PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Privacy preserving solutions for secaas services

Autorzy
Identyfikatory
Warianty tytułu
PL
Sposoby ochrony prywatności w usługach typu secaas
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
EN
Abstrakty
EN
Over the past few years cloud computing paradigm has evolved and became a de facto standard for designing modern Information Technology infrastructure. With a rapid growth of this market, new types of cloud-based services have become available. This includes security services, commonly referred to as Security- as-a-Service. These services, however, pose a risk of confidential information leakage as customer’s security policy is exposed to the Cloud Service Provider. The following article presents and compares the most notable research works on privacy preserving solutions for Security- as-a-Service services. It is shown that both generic and service-specific solutions exist. In order to better illustrate advantages and disadvantages of these two approaches, their features have been compared in a table. As none of the existing solutions seem to be ideal, new directions for designing privacy preserving solutions for Security-as-a-Service services have been proposed. It has been shown that future works in the field should focus on designing a generic solution based on security primitives separation.
PL
W ciągu ostatnich lat model przetwarzania danych w chmurze obliczeniowej wyewoluował i stał się de facto standardem w projektowaniu nowoczesnej infrastruktury teleinformatycznej. Wraz z szybkim wzrostem tego rynku pojawiły się nowe rodzaje usług serwowanych w chmurze. Jednymi z tych usług są usługi bezpieczeństwa, powszechnie określane jako Securityas- a-Service. Usługi te stwarzają jednak ryzyko wycieku poufnych informacji, ponieważ w przypadku takich usług polityka bezpieczeństwa klienta zostaje ujawniona dostawcy usług. Niniejszy artykuł przedstawia i porównuje najbardziej znaczące prace badawcze w dziedzinie ochrony prywatności w tego typu usługach. Pokazano, że istnieją zarówno rozwiązania ogólne jak i specyficzne dla danego typu usług. Aby lepiej zilustrować zalety i wady obydwu podejść, ich cechy zostały porównane w tabeli. Ponieważ żadne z istniejących rozwiązań nie wydaje się być idealne, zaproponowano nowe kierunki rozwoju w dziedzinie opracowywania rozwiązań zapewniających prywatności przy realizacji usług typu Security-as-a-Service. Pokazano, że dalsze prace w tej dziedzinie powinny skupić się na opracowaniu rozwiązania ogólnego bazującego na separacji modułu obliczeniowego i modułu decyzyjnego.
Rocznik
Tom
Strony
908--912, CD
Opis fizyczny
Bibliogr. 18 poz., rys., tab.
Twórcy
autor
  • AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji, al. Adama Mickiewicza 30, 30-059 Kraków
Bibliografia
  • [1] Bloom Burton H. 1970. „Space/Time Trade-offs in Hash Coding with Allowable Errors”. Communications of the ACM, 13 (7) : 422 – 426.
  • [2] Cuppens F., Saurel C. 1996. „Specifying a security policy: a case study”. Proceedings 9th IEEE Computer Security Foundations Workshop, 123 – 134.
  • [3] Firstbrook Peter, Orans Lawrence. 2010. „Magic Quadrant for Secure Web Gateway”. Gartner RAS Research Note G00172783.
  • [4] Gouda Mohamed G., Liu Alex X. 2007. „Structured firewall design”. Computer Networks: The International Journal of Computer and Telecommunications Networking, 51 : 1106 – 1120.
  • [5] Hosseinzadeh Shohreh, Hyrynsalmi Sami, Conti Mauro, Leppanen Ville. 2015. „Security and Privacy in Cloud Computing via Obfuscation and Diversification: A Survey”. EEE 7th International Conference on Cloud Computing Technology and Science (CloudCom).
  • [6] Jana Debasish, Bandyopadhyay Debasis. 2014. “Management of security and privacy issues of application development in mobile cloud environment: A survey”. Recent Advances and Innovations in Engineering (ICRAIE).
  • [7] Khakpour Amir R., Liu Alex X. 2012. „First Step toward Cloud-Based Firewalling”. IEEE 31st Symposium on Reliable Distributed Systems (SRDS).
  • [8] Kurek Tytus, Niemiec Marcin, Lason Artur. 2015. „First step towards preserving the privacy of cloudbased security policies”. Security and Communication Networks, 8 : 3481 – 3491.
  • [9] Kurek Tytus, Niemiec Marcin, Lason Artur. 2015. „Taking back control of privacy: a novel framework for preserving cloud-based firewall policy confidentiality”. International Journal of Information Security, 15 (3) : 235 – 250.
  • [10] Maghrabi Louai A. 2014. „The threats of data security over the Cloud as perceived by experts and university students”. Word Symposium on Computer Applications & Research (WSCAR), 1 – 6.
  • [11] Melis Luca, Asghar Hassan Jameel, Cristofaro Emiliano De, Kaafar Mohamed Ali. 2016. „Private processing of outsourced network functions: Feasibility and constructions”. 1st ACM International Workshop on Security in Software Defined Networks & Network Function Virtualization.
  • [12] Saravanakumar C., Arun C. 2014. „Survey on interoperability, security, trust, privacy standarization of cloud computing”. International Conference on Contemporary Computing and Informatics (IC3I).
  • [13] Shi Junjie, Zhang Yuan, Zhong Sheng. 2015. „Privacy- preserving Network Functionality Outsourcing”. arXiv:1502.00389
  • [14] Takabi Hasan, Joshi James B. D., Ahn Gail-Joon. 2010. „Security and Privacy Challenges in Cloud Computing Environment”. IEEE Security & Privacy, 8 (6) : 24 – 31.
  • [15] Varadharajan Vilay, Tupakula Udaya. 2014. „Security as a service Model for Cloud Environment”. IEEE Transactions on Network and Service Management, 11 (1) : 60 – 75.
  • [16] Wang Huazhe, Li Xin, Zhao Yu, Yu Ye, Yang HongKun, Qian Chen. 2016. „SICS: Secure In- Cloud Service Foundation Chaining”, arXiv preprint arXiv:1606.07079
  • [17] Wei Lingbo, Zhang Chi, Gong Yanmin, Fang Yuguang, Chen Kefei. 2016. „A Firewall of Two Clouds: Preserving Outsourced Firewall Policy Confidentiality with Heterogenity”. IEEE Global Communications Conference (GLOBECOM).
  • [18] Whitworth Martin. 2005. „Outsourced security – the benefits and risks”. Network Security, 10 : 16 – 19.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-041d0f6d-cb49-4d45-bf30-eb28851eb4d9
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.