Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Obowiązek informacyjny wynikający z Ustawy z dnia 16 listopada 2012 r. o zmianie ustawy – Prawo telekomunikacyjne oraz niektórych innych ustaw.

Wyłącz komunikat

 
 

Logowanie

Logowanie za pomocą Centralnej Usługi Uwierzytelniania PRz. Po zakończeniu pracy nie zapomnij zamknąć przeglądarki.

Elektrotechnika

Elektrotechnika
36 (2/2017), DOI: 10.7862/re.2017.12

Czy nasze dane w chmurze są bezpieczne

Michał BALASA, Paweł DYMORA, Mirosław MAZUREK

DOI: 10.7862/re.2017.12

Streszczenie

Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków.

Pełny tekst (pdf)

Literatura

[1] Aljawarneh S.: Cloud Computing Advancements in Design, Implementation and Technologies, Isra University, Jordan 2013.
[2] Mell P., Grance T.:
The NIST Definition of Cloud Computing, National Institute of Standards and Technology, Gaithersburg 2011.
[3] Mather T., Kumaraswamy S., Latif S.:
Cloud Security and Privacy. An Enterprise Perspective on Risks and Comliance, O’Reilly Media Inc. United States of America 2009.
[4] http://websecurity.pl/tag/chmura-zagrozenia/, [dost
ęp: 10.04.2017].

Podsumowanie

TYTUŁ:
Czy nasze dane w chmurze są bezpieczne

AUTORZY:
Michał BALASA (1)
Paweł DYMORA (2)
Mirosław MAZUREK (3)

AFILIACJE AUTORÓW:
(1) Politechnika Rzeszowska, Zakład Systemów Złożonych
(2) Politechnika Rzeszowska, Zakład Systemów Złożonych
(3) Politechnika Rzeszowska, Zakład Systemów Złożonych

WYDAWNICTWO:
Elektrotechnika
36 (2/2017)

SŁOWA KLUCZOWE:
chmura obliczeniowa, bezpieczeństwo, ataki

PEŁNY TEKST:
http://doi.prz.edu.pl/pl/pdf/elektrotechnika/94

DOI:
10.7862/re.2017.12

URL:
http://dx.doi.org/10.7862/re.2017.12

DATA WPŁYNIĘCIA DO REDAKCJI:
2017-09-25

DATA PRZYJĘCIA DO DRUKU:
2017-10-31

PRAWA AUTORSKIE:
Oficyna Wydawnicza Politechniki Rzeszowskiej, al. Powstańców Warszawy 12, 35-959 Rzeszów

POLITECHNIKA RZESZOWSKA im. Ignacego Łukasiewicza; al. Powstańców Warszawy 12, 35-959 Rzeszów
tel.: +48 17 865 11 00, fax.: +48 17 854 12 60
Administrator serwisu:

Deklaracja dostępności | Polityka prywatności