Theoretical and methodological aspects of assessing the security of cloud it components according to the criteria of existing standards.
Анотація
Обчислення в хмарах забезпечують доступ до колекції обчислювальних ресурсів, таких як зберігання мережі та послуг. Ці володіння можна повторно запечатати та негайно за допомогою незначних зусиль керівництва, оскільки вони мають масштабоване та динамічне середовище. Як послуга, хмарні обчислення пропонують обчислювальну інфраструктуру, розробку сцени, а також програмне забезпечення та веб-додатки, як модель оплати по ходу роботи для клієнтів. Послуги оцінюються як інфраструктура як послуга (IAAS), платформа як послуга (PAAS) і сервісне програмне забезпечення (SAAS). У дослідженні ми розглядаємо оцінку безпеки компонентів Cloud It за критерієм доступних принципів. Методологія. Удосконалюючи ієрархію показників хмарних обчислень, ми дотримуємося умов безпеки керування хмарними обчисленнями за допомогою методології GQM. Основним призначенням запропонованої ієрархії є розробка індексу для безпеки, який повністю пояснює рівень безпеки в оцінюваному обчислювальному хмарному середовищі. По ходу індексу для цінних паперів ми обчислюємо індекс для цінних паперів, щоб обчислити індекс розподілу. Цей індекс розподілу допоможе в управлінні встановленими пріоритетами з серйозним упередженням щодо безпеки. Тут ми пояснюємо напрямок керування обчислювальними хмарами за допомогою безпеки як стандарту. Наукова рецензія. Найбільш завидною передумовою обчислень хмари є уникати марнування недовикористаних речей і підвищувати точку відповіді на дефіцит ресурсів. В останній літературі в галузі адміністрування пріоритетів надання ресурсів, ми помітили, що алгоритм є кращим для енергоефективних керування обчислювальними хмарними середовищами. Метрики безпеки використовуються як інструмент для надання статусу інформації про безпеку. Висновок. У цій статті ми спроектували метод керування обчислювальною хмарою за допомогою критеріїв безпеки. Нам доступні 2 підходи до управління ресурсами. Ці стратегії узгоджуються з деталізацією та масштабованістю обчислювальної хмарної системи. Індекс безпеки відображає рівень безпеки в середовищі хмарних обчислень у змодельованій ієрархії метрик. Найбільша перевага використання цього підходу полягає в тому, що він використовує ієрархічну декомпозицію, яка робить модель більш масштабованою та поширеною. Ключові слова: обчислення хмар, системний адміністратор, обчислювальна хмарна система, обчислювальні хмарні середовища, безпека управління хмарними обчисленнями.
Посилання
2. Daylami, N. (2015). The origin and construct of cloud computing. International Journal of the Academic Business World, 9(2), 39-45.
3. Foster, I., & Gannon, D. B. (2017). Cloud Computing for Science and Engineering. MIT Press.
4. Gashi, L. (2016). Cloud Computing and Enterprise Data Reliability. In University for Business and Technology International Conference. University for Business and Technology
5. Kaur, M., & Singh, H. (2015). A Review of Cloud Computing Security Issues. International Journal of Education and Management Engineering, 5(5), 32–41
6. Kaur, M., & Singh, H. (2015). A review of cloud computing security issues. International Journal of Advances in Engineering & Technology, 8(3), 397
7. Lingham, G., Mackey, D. A., Lucas, R., & Yazar, S. (2019). How does spending time outdoors protect against myopia? A review. British Journal of Ophthalmology, 104(5), 593–599.
8. Malik, M. I. (2018). Cloud computing-technologies. International Journal of Advanced Research in Computer Science, 9(2), 379–384.
9. Monsalve, J., Landwehr, A., & Taufer, M. (2015). Dynamic CPU Resource Allocation in Containerized Cloud Environments. In 2015 IEEE International Conference on Cluster Computing (CLUSTER). IEEE.
10. Odun-Ayo, I., Ananya, M., Agono, F., & Goddy-Worlu, R. (2018). Cloud Computing Architecture: A Critical Analysis. In 2018 18th International Conference on Computational Science and Applications (ICCSA). IEEE.
11. Pendleton, M., Garcia-Lebron, R., Cho, J. H., & Xu, S. (2016). A survey on systems security metrics. ACM Computing Surveys (CSUR), 49(4), 1-35.
12. Polk, T., Souppaya, M., & Barker, W. C. (2017). Mitigating IoT-Based Automated Distributed Threats.
13. Rao, T. V. N., Naveena, K., David, R., & Narayana, M. S. (2015). A new computing environment using hybrid cloud. Journal of Information Sciences and Computing Technologies, 3(1), 180-185.
14. Son, J., & Buyya, R. (2018). A taxonomy of software-defined networking (SDN)-enabled cloud computing. ACM computing surveys (CSUR), 51(3), 1-36. https://doi.org/10.1145/3190617
15. Srivastava, P., & Khan, R. (2018). A Review Paper on Cloud Computing. International Journal of Advanced Research in Computer Science and Software Engineering, 8(6), 17.
16. Wulf, F., Lindner, T., Westner, M., & Strahringer, S. (2021). IaaS, PaaS, or SaaS? The Why of Cloud Computing Delivery Model Selection – Vignettes on the Post-Adoption of Cloud Computing. In Hawaii International Conference on System Sciences. Hawaii International Conference on System Sciences.
17. Chaabane, M., Bouassida Rodriguez, I., Colomo-Palacios, R., Gaaloul, W., & Jmaiel, M. (2019). A modeling approach for Systems-of-Systems by adapting ISO/IEC/IEEE 42010 Standard evaluated by Goal-Question-Metric. Science of Computer Programming, 184, 102305
18. Yahya, F., Walters, R. J., & Wills, G. B. (2017). Using Goal-Question-Metric (GQM) Approach to Assess Security in Cloud Storage. In Enterprise Security (pp. 223–240). Springer International Publishing.
19. Jathanna, R., & Jagli, D. (2017). Cloud computing and security issues. International Journal of Engineering Research and Applications, 7(6), 31-38.
20. Rahulamathavan, Y., Rajarajan, M., Rana, O. F., Awan, M. S., Burnap, P., & Das, S. K. (2015). Assessing Data Breach Risk in Cloud Systems. In 2015 IEEE 7th International Conference on Cloud Computing Technology and Science (CloudCom). IEEE.


