Zaufanie w Cyberspace : Chmura obliczeniowa: problemy z zaufaniem, wyzwania i rozwiązania

Co to jest zaufanie?

Definiowanie zaufania

Istnieje wiele definicji zaufania; jednak wymieniliśmy niektóre z ważnych, które są następujące:

Jest to odsetek, w jakim jedna strona spełnia oczekiwania drugiej strony.

Jest to stopień, w jakim pierwsza strona zachowuje się dokładnie tak, jak oczekiwano od drugiej. Jeśli stopień jest wysoki, reprezentuje

większe zaufanie do pierwszej strony przez drugą. W dziedzinie bezpieczeństwa zaufanie działa jako ważny parametr określający model zagrożenia systemu.

Jest reprezentowany w postaci modelu zaufania. Można to również określić jako zaufanie.

Zwykle jest to relacja binarna między dwoma podmiotami. Ustala się ją między dwoma podmiotami na podstawie pewnych wspólnych atrybutów, w odniesieniu do których analizuje się i mierzy zaufanie.

Modelowanie zaufania

Modelowanie zaufania to technika używana do oceny zaufania systemu. Modelowanie zaufania identyfikuje problemy, które mogą wpływać na zaufanie systemu, i pomaga w identyfikacji punktów, w których niski stopień zaufania może obniżyć użyteczność systemu. Pomaga zidentyfikować środki, które można zastosować w systemie, aby uczynić go bardziej godnym zaufania dla użytkowników końcowych.

Możemy uogólnić koncepcję modelowania zaufania, biorąc pod uwagę przykład. Weźmy na przykład uniwersytet przekazujący końcowe prace egzaminacyjne do stowarzyszonej z nią uczelni. Uniwersytet ustanowił nowy program, w którym przesyłają arkusze egzaminacyjne do kolegiów za pośrednictwem zwykłego systemu komunikacji e-mailowej. Praca z danego przedmiotu jest wysyłana wraz z odpowiednimi identyfikatorami, które są następnie odbierane na drugim końcu i drukowane dzień przed egzaminem końcowym. Dwie strony komunikują się ze sobą za pośrednictwem podstawowego systemu dostarczania poczty e-mail. Uniwersytet i kolegia dysponują wystarczającymi technikami bezpieczeństwa, aby zapewnić, że uczelnia wydrukuje tylko te dokumenty egzaminacyjne, które są wysyłane z uniwersytetu, bez wycieku informacji. Cały system jest uzależniony od zaufania do systemu dostarczania poczty elektronicznej (dostawcy usług pocztowych). System komunikacji e-mail, który zachowuje się zgodnie z oczekiwaniami uniwersytetu (terminowe dostarczanie wiadomości i brak fałszowania, fałszowania lub wycieku informacji) będzie miał większe zaufanie w porównaniu z innymi systemami dostarczania poczty e-mail, które nie mogą zapewnić oczekiwanych usług. Stąd w tym przypadku atrybuty, na podstawie których można analizować zaufanie dostawcy usług e-mail, są następujące:

  1. Wyciek informacji
  2. Terminowe dostarczenie wiadomości
  3. Dostępność schematów fałszowania i wykrywania oszustw
  4. Integralność wiadomości

Jeśli jakiś system dostarczania poczty e-mail może zapewnić uniwersytet o tych oczekiwanych behawioralnych atrybutach usług, uniwersytet będzie miał większe zaufanie do dostawcy, a tym samym będzie miał większe zaufanie do świadczonych przez siebie usług. Ale pytania są następujące: W jaki sposób zapewnienie oczekiwanych usług jest spełnione przez dostawcę? W jaki sposób dostawca upewni się, że arkusze egzaminacyjne dotrą do uczelni zgodnie z oczekiwaniami? W jaki sposób wyprzedzi wszystkie inne konkurencyjne systemy dostarczania poczty, aby uzyskać ofertę od uniwersytetu? Osiąga się to poprzez zrozumienie wymagań zaufania dla systemu. Spełniając niezbędne atrybuty systemów w znany i standardowy sposób oraz przy użyciu zaawansowanych technologii i projektów architektonicznych, system zyska cenne zaufanie klienta. Na przykład, teraz w tym przypadku, jeśli system dostarczania poczty może udowodnić uniwersytetowi, że używa 256-bitowego połączenia SSL (Secure Sockets Layer) do szyfrowanej komunikacji wiadomości i nie przechowuje żadnej części wiadomości w postaci zwykłego tekstu uczelnia może zapewnić, że nie dojdzie do wycieku informacji, ponieważ dane są silnie zaszyfrowane. System poczty e-mail może również pokazać, że dołącza skrót wiadomości i sprawdza go na drugim końcu; w związku z tym nie można fałszować danych i dlatego mają mechanizmy zapewniające integralność wiadomości. Można również wykazać, że używają one uwierzytelniania protokołu SMTP (Simple Mail Transfer Protocol) i mogą zidentyfikować każdą sfałszowaną komunikację przechodzącą z innych stron. Terminowość można zapewnić, wysyłając wiadomość e-mail o niepowodzeniu w ciągu kilku minut po niepowodzeniu wysłania wiadomości, aby uczelnia mogła podjąć odpowiednie działania w celu dostarczenia dokumentów egzaminacyjnych w odpowiednim czasie, zamiast zakładać, że dotarły one bezpiecznie do dodbiorcy. Zaufanie jest definiowane hierarchicznie w każdym systemie. Jednak zaufanie do podmiotu zewnętrznego, który jest medium komunikacji e-mailowej, jest mniejsze, ale nawet duże zaufanie do podmiotu zewnętrznego nie oznacza, że ​​cały system jest całkowicie bezpieczny. Na przykład to uczelnia jest odpowiedzialna za to, aby osoby odpowiedzialne za przesyłanie odpowiednich dokumentów egzaminacyjnych za pośrednictwem zaufanego środka komunikacji e-mail. Ponieważ osoby odpowiedzialne za przesłanie poprawnych prac egzaminacyjnych są wewnętrznymi uczelniami, mają większy poziom zaufania w porównaniu z podmiotem, którego usługi są wykorzystywane zewnętrznie do wykonania usługi. W związku z tym poziom zaufania systemu do różnych podmiotów różni się w zależności od podmiotu, jego typu i oceny ich oczekiwanego zachowania. Następne pytania, które przychodzą na myśl, to: Dlaczego zależy nam na zaufaniu? Jaka jest rola zaufania i model zaufania, o którym mówimy? Dlaczego oceniamy zaufanie i jaka pomoc będzie dla nas w określaniu aspektów bezpieczeństwa systemu? Ocena zaufania pomaga w opracowaniu modelu zaufania, który reprezentuje hierarchiczne zaufanie do różnych elementów systemu. Model zaufania identyfikuje różne obszary systemu oraz zaufanie, jakiego jednostka oczekuje od innych podmiotów. Ocena tego modelu zaufania pomaga w określeniu zaufania do jednostek systemu. Model zaufania reprezentuje te główne obszary systemu, w których w przypadku utraty zaufania system byłby podatny na szereg zagrożeń. Na przykład, model zaufania systemu omówiony powyżej będzie opisywał zewnętrznego dostawcę usług e-mail, aby zapewnić wyższy poziom zaufania dla całego systemu, aby utrzymać się i zachowywać tak, jak powinien. Jeśli jednostki mają do siebie większe zaufanie i jeśli go przestrzegają, system ma działać w najlepszy możliwy sposób. Omawiany przez nas przykład służy do szybkiego opisu zaufania i jego znaczenia. Przez jednostki będziemy odnosić się do dostawców, użytkowników lub systemów obliczeniowych i podsystemów w oparciu o kontekst. Naszym głównym celem będzie rozważenie aspektów przetwarzania w chmurze i zidentyfikowanie potrzeby zaufania do niej. Omówimy również to, co zostało zrobione i co pozostało do zrobienia.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *