Zaufanie w Cyberspace : Bezpieczeństwo sprzętu

Potencjalni złośliwi insajderzy mogą mieć dostęp do danych / metadanych innego użytkownika chmury, korzystając z wielu ataków kanału bocznego. Poziom wiarygodności zależy również od zdolności CSP do kontrolowania / zapobiegania wykonywaniu przez użytkowników takich niepożądanych działań. Ristanpart mówi o kilku kwestiach bezpieczeństwa związanych z wirtualizacją w chmurach innych firm. Badacze bezpieczeństwa, w tym Sailer, przyjrzeli się metodom budowania zaufania do hiperwizorów przy użyciu modułu zaufanej platformy obliczeniowej (TPM) w celu potwierdzenia integralności oprogramowania, gwarantując na przykład, że jest wolne od złośliwej lub przypadkowej modyfikacji jego podstawowego działania system / dane. Jest to dodatek do mechanizmów ustanawiania zaufania w samych maszynach wirtualnych, gdy są one przesyłane między hiperwizorami a serwerami fizycznymi. Wiarygodność można również poprawić, zwiększając odporność sprzętu na ataki lub awarie, jak omówił Wang

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *