Отримано 22.08.2023, Доопрацьовано 06.02.2024, Прийнято 22.03.2024
Хмарні обчислення стали необхідною складовою для зберігання й обробки даних та набувають все більшого поширення. Проте існують загрози щодо безпеки й приватності даних користувачів, через що важливо з’ясувати найефективніші методи забезпечення безпеки даних у хмарі. Мета дослідження полягала в розробці методів, спрямованих на забезпечення конфіденційності та безпеки в хмарних середовищах і в сучасних застосунках. Використано метод аналізу для розгляду й вивчення інших публікацій із теми, а також метод експерименту для практичної реалізації. Основні результати дослідження включають у себе написання програми моніторингу безпеки. Вона аналізує журнали подій та визначає кількість невдалих спроб входу, що показує виявлення чи відсутність підозрілої активності. Проводиться перевірка доступу до ресурсів, необхідна інформація виводиться на консоль. Створено таблицю порівняння хмарних платформ, з урахуванням їх переваг та недоліків у контексті безпеки та конфіденційності даних. У ній вказуються критерії постачання послуг обраних сервісів. Сформовано структурну схему способів забезпечення захисту в хмарних обчисленнях, що ілюструє взаємозв’язок між різними аспектами забезпечення захисту в хмарних системах. Вона містить параметри та стратегії щодо шифрування даних, захисту конфіденційних даних та протидії атакам. Розглянуто різні аспекти безпеки та методи забезпечення конфіденційності в хмарних обчисленнях, а саме: авторизацію, виявлення вторгнень, регуляторні вимоги, інтеграцію з сучасними додатками, моніторинг і журналювання, ідентифікацію та аутентифікацію користувачів. Практичне значення дослідження полягає в створенні інноваційних способів, які допоможуть підвищити рівень безпеки та приватності в хмарних обчисленнях. Вони дозволять розробникам та адміністраторам хмарних систем ефективно захищати дані користувачів і забезпечувати їхню конфіденційність у сучасних додатках
онлайн-розрахунки; захист даних; гарантування конфіденційності; охорона актуальних застосунків; віртуальне середовище
[1] Abdulsalam, Y., & Hedabou, M. (2022). Security and privacy in cloud computing: Technical review. Future Internet, 14(1), article number 11. doi: 10.3390/fi14010011.
[2] Aljwari, F.K. (2023). Privacy and security in cloud-based computing: Challenges and solutions. In X. Wang (Ed.), Research and applications towards mathematics and computer science (Vol. 2; pp. 1-15). Kolkata: B.P. International. doi: 10.9734/bpi/ratmcs/v2/19324D.
[3] Amro, T. (2022). The connection of the system for ensuring information security and public administration under the conditions of war-time: Methods and possibilities. Public Management, 5(33), 83-88. doi: 10.32689/2617-2224-2022-5(33)-11.
[4] Bhansali, A. (2023). Cloud security and privacy. International Journal for Research in Applied Science and Engineering Technology, 11(8), 1539-1542. doi: 10.22214/ijraset.2023.55416.
[5] Bohomia, V.I., & Kochegarov, V.S. (2023). Cybersecurity in cloud services using cryptographic methods. Water Transport, 1(37), 239-246. doi: 10.33298/2226-8553.2023.1.37.27.
[6] Dignan, L. (2021). Top cloud providers: AWS, Microsoft Azure, and Google Cloud, hybrid, SaaS players. Retrieved from https://www.zdnet.com/article/the-top-cloud-providers-of-2021-aws-microsoft-azure-google-cloud-hybrid-saas/.
[7] Gavit, H., & Patil, Y. (2023). Enhancing security in cloud computing. Retrieved from https://www.researchgate.net/publication/371574904_Enhancing_Security_in_cloud_computing.
[8] Geetha Rani, E., & Chetana, D.T. (2023). A survey of recent cloud computing data security and privacy disputes and defending strategies. In J.C. Bansal, H. Sharma & A. Chakravorty (Eds.), Congress on smart computing technologies. CSCT 2022. Smart innovation, systems and technologies (Vol. 351; pp. 407-418). Singapore: Springer. doi: 10.1007/978-981-99-2468-4_31.
[9] Haider, N., & Azad, C. (2022). Data security and privacy in fog computing applications. In P. Bhambri, S. Rani, G. Gupta & A. Khang (Eds.), Cloud and fog computing platforms for internet of things (pp. 57-67). New York: Chapman and Hall/CRC.
[10] Hasan, M.Z., Hussain, M.Z., Mubarak, Z., Siddiqui, A.A., Qureshi, A.M., & Ismail, I. (2023). Data security and integrity in cloud computing. In 2023 international conference for advancement in technology (ICONAT) (pp. 1-5). Goa: IEEE. doi: 10.1109/ICONAT57137.2023.10080440.
[11] Horodyskyi, M., Polishchuk, I., & Yakimtseva, Yu. (2021). Methods of development and use of cloud technologies in accounting. Economics, Management and Administration, 2(96), 37-46. doi: 10.26642/ema-2021-2(96)-37-46.
[12] Mazur, V. (2023). Security assessment of using cloud technologies and development of methods for protection against cyber-attacks on cloud services. (Bachelor thesis, Ternopil Ivan Puluj National Technical University, Ternopil, Ukraine).
[13] Mohd Fadhil, I.S., Mohd Nizar, N.B., & Rostam, R.J. (2023). Security and privacy issues in cloud computing. TechRxiv. doi: 10.36227/techrxiv.23506905.v1.
[14] Nafiiev, A., & Lande, D. (2023). Malware detection model based on machine learning. Bulletin of Cherkasy State Technological University, 3, 40-50. doi: 10.24025/2306-4412.3.2023.286374.
[15] Patel, R.K., Gidwani, P., & Patel, N.R. (2023). Privacy preservation and cloud computing. In D. Lakshmi & A.K. Tyagi (Eds.), Privacy preservation and secured data storage in cloud computing (pp. 88-107). Hershey: IGI Global. doi: 10.4018/979-8-3693-0593-5.ch004.
[16] Reema, S. (2023). Cloud computing as a solution for security and privacy concerns. International Journal for Research in Applied Science and Engineering Technology, 11(3), 183-187. doi: 10.22214/ijraset.2023.49375.
[17] Sultanova, L., & Prokofieva, M. (2022). Digital security in higher education. Adult Education: Theory, Experience, Prospects, 21(1), 106-117. doi: 10.35387/od.1(21).2022.106-117.
[18] Ukeje, N., Gutierrez, J., & Petrova, K. (2024). Information security and privacy challenges of cloud computing for government adoption: A systematic review. International Journal of Information Security. doi: 10.1007/s10207-023-00797-6.
[19] Uma Maheswari, J., Vijayalakshmi, S., Rajiv Gandhi, N., Alzubaidi, L.H., Khonimkulov, A., & Elangovan, R. (2023). Data privacy and security in cloud computing environments. E3S Web of Conferences, 399, article number 04040. doi: 10.1051/e3sconf/202339904040.
[20] Vakhula, O., & Opirskyy, I. (2023). Research on security issues in cloud environments and solutions using the “security as code” approach. Ukrainian Information Security Research Journal, 25(3), 113-122. doi: 10.18372/2410-7840.25.17936.
[21] Varun, S. (2023). Security and privacy in cloud computing: Challenges and solutions. International Scientific Journal of Engineering and Management, 2(4). doi: 10.55041/ISJEM00304.