Cloud Computing Security
Cloud Computing คืออะไร? -แนวทางการประมวลผลที่พลังของโครงสร้างทางไอทีขนาดใหญ่ในรูปแบบของบริการ -กลุ่มของโครงสร้างพื้นฐานที่ถูกบริหารจัดการและขยายตัว **Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing **Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing
ประเภทการให้บริการของ Cloud Computing แบ่งออกเป็น 5 ประเภท -Infrastructure-as-a-Service (IaaS) -Platform-as-a-Service (PaaS) -Software-as-a-Service (SaaS) -Data-as-a-Service (DaaS) -Business Process-as-a-Service (BPaaS)
Cloud Computing Security สืบเนื่องมาจากระบบ Cloud Computing ได้รับความนิยม ระบบรักษาความปลอดภัยบน Cloud computing เป็นสิ่งที่ถูกพูดถึงเป็นอย่างมาอย่างต่อเนื่อง ข้อมูลต่าง ๆ จะปลอดภัยถ้าทำการบริการกันเองภายในองค์กร และในจุดนี้เองจะเป็นสิ่งที่ช่วยกระตุ้นให้เกิดจากการพัฒนาการให้บริการรักษาความปลอดภัยบน Cloud ให้ดีมากขึ้น เปลี่ยนแปลงของโครงสร้างธุรกิจในยุคปัจจุบัน ถือเป็นปัจจัยหลักในการเอาชนะคู่แข่งขันได้ระบบไอที ส่งผลให้เกิดการแนวทางจัดการระบบไอทีแบบใหม่ที่เรียกว่า Cloud Computing
ความเสี่ยงของการประมวลผล Cloud Computing ความเสี่ยงแบ่งออกเป็น 3 ระดับ -เสี่ยงสูงสุด -เสี่ยงปานกลาง -เสี่ยงน้อยสุด -โครงสร้างพื้นฐานกลุ่มเมฆ (Cloud Infrastructure) -แพลทฟอร์มกลุ่มเมฆ (Cloud Platform) -แอพพลิเคชั่นกลุ่มเมฆ (Cloud Application)
ความเสี่ยงของการประมวลผล Cloud Computing(ต่อ) -บริการแพลทฟอร์มกลุ่มเมฆ (Cloud Platform) -บริการระบบกลุ่มเมฆ (Cloud Software System) -บริการจัดเก็บข้อมูลกลุ่มเมฆ (Cloud Storage)
การจัดกลุ่มความเสี่ยงบนการประมวลผลกลุ่มเมฆ จัดกลุ่มความเสี่ยงได้ทั้งหมด 11 กลุ่ม -ความเสี่ยงกลุ่มที่ 1: ความเสี่ยงทางด้านกายภาพ -ความเสี่ยงกลุ่มที่ 2: ความสูญเสียหรือการเสี่ยงต่อการเปิดเผยของข้อมูลของผู้ใช้ -ความเสี่ยงกลุ่มที่ 3: ความเสี่ยงจากการสูญเสียข้อมูล -ความเสี่ยงกลุ่มที่4: ความเสี่ยงด้านระบบการเข้ารหัสและถอดรหัสข้อมูล -ความเสี่ยงกลุ่มที่ 5: ความเสี่ยงที่เกิดจากการรับส่งข้อมูล -จากการที่มีทรัพยากรที่มาจากหลายแห่ง จึงอาจเกิดปัญหาด้านความต่อเนื่องและความรวดเร็ว -ยังไม่มีการรับประกันในการทำงานอย่างต่อเนื่องของระบบและความปลอดภัยของข้อมูล -แพลทฟอร์มยังไม่ได้มาตรฐาน ทำให้ลูกค้ามีข้อจำกัดสำหรับตัวเลือกในการพัฒนาหรือติดตั้งระบบ site
การจัดกลุ่มความเสี่ยงบนการประมวลผลกลุ่มเมฆ(ต่อ) -ความเสี่ยงกลุ่มที่6: ความเสี่ยงจากการสูญเสียทรัพย์ธุรกรรม -ความเสี่ยงกลุ่มที่7: ความเสี่ยงจากการปรับปรุงระบบ -ความเสี่ยงกลุ่มที่ 8: ความเสี่ยงเนื่องจากนโยบายของรัฐบางประเทศ -ความเสี่ยงกลุ่มที่ 9: ความเสี่ยงที่เกิดจากการเปลี่ยนแปลงของเครื่องจักรเสมือน -ความเสี่ยงกลุ่มที่10: ความเสี่ยงจากการถูกเปิดเผยข้อมูลส่วนบุคคล -ความเสี่ยงกลุ่มที่11: ความเสี่ยงของการสร้างมโนภาพ
มาตรฐานการรักษาความมั่นคงสากล มี 3มาตรฐาน ได้แก่ 1. ITIL-process Security Management 2. ISOIEC27001/27002 3. Open Virtualization Format (OVF)
แนวทางการรับมือความเสี่ยงและความไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆในทางปฏิบัติ สามารถจำแนกออกเป็น 6 กลุ่มใหญ่ๆ คือ 1. การรับมือกับความเสี่ยงด้านการรักษาความมั่นคงของข้อมูลการบริหารและการควบคุม 2. การรับมือกับความเสี่ยงด้านการเข้าถึงตามหลักตรรกวิทยา (Logicalaccess) 3. การรับมือกับความเสี่ยงด้านระบบเครือข่าย (Network security) 4. การรับมือกับความเสี่ยงด้านกายภาพ (Physical security) 5. การรับมือกับความเสี่ยงด้านการยอมรับมาตรฐานความมั่นคง (Compliance) 6. การรับมือกับความเสี่ยงด้านโครงสร้างเสมือน (Virtualization) 1. การรับมือกับความเสี่ยงด้านการรักษาความมั่นคงของข้อมูลการบริหารและการควบคุม 2. การรับมือกับความเสี่ยงด้านการเข้าถึงตามหลักตรรกวิทยา (Logicalaccess) 3. การรับมือกับความเสี่ยงด้านระบบเครือข่าย (Network security) 4. การรับมือกับความเสี่ยงด้านกายภาพ (Physical security) 5. การรับมือกับความเสี่ยงด้านการยอมรับมาตรฐานความมั่นคง (Compliance) 6. การรับมือกับความเสี่ยงด้านโครงสร้างเสมือน (Virtualization)
ตัวอย่างมาตรการรับมือจากความเสี่ยงและไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆ แบ่งจำแนกได้ 10 ตัวอย่าง ได้แก่ 1. ข้อมูลส่วนบุคคล (Data Privacy) 2. การควบคุมข้อมูล (Data control) 3. ความพร้อมของข้อมูลและการบริการ (Availability of data and services) 4. ความสมบูรณ์ของข้อมูล (Data integrity) 5. การเข้ารหัสข้อมูล (Data encryption) 1. ข้อมูลส่วนบุคคล (Data Privacy) 2. การควบคุมข้อมูล (Data control) 3. ความพร้อมของข้อมูลและการบริการ (Availability of data and services) 4. ความสมบูรณ์ของข้อมูล (Data integrity) 5. การเข้ารหัสข้อมูล (Data encryption)
ตัวอย่างมาตรการรับมือจากความเสี่ยงและไม่ปลอดภัยบนเทคโนโลยีกลุ่มเมฆ(ต่อ) 6. การเข้าถึงตามหลักตรรกวิทยา (Logical Access) 7. ความมั่นคงเครือข่าย (Network Security) 8. การเข้าถึงทางกายภาพ (Physical Access) 9. ยอมรับมาตรฐาน (Compliance) 10. ความมั่นคงด้าน (Virtualization)
สมาชิก นายณัฐพล ปีหมอก 55160121 นายภาสวิชญ์ อิ่มจำรูญ 55160134 นางสาวชัญญา อภัยวัตร 55160118 นายณัฐพล ปีหมอก 55160121 นายภาสวิชญ์ อิ่มจำรูญ 55160134 นางสาวรุ้งตะวัน หวังศิริ 55160140 นางสาวสาวิตรี ล้อมวงศ์ 55160149 นางสาวชุติมา โสมาสา 55160205 นางสาวนิภาภัทร เสนงาม 55160209 นายยุทธนา ยาหาญ 55160217 นางสาวจริญา โนนทราย 55160317 นางสาวณัฐฐานี ดีซื่อ 55160328 นางสาวอัจฉราภรณ์ สุขศรีนาค 55160430 นายกตัญญู คล่องแคล้ว 55160434 นายชนภัทร พิชยภิญโญ 55160519 นายพงศธร มากแก้ว 55160530 นางสาวรินลดา วงศ์สายเชื้อ 55160534 นายวิศิษณ์ พันธ์ชาลี 55160539 นายธนเดช เทศทับ 55160556