Zaufanie w Cyberspace : Bezpieczeństwo oprogramowania

Paradygmat przetwarzania w chmurze i związana z nią technologia wirtualizacji wzmacniają wektor ataku, prowadząc do powstania nowych źródeł zagrożeń, obok tradycyjnych. Chociaż szyfrowanie, uwierzytelnianie i podpisy cyfrowe są od dawna stosowane w celu zapewnienia poufności i integralności danych w oprogramowaniu, środki te są często nieodpowiednie w chmurze. Badacze zaproponowali różne podejścia do bezpieczeństwa oprogramowania, w tym znak wodny oprogramowania i wykorzystanie łańcucha zaufania zaufanego sprzętu, takiego jak CRTM TPM. Zapewnienie zdolności hipernadzorców do izolowania i ustanawiania zaufania dla gości lub hostowanych maszyn wirtualnych jest krytyczne, ponieważ tworzy węzeł główny dla komputerów wielodostępnych, a zatem może okazać się pojedynczym punktem awarii, ponieważ hiperwizor może potencjalnie modyfikować lub przechwytywać wszystkie przetwarzanie systemu gościa. Dostęp ten może stanowić poważną potencjalną przeszkodę dla bezpieczeństwa CSP.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *