Wprowadzenie
Usługi oparte na technologii informacyjnej (IT) w Internecie szybko się rozwijają wraz ze wzrostem popularności usług przetwarzania w chmurze. Model usług w chmurze ma wyraźną przewagę nad tradycyjnymi centrami danych IT, ponieważ wykorzystuje współdzielone zasoby i pomaga pojedynczym przedsiębiorstwom obniżyć koszty. Wraz z uruchomieniem wielu usług opartych na chmurze i zwiększonym wykorzystaniem inteligentnych gadżetów mobilnych chmura wkroczyła również w nasze codzienne życie. Jednak technologie umożliwiające obsługę usług w chmurze, charakterystyka usług w chmurze i działanie w chmurze modele niosą ze sobą pewne zagrożenia i wyzwania wraz z korzyściami. Istnieje autentyczna obawa utraty kontroli nad danymi, co jest postrzegane jako główna wada powszechnie lubianego i omawianego ruchu chmurowego. Firmy korzystające z chmury również nie mają pewności co do praktyk bezpiecznego zarządzania danymi stosowanymi przez dostawców usług w chmurze (CSP). Narażenie na zagrożenie wzrosło w wielodostępnych centrach danych w chmurze, ponieważ źródła ataków nie tylko są ograniczone do ataku z zewnątrz, ale mogą również wystąpić zagrożenia od najemców również w tym samym środowisku. Szanse na realizację zagrożenia, takie jak nieautoryzowany dostęp, utrata danych i niedostępność usług, są eskalowane w celu powstrzymania ze względu na charakterystykę operacji usług w chmurze. Jednym z aspektów przetwarzania w chmurze jest przechowywanie jako usługa (StaaS). Zasadniczo oznacza to, że właściciele danych przekazują swoje dane do przechowywania w chmurze oferowanego przez stronę trzecią. Właściciel chmury może pobrać opłatę od właściciela danych w zależności od czasu i miejsca zajmowanego przez jego dane. StaaS został pomyślany jako popularne rozwiązanie rosnącej troski o rosnące koszty pamięci masowej przedsiębiorstw IT i użytkowników indywidualnych. W związku z szybkim tempem tworzenia danych częsta aktualizacja sprzętu stała się dla użytkowników bardzo kosztowna. Oprócz korzyści ekonomicznych w postaci niskich kosztów przechowywania, osoby fizyczne i przedsiębiorstwa odnoszą korzyści ze znacznego obniżenia kosztów utrzymania danych, zwiększonej dostępności i odporności na utratę danych dzięki wykorzystaniu pamięci masowej w chmurze. W modelu StaaS chmura przenosi dane właściciela do dużych centrów danych w odległych lokalizacjach, gdzie użytkownik nie ma fizycznej kontroli nad swoimi danymi. Jednak takie wyjątkowe cechy stwarzają wiele nowych wyzwań i zagrożeń dla bezpieczeństwa i zaufania danych właściciela, które wymagają dokładnego zbadania. W modelu StaaS nabiera znaczenia weryfikacja integralności danych przechowywanych w środowisku chmurowym. Kolejnym problemem w modelu StaaS jest możliwość niewłaściwego wykorzystania danych przez CSP po zakończeniu okresu umowy przechowywania. Istnieje prawdopodobieństwo, że dane zostaną wykorzystane do złośliwych lub niezamierzonych celów, jeśli nie zostaną zniszczone w celu zweryfikowania. Właściciel danych może chcieć mieć dowód, że jego dane są bezpiecznie i skutecznie niszczone w magazynie usługodawcy po okresie świadczenia usługi. Z technicznego punktu widzenia trudno jest upewnić się, że żadne dane nie pozostaną u dostawcy CSP po wygaśnięciu umowy serwisowej. W tym rozdziale przedstawiono kwestie zaufania związane z niszczeniem danych w zdalnym środowisku chmurowym oraz możliwe rozwiązanie zapewniające kompleksowe weryfikowalne dowody niszczenia danych w chmurze.