186.C移动终端流媒体播放器的设计与实现文档翻译(修改后版本)

上传人:仙*** 文档编号:33951613 上传时间:2021-10-19 格式:DOC 页数:9 大小:56.50KB
收藏 版权申诉 举报 下载
186.C移动终端流媒体播放器的设计与实现文档翻译(修改后版本)_第1页
第1页 / 共9页
186.C移动终端流媒体播放器的设计与实现文档翻译(修改后版本)_第2页
第2页 / 共9页
186.C移动终端流媒体播放器的设计与实现文档翻译(修改后版本)_第3页
第3页 / 共9页
资源描述:

《186.C移动终端流媒体播放器的设计与实现文档翻译(修改后版本)》由会员分享,可在线阅读,更多相关《186.C移动终端流媒体播放器的设计与实现文档翻译(修改后版本)(9页珍藏版)》请在装配图网上搜索。

1、域9:数据中心操作 投稿者:吉姆雷维斯 帕姆福斯科 乔希Zachry 问题陈述 在云计算提供商预期爆炸伴随着类似的增长数据中心燃料的按需计算服务。云供应商既包括大的, 已知的技术带头人,以及云创业板和新兴增长数千公司。其中许多云供应商使用的各种有利的技术:把现成的虚拟化,开源软件和许多专有技术,优化资源共享。有些可能是软件即服务(SaaS)是垂直整合与提供者基础设施作为服务(IaaS)或作为服务(PaaS平台)供应商。此驱动器制造在云计算,最高的效率可能会导致新的,未经验证的云数据中心IT 基础设施和不平衡的数据中心管理的做法,需要由云审核 消费者。 问题 为了不经意的观察,它可能似乎是云计算

2、的未来在手里一小许多大型知名科技公司。这可能不会进一步与事实不符,正如历史向我们表明,科技的创新来自于最意想不到的角落,和云计算商将没有什么不同。无论你是一个云提供商,从事高知名品牌或一个新的市场进入者,一个精明的客户必须知道的云,中心的数据中心业务有关问题的服务交付。 一个重要的经济动力的云计算模型的基本前提是分享 资源创造效率。内部数据中心必须架构的高峰期 商业活动,这可能存在很大差异的平均活动,离开数据中心空闲绝大部分的时间。经济模式决定了云供应商将寻求利用资源,人力和技术,以最大程度地获得竞争 优势和经营利润最大化。 最大限度地利用资源,云内的共享数据中心绝对不会违背 有必要区域化和部

3、门对这些资源的安全目的保证。但是,它并不能保证任何隔离,它仍然是一个重要的公开问题,许多领域的经常性的主题在此白皮书。正如显然,从我们的域名1云计算建筑框架,广泛的定义云计算是必要的描绘建立一个云许多不同的方法服务。没有一个标准的云数据中心操作系统或API集。在这些早期阶段,这是从促进创新的角度来看是件好事。在许多情况下,供应商正在适应传统技术向云的目的,但在某些方面的创新浪潮在最佳做法,存储,网络安全,应用开发和许多其他技术将扫除的任职。在此之前,云客户必须 愿意投入较多的时间来了解他们的云供应商的管理他们的数据中心。 关键是要了解你的云供应商已经实施域1的五个主要云计算的特点,以及这个技术

4、架构和基础设施 影响的能力,以满足服务水平协议。你的供应商的技术架构 可以结合的IT产品和其他云服务,IaaS存储,例如。那个 OpenCrowd在域名1学,是为这些组件的一些有用的参考,但你 还应该挖掘更深的理解为产品的云供应商的选择多种多样,交换机的防火墙不间断电源。了解他们的选择可以让你研究的脆弱性,故障间隔时间(MTBF),服务可用性平均时间,以及 数据组装成一个系统的风险进行整体评估。 云是如何提供的条块分割的工作呢?虽然技术体系结构和云提供商的基础设施会有所不同,它们都必须能够证明全面隔离系统,网络管理,配置和人员。重要的是要保证,控制分离的每个基础设施层 是统一的,并不相互抵消。

5、例如,是存储分门别类地绕过管理工具或贫穷的密钥管理。 了解如何资源民主化和活力出现在您的云供应商 最好的预测可能在您的业务系统的可用性和性能波动。云计算迄今超出其理论的实践,许多客户 对于涉及自动化不正确的假设。当你达到你的能力 置备资源,将所需的额外资源,将提供无缝帮助。 关于上述问题,如果可行,发现云供应商的其他客户评估 影响他们的业务波动可能会对您的云供应商与客户体验。您的数据和应用程序的一些数据中心和你的邻居。这是常见的常识来理解你的邻居是谁,如果他们有可能消耗过多的资源和影响你的性能指标。此外,你的邻居是高调目标可能会受到攻击。 对于IaaS和帕斯,认清云供应商的补丁管理的政策和程序

6、和如何影响你为这些环境开发的应用程序。 您应该当然希望云比自己的提供更多的灵活性限制系统,但有许多相关的通知,回滚,回归的重要细节 测试和服务的窗口可能会批评你。当修补和可能重新启动共享资源,该资源没有得到所有客户的影响?这种理解应反映在接触语言。 正如域8,审查业务连续性和从IT灾难恢复计划的观点。 云供应商的技术架构可使用新的和未经验证的故障的方法。 客户自己的业务连续性计划也应结合和处理限制的云供应商的计划。 测井云提供商的做法需要进行仔细的审查。什么是标准日志记录的云供应商的做法?什么是存储在哪里?它有多长存放?怎么分割?如何不同的角色,例如行政,用户和审计的支持下,测井系统?客户应该

7、测试云提供商的客户服务功能,以确定其定期掌握水平的支持服务。 一个很好的指标了解云供应商的承诺,运行质量 他们的数据中心,是停放设施试点变化和新产品,既存在 作为以及供客户使用的一部分提供。问如果提供了一个实验室并得到一个演练或实验室能力的具体量化建议。 域名10:应急反应,通知和整治 贡献者:利亚姆林奇 问题陈述 云计算已迅速成为一种方式,不仅互联网管理敏捷开发 应用,而且一种廉价的方式,以及主机应用程序。横跨云布实例有一个什么样的云的手段,而且对事件响应的目的细微差别 重点是相当简单。应用提供数据管理和数据值归应用程序的用户,因此这一数据可以分为标准数据分类有: 保密,限制客户非公开,等有

8、其他类型的事件可以影响云中的一个,它涉及到数据访问应用程序,但单独作为一个潜在的严重用户,他们是OWASP的十大安全漏洞。 这个问题把重点放在将是应用程序部署到云布并不总是 设计的安全性,这将意味着结果将是脆弱的申请,将要制造事端。隐私专家作出重大贡献的云安全,他们也有要求事件响应区有关通告和补救。大型云供应商的隐私议会可能对数据的应用程序数据访问的进一步要求雇员这不是受用户协议和隐私政策。应用程序数据不是由一个云提供商自己的申请应限制的情况下对员工的访问基础设施的拥有和维护的云供应商。 为了进一步补救隐私问题,其中包括预防内部披露,云内出现的最佳做法提供的所有数据表明,落入隐私数据分类自动加

9、密,在外国申请数据存储。在这样,意外或恶意进入私人数据是可以避免的。 最后,大规模提供SaaS的云,帕斯和IaaS供应商的复杂性能力造成重大事故应急问题。提供者面临的存取应用程序实例的数十万,其中一些供应商认为,一些这是客户的维护。从事件监测的角度来看,外国申请扩大在安全运营中心业务方面(SOC)的功能。今天的SoC 从防火墙和入侵检测监控平台问题,但开放的云应用程序的部署可能构成问题,如果所有的申请数十万人居住在防火墙后面,以便监督。 问题和指导 一种云提供商事件响应策略,将必须负责识别和通知,并着重提出刑事访问应用程序数据补救办法。在 此外,应用程序数据管理和访问具有不同的含义和监管根据要

10、求,在应用程序的生命(国家)的用户。一个事件可能在德国的用户存在,有一对另一个国家的用户可能不会。这使得并发症事件识别非小事。有办法减轻然而,复杂性。为了减少数据破坏的可能性例如,数据到一个私人或非公共常见的数据分类属于可虽然加密存储和只提供解密的已创建的应用程序管理数据。这类事件之一但是可以加密数据继续开放一违反。如果应用程序有SQL注入漏洞,那么应用程序将使用其数据,系统将数据解密,然后应用程序将服务数据传回 请求者。在SQL注入情况下,请求者刑事收集数据。这一案件是一个事件。为了进一步复杂事件的发现主办单位将有雇员或承包商管理系统的应用程序运行和数据存储英寸这些人员不应该能够由其他实体,

11、并试图闯入系统,或拥有访问数据成功获取数据也是一个事件。对内部威胁的可能性事件反应的责任。 云计算Community1事件数据库已经占据了以下类型 事件在过去的18个月: 恶意软件感染 数据破坏 会话劫持 用户模拟 随着云计算开始向更大规模和可用性,以更大的受众的类型事件发生和将增加。例如,将只要按照资金和应用研究薄弱。有必要和检测方法,一个在云是脆弱的应用和市场受到攻击。传统上,除了防火墙和入侵检测系统,应用级防火墙或混合云配置可以用来检测漏洞和这些事件可以被发送到运营中心的云主机(SOC)的。应用级防火墙还可以用于在数据库管理系统方面得到完整的路径漏洞进行检测框架。在一个安全的敏感云申请的

12、情况下,交易的应用程序可以通过高速代理处理交通到达之前应用程序。 应用程序框架也可以提供对组件,提供OWASP的保护漏洞。在复杂的云供应商,有框架,以防止跨站点 脚本,跨站请求伪造,SQL注入和验证的弱点之一等等。不过,有每一个申请在云发达国家不能保证将使用缓解框架除非框架被纳入平台之上。 在用户方将恶意软件和机器人作为加价申请使用的影响 感染达到临界质量。我们需要能够检测感染用户和机器人应用 对恶意使用的后果。这一事件的反应过程,应能检测和这些通知的情况下应用程序的所有者。有针对性的恶意软件是一个特殊关注这种恶意软件类型的实例不断上升。 应用级记录是一种检测工具,用于大型企业广泛,可用于 分

13、析交通和报告事件,以及。由于云的申请将由开发软件开发人员广泛应用将是不一致的记录,除非标准应用程序日志框架存在,并记录交易申请独立 开发人员。对这些问题的检测,可以统一适用于所有应用程序,然后插入成为在SOC的事件过程。或者,云安全服务提供商,而他们代理交易,可以在恶意的探测频谱问题,而这种服务可以插入将在SOC的事件过程。通知,但这是不那么简单,这次事件过程或在SOC的今天 对其他类型的监测工具。的假设是,什么是被监视属于单一治理和事故响应模型,并通知和补救处理由一组即使应用空间可能会更改。在数以百计的案件数千业主的申请,通知程序比较复杂,可能通知将不相同的方式工作。阿其申请登记的所有应用程

14、序所有者接口(网址,SOA服务等),与谁联系的事故发生,必须建立,这可能无法扩展到目前的系统芯片/模型在使用SIM今天。由于可能发生的云层将举办成千上万的应用,而那些应用程序存储和管理用户数据,规管范围,也将增加。如果共有来自云中的一个应用程序数据违反了美国FTC2要调查的托管服务提供商就必须知道这是违反程序,谁是负责该应用程序,如果涉及另一个应用程序。为例作为服务(PaaS平台)提供商,也提供了一部分作为获取消费数据产品。违反了理论可能已经犯下针对第三方的应用,但云他们的大多数数据可能来自供应商系统的帕斯通过它的SOA之一服务。谁将联邦贸易委员会调查?从一个秘密的角度来讲的最佳做法将决定是不

15、同的应用程序的数据分开存放,并无法使用,包括其他应用程序 在帕斯供应商。这样,违反将集中于一个实体,而不是几个。不幸地,数据线将很快和模糊事件的过程将需要非常具体什么 会发生,也知道的依赖,使此事后,可以传递到所有 当事方保管的数据线。 最后,将事件的补救取决于哪些具体的数据可以出现的有关这一事件,并能够插头,为数据管理工具的数据,如果起诉必需的。应用所有者将是一个过程的一部分,以便可以采取补救 的地方,选择关闭一个应用程序比下跌将是怎样的一个应用程序的所有者的期望。发生事故的现实却是,一个应用程序通常是关闭采取的第一件事时,违法或其他恶意使用发现,并最终进行补救 完成时,这个问题是完全确诊。

16、域名11:应用安全 投稿者:丹尼斯赫斯特 斯科特松本 问题陈述 应用软件上运行,或正云计算平台上开发的礼物不同的安全挑战取决于传递模型特定的平台。那个 1 CISO的第一个问题必须回答是,它是否是适当的迁移或外观设计的申请运行在云计算平台,第二个问题是:哪种类型的平台云最合适的。对于应用程序的安全性,解决这些问题的答案有两个:什么安全控制必须在应用程序提供对以上控制在云固有平台和企业必须怎样的安全开发生命周期的变化,以适应云计算,答案都必须不断重新评估的程序是随着时间的推移保持和加强。 问题和指导 许多企业安全计划有一个应用程序的安全程序,以解决独特在此领域的安全风险。设计和部署目标上构建应用

17、程序云平台将要求现有应用的安全程序重新评估当前做法和标准。对企业的当前应用程序的安全做法和改变标准需要满足云平台的细微差别。其中一些分歧来自多租户的云平台环境中,在缺乏直接控制环境和访问数据的云平台供应商。这些差异必须由应用程序处理通过一个应用级的控制,并通过设置服务协议与云供应商。对于首席信息安全官,解决云应用安全是一个扩展功能,企业的现有应用的安全政策,标准和工具,云平台。的水平和性质必要的扩展取决于所定义的云服务模式domain1的云计算建筑框架。每个主要提供模式及其对应用安全的影响说明如下。 基础设施作为服务(IaaS)交付模式应用安全在一个作为服务(IaaS)云平台基础建设,云供应商

18、提供了一组例如虚拟机,原料储存和其他部件的虚拟化组件,可用来构建和运行应用程序。最基本的组成部分是一个虚拟机和虚拟操作系统下的应用程序驻留。在IaaS环境中,本地数据存储不会保持在机重新启动,因此大多数应用程序使用的一些外部的,持久存储形式。环境提供的IaaS 其他组件的持久性存储,但始终是远程存储。 IaaS影响安全体系结构的应用 为IaaS架构托管应用有一个传统的Web应用程序的高相似, 即基于Web的,N层分布式体系结构。对于分布式应用,运行在企业没有到位,以确保主机和网络连接的许多管制 分布式主机。可比不存在控制在1 IaaS平台默认,必须将通过配置或作为应用级的控制。 信任的虚拟机图

19、像 IaaS提供者作出的虚拟机映像提供给广大的客户。这些虚拟机的图像提供了IaaS供应商本身,而是提供一些其他客户。当从IaaS提供虚拟映像用它要经历同样水平的主机企业内部的安全核查和硬化。最好的 另一种方法是提供一个自己的形象,符合同样的安全政策,受信任主机。另一种方法是使用一个可信的第三方虚拟影像。其中一种受信任的第三方服务提供商,提供增值服务的基础之上由IaaS提供者所提供的组件。 强化主机 IaaS平台提供的能力,阻止和过滤流量的IP地址和端口为基础,但这些设施并不等同于网络安全,在大多数企业的控制。主机在一个IaaS基础设施运行的类似的主机在非军事区的运行您的企业网络。用于强化在DM

20、Z主机运行相同的预防措施应适用于所有虚拟图像。 云的一个最佳实践为基础的应用是建立定制的操作系统和应用程序平台的图像只有必要的能力,以支持应用程序栈。限制了基本的应用能力堆栈不仅限制了总的攻击表面主机,而且大大减少了需要保持该应用程序的补丁数量 堆栈安全。 保证机构的主机通信 大多数企业应用程序不担心安全的主机之间的通信分布式应用程序,如交通,只要不遍历不受信任的网络。云的申请必须明确设计管制,防止敏感信息的披露主机之间。应用程序必须承担为确保通信的责任云的应用程序,因为主机在共享基础设施上运行的其他公司。此外,管理员,维持数据中心运行的主机和网络 不应该给予作为内部数据中心管理员的信任相同的

21、水平。确保这种沟通取决于沟通的类型。同步 通讯,如点,点对点网络连接,通道级别的安全性是足够的。如使用消息队列为基础的机制,信息异步通信,基于安全需要,以保护敏感信息,而数据传输过程。 管理应用程序键 IaaS平台使用的“秘密钥匙”,以确定一个有效的帐户。该帐户的关键,必须通过在 所有的通话,使所IaaS提供,如要求,所提供的服务连接和通信应用程序之间的节点。大多数的应用安全程序 标准和处理关键材料的最佳做法,但这些标准和惯例,需要 一些申请键修改。 对其他敏感信息处理需求 应用程序平台上运行的IaaS必须确保不泄露敏感信息,在 加工。所有的企业应用程序处理敏感信息的防范适用于IaaS托管应用

22、软件。附加的滤波和屏蔽处理需要操作和异常记录,尤其是当调试信息被记录,因为此信息存储的认同和外间管理。 IaaS影响平台软件开发生命周期 应用安全的一个基本方面是如何考虑的安全是发展的综合 生命周期。这一概念所阐明的许多不同的格式,如安全 开发生命周期(微软),支付卡行业(PCI)数据各节安全标准和其他来源。所有相关的应用程序的安全仍然是安全问题申请时应用迁移到云平台,但新的问题出现。一个关键的问题发生在开发生命周期横跨从内部或信任边界“信任”到云环境。 应用程序平台上运行的IaaS之间有一个不同的信任关系 开发环境和传统企业相比,部署环境申请。在传统的企业应用,对环境都在企业作为见图3。在企

23、业内部,这种信任是建立在安全的主机和网络提供安全作为企业的计算基础设施的一部分。当应用程序运行在IaaS平台,应用程序的生产环境和与以上不同的发展信任的假设测试环境中运行的某些部分环境。 当应用程序被转移到一个外部环境,信任,就必须与客户通过服务级别协议(SLA)的供应商提供的供应商。应用安全必须明确表示为一套明确的行动和保障在苏丹解放军,如提供由供应商和采取的安全措施的文件为正在进行的活动有关的客户,允许合理的安全测试,如记录,审计报告和其他活动。之间的内部和外部环境的信任,收回的问题类似的问题申请经营的管理服务供应商(MSP)的区别经营中的云的应用是在云限期持久性数资源与在一个中型的物质资

24、源。 平台即服务(PaaS)的交付模式应用安全 平台即服务(PaaS)的供应商,不仅提供对运行时环境应用,而且是综合性的应用套件。阿帕斯提供了额外的应用积木。这些额外的应用层的构件所提供的服务外。例如,IaaS提供了一个异步消息的消息队列 而一个帕斯提供了一个企业服务总线(ESB),它可提供异步信息以及服务,如邮件路由。 域1云参考模型描述了这些初步的整合与功能中间件层。有关层显示了云摘录的参考模型帕斯影响安全体系结构的应用 帕斯平台还提供了编程环境,从而获取和利用其他应用程序构造块。这种编程环境有一个明显的影响上应用程序体系结构。其中一个影响是,在什么样的服务的限制应用程序可以请求操作系统。

25、例如,帕斯环境可能会限制进入文件系统明确的部分。这些限制已经落实到位,为的帕斯让帕斯更好地管理其多租户的环境。虽然帕斯平台的应用程序构造类似的企业同行,例如都有ESB产品,多租户的云计算的性质 环境意味着应用程序的假设有关信任,就必须重新评估。就像IaaS环境中的网络是多出租,在帕斯的环境ESB将被共享。确保在ESB的消息成为该应用程序的责任因为控制功能,例如数据分类的细分市场的ESB不可用帕斯环境。 管理应用程序键 正如IaaS平台,帕斯平台需要对所有API应用程序的关键调用平台本身和服务要求,从内托管应用帕斯环境。应用程序必须保持的关键,并取得具有所需的所有其他凭证沿该应用程序。对其他敏感

26、信息处理需求 帕斯平台应用水平有处理敏感的同样的要求 从IaaS信息的平台。 帕斯影响平台软件开发生命周期 帕斯开发平台的应用程序可以添加与该软件相关的风险 开发周期。这种风险来自于安全的设计和编码模式缺乏,技术特定应用的安全标准和应用工具的安全保证 在这个平台上的软件。一个安全开发生命周期中的基石,必须更新了具体的帕斯环境。每个企业寻求扩大其现有的安全开发生命周期将发展这方面的知识和工具。基于Web的,n层应用程序有丰富的知识体系他们的脆弱性和缓解常见的类型。类似的知识帕斯环境还必须得到发展。 软件即服务(SaaS)的交付模式应用安全 作为一个服务软件(SaaS)提供了相同的基础设施和规划管

27、理环境和特定的应用功能层。应用程序的功能提供了最终用户功能,并成为编程平台的一部分。应用程序的可扩展能力通过添加自定义代码扩展。外部应用程序通过交换数据的API在SaaS平台提供。图6显示了这些整合点相对于域1云参考模型适当的做法。 SaaS的影响安全体系结构的应用 SaaS的平台,继承了相同的安全结构关切和帕斯和缓解所有IaaS环境。对于任何自定义代码扩展应用程序的安全体系结构是相同的应用程序本身。通过SaaS的数据平台的外部API交换的受现有的安全政策和标准,对任何类型的外部数据交换。 SaaS平台的影响的软件开发生命周期 像帕斯平台,SaaS的平台代表了一个新的和现有的编程环境安全的设计

28、和编码模式,特定技术标准和应用安全性保证工具必须制定并组织通过。除了这些关注在软件开发生命周期内的组织(SDLC)的,企业必须 同样关注的SaaS平台供应商的SDLC。这种关切是适用于所有的其他云服务的模式,但尤其是因为现在的应用程序共享 SaaS供应商之间和企业。 企业必须有办法相信供应商的开发生命周期的安全程度 自己的。适当的尽职调查应考虑在SLA保证,是成熟的SaaS供应商的SDLC通过内部或外部验证(审计)。 最后的思考:如何将这些恶意行为的反应? 作为应用开发的做法和强化安全内形成不同的云交付模式,是有益的考虑什么反应将不受恶意行为。对于 只要主要的应用程序组件不会受到通过SOA或在

29、用户演示文稿,黑客将无法审查并尝试逆向工程这些组件。我们应可以预测,恶意演员将无情地审查现有的活动代码,如的JavaScript,Flash等。他们还将寻求攻击基础设施,标准化, 他们可以利用的漏洞研究的知识体系。我们还可以期待黑客 把重点放在广泛的黑盒测试战略。这将是重要的应用程序的安全专业保持最新的工具和技术,了解黑客专门开发攻击云提供商。域名12:加密和密钥管理 投稿者:乔恩卡拉斯 问题陈述 云计算改变了我们思考,删除了具体的计算位置从它的资源。云计算可以被认为是激进的同样的方式,我们对作为一个抽象的网络连接网络本身云认为,云计算文摘所有的计算和网络资源。然而,在离婚从位置组件,这种情况

30、造成的安全问题所造成的这种缺乏任何周边。在这样一个世界里,只有一个办法,以确保计算资源:强大的加密和可扩展的密钥管理。 问题和指导 与强大的加密密钥管理的核心是机制,云计算系统必须使用保护数据。加密的数据在本质上是受保护的,如果有人没有数据其相应的键,他们不能使用的所有数据。这一原则反映在国际法律和法规,特别是隐私权和数据丢失的要求。安全港条款法律法规考虑不失去失去所有加密的数据。提供的加密资源的保护,同时密钥管理介导获得这些资源。 加密不仅可以保护数据,而在传输过程中,但在它的其余部分。云计算提供模糊数据之间的区别是在休息或运动。因此,云计算安全需要的数据普遍使用过境机制以及数据的静止是一致

31、互相使用机制。事实上,在云加密的数据可以被认为是仅仅保护其损失在云的存在。在任何情况下的应用软件提供商,他没有控制的应用后端,他们必须承担所有的通信和所有的存储可能是可见任意外人,即使可能出现的只有通过在其他一些供应商的错误。他们必须加密所有运动中的数据和休息时,即使其他服务也可保护数据。云客户和供应商都必须防止数据的丢失和数据破坏的,必须 利用优势加密的数据和服务的法律和监管。客户 希望他们的供应商的数据进行加密,使客户不必报告事件这些机构都有客户的客户。同样,供应商希望其加密由于同样的原因客户的数据。这形成了一个安全的信息供应链,因为大多数客户也是货物和服务提供者和大多数供应商也客户商品和

32、服务。同样,客户和供应商们都系统的数据完整性的需要,只有 加密和密钥管理可以提供。客户需要知道他们的数据在存储服务不改变,通过错误,疏忽,也没有恶意。提供者本身希望能够证明他们的客户,在云中的数据服务,其实是为客户放置到相同的数据。供应商也想建立一个密钥管理方案的关键每位客户的信息分开。这造成了一种相互客户数据自动分离 即使在所有的客户的情况下都有一个共同的信息库。在这里,加密是一种机制,建立资料系统,同时保持最小的规模效益。关键管理云计算服务的需求,使我们能够为信息技术,金融,制造一个核心原则,和政府的原则分离作用。这一原则,没有任何一个实体应该能够完成所有项目,已传统上一直努力使信息技术。

33、信息是流体和那些谁 认为它可以用它做任何事,除非有它保密性和完整性检查,只有加密可以提供。在传统的信息管理架构,我们这个手腕问题通过创建数据的可信持有人。云打破了这个问题,但同时重新创建能够使用的角色分离加密。使用加密的数据既需要加密的数据和密钥加密的数据。通过分离数据和密钥,我们可以建立一个分离链以及保管与所涉及两个或三个网络供应链”创建一个云数据服务,连接到对方网 - 数据在这里,有计算,可视化在其他地方,也创造新的威胁,其他地方也存在,但它的解决方案还通过加密存在。这种威胁来自于一种外部一方试图让云,要求提供一个组织或个人的数据。这一要求可以是一个简单的要求,也可以拿出发现或传票。供应商可保护之间的分离和保存数据资料的作用本身使用。客户可同样的保护机制本身。最后,不要误会什么是可靠的加密。何时指定的加密的云供应商使用合同的一部分,它应该包括现有的行业或国家标准,适用。 云计算提供信息技术以及新新经济挑战。正确构造,它更安全比传统的IT基础设施,但是建设需要强大的加密功能和可扩展的密钥管理。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!