Проблемы стандартизации в сфере облачных вычислений Лунин Анатолий Васильевич Технический комитет по стандартизации (ТК26) «Криптографическая защита информации»

Презентация:



Advertisements
Похожие презентации
Designing Security Services © 2004 Cisco Systems, Inc. All rights reserved. Evaluating Network Security Policies ARCH v
Advertisements

© 2006 Cisco Systems, Inc. All rights reserved.ISCW v Network Requirements Describing Network Requirements.
© 2000, Cisco Systems, Inc. CSPFF Chapter 1 Network Security and the Cisco Secure PIX Firewall.
Introducing Cisco Network Service Architectures © 2004 Cisco Systems, Inc. All rights reserved. Introducing the Cisco AVVID Framework ARCH v
© 2006 Cisco Systems, Inc. All rights reserved.ONT v Implement the DiffServ QoS Model Implementing QoS Preclassify.
© 2005 Cisco Systems, Inc. All rights reserved.INTRO v Building a Simple Serial Network Exploring the Functions of Networking.
© 2006 Cisco Systems, Inc. All rights reserved.BSCI v Describing Network Requirements Network Requirements.
© 2007 APC-MGE corporation. APC NetBotz ® Rack Access PX - HID NetBotz Access Control Protecting IT Assets From Physical Threats Network appliance enabling.
© 2006 Cisco Systems, Inc. All rights reserved.ONT v Describe Network Requirements Describing Network Requirements.
© 2006 Cisco Systems, Inc. All rights reserved.ISCW v Teleworker Connectivity Describing Topologies for Facilitating Remote Connections.
Copyright 2003 CCNA 4 Chapter 16 Introduction to Network Administration By Your Name.
Copyright 2003 CCNA 4 Chapter 22 Developing Network Security and Network Management Strategies By Your Name.
© 2003, Cisco Systems, Inc. All rights reserved. CSPFA Chapter 2 Network Security and Cisco.
© 2006 Cisco Systems, Inc. All rights reserved. HIPS v Configuring Groups and Policies Managing Hosts and Deploying Software Updates.
© 2006 Cisco Systems, Inc. All rights reserved. BCMSN v Minimizing Service Loss and Data Theft in a Campus Network Understanding Switch Security.
© 2003, Cisco Systems, Inc. All rights reserved. CSPFA Chapter 3 Cisco PIX Firewall Technology and Features.
© 2007 Cisco Systems, Inc. All rights reserved.DESGN v Security Design Review Define the security requirements. Define the security policy. Integrate.
© 2006 Cisco Systems, Inc. All rights reserved. SND v Securing the Perimeter Applying a Security Policy for Cisco Routers.
© 2006 Cisco Systems, Inc. All rights reserved.ONT v Module Summary Video and voice applications are used with wireless clients as well as wired.
© 2000, Cisco Systems, Inc. CSPFF Chapter 2 Cisco Secure PIX Firewall Models and Features.
Транксрипт:

Проблемы стандартизации в сфере облачных вычислений Лунин Анатолий Васильевич Технический комитет по стандартизации (ТК26) «Криптографическая защита информации» 7-8 февраля 2012 года Инфофорум-2012

Cloud computing: Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment models. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD февраля 2012 года Инфофорум-2012

Security Authentication and Authorization Availability Confidentiality Identity Management Integrity Security Monitoring and Incident Response Security Policy Manadgment National Institute of Standards and Technology Cloud Computing Collaboration Site 7-8 февраля 2012 года Инфофорум-2012

ITU-T SG 17 Name/Title Type Version Date Q4 Cyber Security Q3 Telecommunication Information Security Management Q7 Secure application services Q8 Service oriented architecture security Q10 Identity management architectures and mechanism X.idmcc – Requirement of IdM in cloud computing февраля 2012 года Инфофорум-2012

CSA Cloud Security Alliance Name/Title Type Version Date Top Threats to Cloud Computing White paper v Security Guidance for Critical Areas of Focus in Cloud Computing White paper v3 Q CSA Cloud Control Matrix Trusted Cloud Initiative Controls framework v Trusted Cloud Initiative Certification v1 Q Cloud audit / cloud trust protocols white paper v1 Q февраля 2012 года Инфофорум-2012

ISO/IEC JTC1 SC27 Security Control Data Protection Control 7-8 февраля 2012 года Инфофорум-2012

ENISA (European Network and Information Security Agency) Name/Title Type Version Date Cloud Computing Information Assurance Framework Cloud Computing Benefits, risks and recommendations for information security февраля 2012 года Инфофорум-2012

7-8 февраля 2012 года Инфофорум-2012 «Облачные» проекты МСЭ-Т

Смежные организации по стандартизации 7-8 февраля 2012 года Инфофорум-2012

Смежные организации по стандартизации 7-8 февраля 2012 года Инфофорум-2012

Смежные организации по стандартизации 7-8 февраля 2012 года Инфофорум-2012

Результаты анализа фокус-группы МСЭ-Т по облачным вычислениям Практически на всех площадках развиваются свои собственные архитектуры для своих собственных нужд. Ни на одной из площадок не представлена полная картина, необходимая для стандартизации облачных вычислений. 7-8 февраля 2012 годаИнфофорум-2012

Результаты анализа фокус-группы МСЭ-Т по облачным вычислениям Сделан вывод о том, что МСЭ-Т и ИСО/МЭК СТК1 сыграют ключевую роль в создании полного документа. МСЭ-Т сыграет ключевую роль в функциональной архитектуре, межоблачном взаимодействии, безопасности и уровне услуг. 7-8 февраля 2012 годаИнфофорум-2012

Спасибо за внимание! Лунин Анатолий Васильевич ОАО «ИнфоТеКС» Секретариат технического комитета по стандартизации «Криптографическая защита информации» Тел. +7 (495) февраля 2012 года Инфофорум-2012