"클라우드 컴퓨팅"의 두 판 사이의 차이

잔글
봇: 인용 틀 구식 변수 정리
(1 개의 출처 구조, 0 개의 링크를 깨진 것으로 표시) #IABot (v2.0)
잔글 (봇: 인용 틀 구식 변수 정리)
클라우드 컴퓨팅은 서비스 제공자가 클라우드 안에 위치한 데이터를 언제든지 접근할 수 있기 때문에 프라이버시 문제를 노출한다. 우연히 또는 고의적으로 정보를 변조, 심지어는 삭제할 수도 있다.<ref name="ryan">{{웹 인용|url= http://cacm.acm.org/magazines/2011/1/103200-cloud-computing-privacy-concerns-on-our-doorstep/fulltext |title= Cloud Computing Privacy Concerns on Our Doorstep }}</ref> 수많은 클라우드 제공자들은 필요하면 (심지어는 긴급으로) 법적인 이유나 요청으로, 서드 파티들과 정보를 공유할 수 있다. 이것은 사용자가 클라우드 서비스를 이용하기 전 동의해야 할 경우 개인정보 정책에서 허가된다. 프라이버시에 대한 해결책으로는 정책과 법뿐 아니라 어떻게 데이터가 저장되는지에 대한 최종 사용자의 선택을 포함한다.<ref name="ryan"/> 사용자들은 클라우드 내에 처리, 저장되는 데이터를 암호화하여 인가되지 않은 접근을 막을 수 있다.<ref name="cloudid"/><ref name="ryan"/>
 
[[클라우드 시큐리티 얼라이언스]]에 따르면, 클라우드 최고의 3가지 위협들은 "안전하지 않은 인터페이스와 API", "데이터 손실 및 유출", "하드웨어 고장"으로, 모든 클라우드 보안 문제 가운데 각각 29%, 25%, 10%를 차지한다. 이와 더불어 이것들은 공유된 기술 취약성을 형성한다. 다른 사용자들이 공유하는 클라우드 제공자 플랫폼에서 다른 고객에 속한 정보가 동일한 데이터 서버에 상주할 가능성이 있다. 그러므로 한 고객의 정보가 다른 고객에게 제공될 때 실수에 의하여 정보 유출이 일어날 수 있다.<ref>{{저널 인용|last1=Chhibber|first1=A|title=SECURITY ANALYSIS OF CLOUD COMPUTING|journal=International Journal of Advanced Research in Engineering and Applied Sciences|date=2013|volume=2|issue=3|pages=2278–6252|url=http://garph.co.uk/IJAREAS/Mar2013/6.pdf|accessdate=27 February 2015|보존url=https://web.archive.org/web/20161026200249/http://garph.co.uk/IJAREAS/Mar2013/6.pdf|보존날짜=2016-10-26|깨진링크url-status=dead}}</ref> 게다가 Emagined Security의 최고기술책임자 [[유진 슐츠]]는 해커들이 클라우드에 침투하기 위한 방법을 찾는데 상당한 시간과 노력을 들이고 있다고 말했다. "클라우드 인프라스트럭처에 실제 아킬레스건들이 일부 있는데, 이것들은 나쁜 사람들이 들어갈 수 있게 큰 구멍을 만든다." 수백, 수천 개의 회사들의 데이터가 대형 클라우드 서버들에 저장될 수 있기 때문에 해커들은 이론적으로 한 번의 공격<small>(하이퍼재킹(hyperjacking)이라 불리는 프로세스)</small>으로 엄청난 양의 정보에 대한 통제권을 얻을 수 있다. 이에 대한 예로는 드롭박스 보안 침입, 아이클라우드 2014 유출 사건을 들 수 있다.<ref name="psg.hitachi-solutions.com">{{웹 인용|title = Google Drive, Dropbox, Box and iCloud Reach the Top 5 Cloud Storage Security Breaches List|url = https://psg.hitachi-solutions.com/credeon/blog/google-drive-dropbox-box-and-icloud-reach-the-top-5-cloud-storage-security-breaches-list|website = psg.hitachi-solutions.com|accessdate = 2015-11-22|보존url = https://web.archive.org/web/20151123032912/https://psg.hitachi-solutions.com/credeon/blog/google-drive-dropbox-box-and-icloud-reach-the-top-5-cloud-storage-security-breaches-list|보존날짜 = 2015-11-23|url-status = dead}}</ref> 드롭박스는 2014년 10월 침입을 받아 7,000,000 건 이상의 사용자 암호들이 도난을 당했는데, 이는 해커들이 BTC(비트코인)으로 금전적 이윤을 취하려는 가운데 이루어졌다. 이러한 암호를 보유함으로써 개인 데이터를 읽을 수 있을뿐 아니라 이 데이터를 검색 엔진에 의해 색인화시킬 수 있다. (정보를 공개함으로써)<ref name="psg.hitachi-solutions.com"/>
 
데이터의 법적인 소유권의 문제가 있다. (사용자가 데이터 일부를 클라우드에 저장하면 클라우드 제공자가 그로부터 이윤을 취할 수 있는지에 대한) 수많은 서비스 동의 조항들은 소유권 질문에 침묵한다.<ref>{{뉴스 인용 |url=http://articles.latimes.com/2012/apr/26/business/la-fi-tech-savvy-cloud-services-20120426 |title=Who owns your stuff in the cloud? |date=26 April 2012 |first=Michelle |last=Maltais |newspaper=Los Angeles Times |url-status=live |accessdate=2012-12-14}}</ref> 컴퓨터 동등(폐쇄형 클라우드)의 물리적인 통제는 다른 사용자의 통제(공개형 클라우드) 하 및 장비를 외부에 비치시키는 것 보다 더 안전하다. 이는 공개형 클라우드 컴퓨팅 서비스 제공자들이 안전한 서비스의 빌드, 유지보수, 튼튼한 관리를 하도록 강력하게 유도한다.<ref>{{웹 인용|url=http://www.networkworld.com/news/2010/022210-virtualization-cloud-security-debate.html |title=Security of virtualization, cloud computing divides IT and security pros |publisher=Network World |date=2010-02-22 |accessdate=2010-08-22}}</ref> [[정보기술|IT]] 보안에 전문지식이 없는 일부 소형 사업체들은 공개형 클라우드를 사용하는 것이 더 안전하다는 것을 발견할 수 있다. 최종 사용자들이 클라우드 서비스에 로그인할 때 수반되는 문제들을 이해하지 못하는 위험이 있다. (사람들은 수많은 페이지들의 서비스 동의 조항을 읽지 않고 "수락"을 클릭) 클라우드 컴퓨팅이 대중화되고 이룹 서비스들이 동작하게끔 해야한다는 점에서 이것은 매우 중요하다. (예를 들어 [[지능형 가상 비서]]<small>(애플의 [[시리]], [[구글 나우]])</small>처럼) 본질적으로 폐쇄형 클라우드는 소유자의 더 높은 통제권이 있어 더 안전해 보이지만 공개형 클라우드는 더 유연해 보이고 사용자로부터 시간과 돈에 대한 투자가 덜 들어간다.<ref>{{웹 인용|title= The Bumpy Road to Private Clouds| url=http://www.computerworld.com/article/2549867/data-center/the-bumpy-road-to-private-clouds.html |accessdate=2014-10-08}}</ref>

편집

1,531,500