Techniki w tym podejściu to te, w których system jest podzielony na wiele warstw zaufania, które mają określone obowiązki związane z zaufaniem. W zaufanych rozwiązaniach komputerowych warstwa stosu oprogramowania ogólnie nazywana zaufaną platformą obliczeniową jest używana do zapewnienia zaufania do pewnych operacji, które mogą różnić się od uwierzytelniania po autoryzację itp. Techniki oparte na warstwach są bardzo podobne do opartych na ocenie zaufania. podejścia, ale z niewielką różnicą, że architektura jest oparta na warstwach zaufania, które różnią się pod względem swoich konkretnych ról i obowiązków od składników oceny zaufania. Techniki oparte na zaufanych informacjach są jednak bardziej specyficzne ze względu na ich zastosowanie w środowiskach heterogenicznych. Techniki w ramach tego podejścia opisano w następujący sposób:
- Model zaufania do chmury w chmurze uwzględniającej bezpieczeństwo. Sato i ii zidentyfikowali nową kwestię zaufania do zabezpieczenia społecznego. Podeszli do problemu zabezpieczenia społecznego, dzieląc go na trzy podobszary, w tym problemy wielu interesariuszy, problem bezpieczeństwa otwartej przestrzeni i problem z obsługą danych o znaczeniu krytycznym. Zajęli się wieloma problemami interesariuszy, które pojawiają się w wyniku interakcji między stronami trzecimi. Strony, które są ogólnie zaangażowane w komunikację w chmurze, to dostawca usług w chmurze, klient, interesariusze i rywale biznesowi. Umowa SLA między dostawcą usług w chmurze a klientem jest zapewniana przez klienta i zawiera informacje administracyjne i operacyjne. Umowa SLA odgrywa szczególną rolę w definiowaniu zasad między trzema współpracującymi stronami, aby zapewnić sobie większe zaufanie. Problem bezpieczeństwa otwartej przestrzeni próbuje rozwiązać problem utraty kontroli nad danymi użytkownika, gdy dane są przesyłane do dostawcy usług w chmurze. Autorzy zaproponowali rozwiązanie tego problemu poprzez szyfrowanie danych, które wymaga infrastruktury zarządzania kluczami. Problemy z obsługą danych o znaczeniu krytycznym wyszukują problemy, które mają znaczenie, gdy dane krytyczne muszą być przechowywane na serwerach w chmurze. Zaproponowali, że jeśli dane o znaczeniu krytycznym są przechowywane w chmurze prywatnej, problem można łatwo rozwiązać, ale z wadą w postaci zwiększonych kosztów konfiguracji chmury prywatnej. Autorzy zaproponowali i opracowali model zaufania zwany „modelem zaufania w chmurze”. Warstwy zaufania, takie jak wewnętrzna warstwa zaufania i zakontraktowana warstwa zaufania, zostały dodane jako dodatkowa warstwa w środowisku chmury. Zadaniem wewnętrznej warstwy zaufania jest obsługa operacji zarządzania identyfikatorami i kluczami. Dane o znaczeniu krytycznym mogą być również przechowywane w wewnętrznej warstwie zaufania, aby zapewnić większe zaufanie i potrzeby w zakresie bezpieczeństwa. Dostawcy usług w chmurze zapewniają również zaufanie swoim klientom w postaci trzech dokumentów, którymi są zasady / praktyka usługowa, polityka / oświadczenie dotyczące tożsamości i umowa. Strony mogą zapewnić wyższy poziom zaufania w oparciu o ich potrzeby, a tym samym mogą wdrożyć bardziej godną zaufania infrastrukturę chmury. Jednak autorzy omówili tylko te kwestie, a praca istnieje jako propozycje bez implementacji.
- System przetwarzania w chmurze oparty na zaufanej platformie obliczeniowej. Zhidong omówił różne aspekty zaufania w przetwarzaniu w chmurze. Mówiąc konkretnie, rozmawiali o zaufanej platformie obliczeniowej w przetwarzaniu w chmurze. Autorzy zaproponowali również sposób poprawy bezpieczeństwa i niezawodności środowiska przetwarzania w chmurze. Zastosowanie zaufanej platformy obliczeniowej służy zapewnieniu uwierzytelnienia, poufności i integralności w środowisku chmury obliczeniowej. Autorzy dostarczyli ten model jako zaufaną platformę jako oprogramowanie pośredniczące w środowisku chmury. Proponowany model zapewnia jednak zarządzanie identyfikacją i uwierzytelnianie i ma zastosowanie do heterogenicznej chmury.
- Chmura zaufania: ramy odpowiedzialności i zaufania w przetwarzaniu w chmurze. Ko skupił się na tym, jak ważny jest wymóg zaufania w przetwarzaniu w chmurze i omówił kluczowe kwestie i wyzwania związane z uzyskaniem zaufanej chmury przy użyciu kontroli detektywistycznych. Zaproponowali również zaufane ramy, które rozwiązują kwestię odpowiedzialności za pomocą podejść opartych na polityce.
Fujitsu Research Institute przeprowadził badaia w 2010 roku i podali, że 88% użytkowników chmury obawia się, kto może uzyskać dostęp do ich danych na fizycznych serwerach. Ponadto raport Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji stwierdza, że utrata zarządzania jest obecnie głównym zagrożeniem dla usług w chmurze. Obejmują one również ustalenia z raportu Cloud Security Alliance V1.0, w którym stwierdzono, że zwiększenie odpowiedzialności i audytowalności zwiększy zaufanie użytkownika do usług w chmurze i zmniejszy prawdopodobieństwo wskazanych zagrożeń. S. Pearson i A. Benameur zacytowali w swoich badaniach na temat ważnych elementów, które wpływają na zaufanie chmury, do których należą bezpieczeństwo, prywatność, odpowiedzialność i możliwość audytu. Sugerują również, że najlepszym połączeniem zapewniającym zaufanie do chmury zarówno pod względem fizjologicznym, jak i technicznym, będzie stosowanie kontroli detektywistycznej i prewencyjnej w celu zapewnienia zaufania do chmury. Autorzy wymieniają niektóre zawiłości, które są wprowadzane z powodu elastyczności chmury. Obejmują one wyzwania związane z wirtualizacją, takie jak śledzenie mapowania wirtualnego na fizyczny i odwrotnie, zakres skali i rozmiar rejestrowania oraz systemy na żywo i dynamiczne. Aby zapewnić większe zaufanie do środowiska przetwarzania w chmurze, próbowali rozwiązać problem, włączając pięć warstw abstrakcji do struktury chmury zaufania: (1) warstwa abstrakcji księgowości w chmurze zaufania, (2) warstwa systemu, (3) warstwa danych, (4) przepływ pracy oraz (5) warstwa prawa i regulacji politycznych. Opisali, w jaki sposób można osiągnąć odpowiedzialność i rejestrowanie za pomocą zdefiniowanych warstw. Opisali również, że rejestrowanie skoncentrowane na plikach może być wykonywane na końcu systemu operacyjnego, w systemie plików lub w wewnętrznej sieci chmury. Rejestrowanie skoncentrowane na danych może być również wykonywane przez rejestrator spójności lub rejestrator pochodzenia. W warstwie przepływu pracy skupili się na dziennikach kontrolnych znalezionych w usługach oprogramowania w chmurze. Koncentrują się na kwestiach związanych z zarządzaniem w chmurze, automatycznym ciągłym audytem, audytem zarządzania poprawkami i odpowiedzialnością za usługi. Badania obejmują również niektóre powiązane prace wykonane, w tym prace wykonane przez Cloud Security Alliance (CSA), HP Labs, Max Planck Institute itp. Autorzy pracują jednak nad zaufaną strukturą chmury, która jest w stanie zapewnić użytkownikom widok odpowiedzialności w chmurze, a badania są w toku.