных вычислений необходимо переходить от защиты периметра к защите информации в местах ее присутствия, что пока затруднено особенностями архитектуры облаков...

  • Be the first to comment

Безопасность облачных вычислений: ключевые угрозы и риски

  1. 1. Ключевые угрозы и рискиhttp://devbusiness.ru/mkozloff
  2. 2. cloud computing virtualization
  3. 3. Um...http://www.businessinsider.com/amazon-lost-data-2011-4
  4. 4. … хакеры совершили атаку на игровую сеть Playstation Network… … стало известно, что взломщики получили доступ к 77 миллионам записей игроков в PSN, а также предположительно к 10 миллионам кредитныхhttp://www.mobile-review.com/articles/2011/birulki-117.shtml#4 карт…
  5. 5. 1.2.3. Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670
  6. 6. Основные риски ИБ в Облаках
  7. 7. http://www.cloudsecurityalliance.org/csaguide.pdf credit: Lawrence Berkeley Natl Lab - Roy Kaltschmidt, photographer
  8. 8. 1. 5.2. 6.3. 7.4.
  9. 9. 1.2.3.4.5.6.7. Источник: Top Threats to Cloud Computing
  10. 10. 1. 6.2. 7.3. 8.4. 9.5. 10.12 The Open Web Application Security Project (OWASP)
  11. 11. 1.2.3.4.5.6.7.
  12. 12.  2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
  13. 13. Стоимость Тип инцидента инцидентаИТ администратор нарушил $452 238 привилегии и похитил данные The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
  14. 14. Администратор Администраторвиртуальной среды системы хранения Может украсть данных (СХД) образы ВМ  Может украсть копию дискаАдминистратор облака имеет доступ к данным множества клиентов!
  15. 15. 1.2.3.4.5.   
  16. 16.     The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk. March 2010, Forrester
  17. 17. S A T O R A R E P O T E N E T O P E R A R O T A S(c)2011, Михаил Козлов. Информация в настоящей презентации предоставляется на условиях «КАК ЕСТЬ», без предоставления каких-либо гарантий и прав.Используя данную информацию, Вы соглашаетесь с тем, что (i) автор(ы) не несут ответственности за использование Вами данной информации и (ii) Вы принимаетена себя весь риск, связанный с использованием данной информации». Упомянутые торговые марки и названия принадлежат их законным владельцам.
  18. 18. http://www.cloudsecurityalliance.org/
  19. 19. Федеративные Автоматические данные и услуги Динамическое свободно и выделение ресурсов безопасно для поддержки SLA имигрируют между оптимального облаками энергопотребления Удобство и безопасность Безопасный и удобный доступ с множества форм-факторов Лэптопы Нетбуки Мобильные Смартфоны Встроенные ПК Умные ТВ устр-ва технологииИсточник: Intel
  20. 20.   http://www.slideshare.net/mkozloff/ss-7356147  http://www.slideshare.net/mkozloff/ss-8079624  http://www.slideshare.net/mkozloff/michael-kozloff- business-development-2011

×