Безпека хмарних технологій

Спеціальність: Кібербезпека
Код дисципліни: 8.125.00.M.21
Кількість кредитів: 3.00
Кафедра: Безпека інформаційних технологій
Лектор: Доктор технічних наук, професор Мельник В.А.
Семестр: 3 семестр
Форма навчання: денна
Результати навчання: В результаті вивчення навчальної дисципліни студент повинен бути здатним продемонструвати такі результати навчання: 1. Знати архітектуру хмарних платформ; 2. Розуміти проблеми інформаційної безпеки, які можуть виникнути під час віртуалізації апаратних і програмних комп’ютерних засобів; 3. Розуміти загрози конфіденційності, цілісності та доступності інформації, що зберігається або опрацьовується в хмарі, та знати стратегії протидії цим загрозам; 4. Розуміти загрози підзвітності та приватності інформації, що зберігається або опрацьовується в хмарі, та знати стратегії протидії цим загрозам; 5. Вміти виявляти загрози несанкціонованого входу або доступу до хмарних систем; 6. Вміти вживати активних і захисних заходів для стримування та протидії потенційним загрозам інформації і вторгненням в роботу хмарних систем; 7. Вміти розробляти комплексні апаратно-програмні рішення, які забезпечать захищене опрацювання і зберігання даних в хмарних платформах.
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Операційні системи: Організація функціонування операційних систем паралельних і розподілених комп’ютерних систем. Прикладна криптологія: Основи безпеки (криптографічні методи, основні поняття: конфіденційність, цілісність, доступність). Архітектура комп’ютерних систем: Архітектура паралельних і розподілених комп’ютерних систем. Комп’ютерні мережі. Безпека бездротових і мобільних мереж.
Короткий зміст навчальної програми: Вступ. Безпека і конфіденційність в області хмарних обчислень: сучасний стан. Хмарні обчислення: визначення та архітектура. Безпека і конфіденційність: виклики. Атрибут-керована методологія для подання хмарної безпеки і конфіденційності. Віртуалізація: проблеми, загрози безпеки і рішення. Основи віртуалізації. Властивості і підходи до віртуалізації. Проблеми безпеки. Конфіденційність хмари: загрози і протидія. Загрози конфіденційності хмари. Стратегії протидії загрозам конфіденційності. Стратегії протидії загрозам конфіденційності. Загрози цілісності хмари. Стратегії забезпечення цілісності на основі технології PDP (Provable Data Possession). Стратегії забезпечення цілісності з використанням аудиту від третьої сторони. Методи протидії «нечесним обчисленням». Доступність хмари: загрози і протидія. Загрози доступності хмари. Стратегії протидії загрозам доступності хмари. Підзвітність даних в хмарних системах. Загрози підзвітності даних. Стратегії забезпечення підзвітності даних. «Приватність» хмари. Загрози «приватності» хмари і стратегії її забезпечення. Повністю гомоморфне шифрування, Privacy Manager і надійний апаратний маркер. Загроза «приватності» викликана індексацією даних, «приватність»-як-сервіс і Privacy Preserving Framework. Криптографія як неуніверсальний механізм захисту даних.
Методи та критерії оцінювання: Методи оцінювання знань: 1. Поточний контроль на лекції (без виставляння балів) як фронтальне або вибіркове індивідуальне усне опитування студентів за раніше викладеним матеріалом, особливо за розділами курсу, які необхідні для зрозуміння теми лекції, що читається, або ж для встановлення ступеня засвоєння матеріалу прочитаної лекції. 2. Поточний контроль на лабораторних заняттях у формі індивідуального опитування. 3. Письмова перевірка. 4. Усна перевірка у формі співбесіди. 5. Тестова перевірка. Суму балів поточного контролю (40 балів) складають оцінки за 6 лабораторних робіт (1 та 2 роботи по 8 балів кожна, та роботи 3-6 по 6 балів кожна). Сума балів екзаменаційного контролю 60 балів складається з 30 балів письмової компоненти та 30 балів усної компоненти.
Рекомендована література: 1. Stephen R. Smoot, Nam-Kee Tan. Private Cloud Computing: Consolidation, Virtualization, and Service-oriented Infrastructure. Elsevier, 2012 - 399 р. 2. Venkata Josyula, Malcolm Orr, Greg Page. Cloud Computing: Automating the Virtualized Data Center. Cisco Press, 2011. - 336 р. 3. Huseni Saboowala, Muhammad Abid, Sudhir Modali. Designing Networks and Services for the Cloud: Delivering business-grade cloud applications and services. Cisco Press, 2013. - 336 р. 4. Imad M. Abbadi. Cloud Management and Security. John Wiley & Sons, 2014. - 240р. 5. Raghuram Yeluri, Enrique Castro-Leon. Building the Infrastructure for Cloud Security: A Solutions View. Apress, 2014 р. - 244 р.