Drept Penal (HAMANGIU)
Accesul ilegal în mediul Cloud Computing, Editura Hamangiu, 2023, ISBN 978-606-27-2203-6
de Bogdan Alexandru Urs
06 februarie 2023În versiunea gratuită textul este afişat parţial. Pentru textul integral alegeţi un abonament Lege6 care permite vizualizarea completă a documentului.
004 [ Mai mult... ]
În versiunea gratuită textul este afişat parţial. Pentru textul integral alegeţi un abonament Lege6 care permite vizualizarea completă a documentului.
Publicaţii: Students’ Perception on Customer eXperience: A Comparative Study (coautor), în G. Meiselwitz (ed.), Social Computing and Social Media. Participation, User Experience, Consumer Experience, and Applications of Social Computing, 12th International Conference, SCSM 2020, Held as Part of the 22nd HCI International Conference, HCII 2020, Copenhagen, Denmark, July 19-24, 2020, Proceedings, Part II, Springer; Forming Customer eXperience Professionals: A Comparative Study on Students’ Perception (coautor), în T. Ahram, W. Karwowski, St. Pickl, R. Taiar (eds.), Human Systems Engineering and Design II, Proceedings of the 2nd International Conference on Human Systems Engineering and Design (IHSED 2019): Future Trends and Applications, September 16-18, 2019, Universität der Bundeswehr München, Munich, Germany, Springer, 2019; Percheziţia informatică în mediul Cloud Computing, în Dreptul nr. 11/2019; Investigaţiile digitale în mediul Cloud Computing. Probleme şi soluţii, în Dreptul nr. 7/2019; Migraţia criminalităţii informatice în mediul Cloud Computing, în Dreptul nr. 6/2018; Cloud Computing - mediul propice pentru criminalitatea informatică, în Dreptul nr. 3/2018; Security and Privacy in the Digital Era: The Apple Case, The International Conference "Preventing and Combating Cybercrime", Babeş-Bolyai University, Faculty of Law, Cluj-Napoca, 2016. [ Mai mult... ]
La elaborarea acestei lucrări a fost avută în vedere legislaţia publicată până la data de 29 decembrie 2022. [ Mai mult... ]
În ciuda existenţei unor analize doctrinare generale cu privire la infracţionalitatea informatică, apreciem că în literatura de specialitate este necesară o analiză aprofundată, specializată pe fiecare domeniu şi sub-domeniu în parte. În ceea ce ne priveşte, am remarcat că există foarte multe studii de specialitate în domeniul Cloud Computing. Din punctul nostru de vedere, deşi s-a scris mult pe partea tehnică, în domeniul juridic lucrurile stau cu totul diferit. Nu doar că s-a scris puţin refer [ Mai mult... ]
TITLUL I ACCESUL ÎN MEDIUL CLOUD COMPUTING ŞI INFRACŢIONALITATEA INFORMATICĂ
CAPITOLUL I MEDIUL ŞI TEHNOLOGIA CLOUD COMPUTING
Deşi Cloud Computing-ul a devenit un element ce stă la baza industriei tehnologiei informaţiei şi a comunicaţiilor, conceptul de mediu informatic reprezintă un termen oarecum neobişnuit pentru o tehnologie atât de avansată. Să nu uităm că mediul Cloud Computing reprezintă o tehnologie nouă. În plus, avem de-a face cu o terminologie aflată încă în evoluţie şi cel mai probabil, din acest punct de vedere, există numeroase definiţii ce diferă în funcţie de timp şi de stadiul de dezvoltare digitală. [ Mai mult... ]
§1. Servicii proprii la cerere
Conceptul de "Servicii proprii la cerere"[52] nu este unul nou, însă, în ceea ce priveşte Cloud Computing-ul, acesta descrie posibilitatea utilizatorilor de a accesa serviciile din propria lor iniţiativă[53], fără a fi necesară o intervenţie de natură umană din partea furnizorului de servicii[54].Astfel, un utilizator se poate bucura de acele resurse informatice în mod automat, fără a necesita o interacţiune umană cu fiecare furnizor de servicii în parte[55].Interesant este faptul că, în practică, acest aspect are o semnificaţie aparte, deoarece în majoritatea cazurilor putem vorbi despre un acces facil la mediul Cloud[56], acces realizat de obicei prin intermediul unui portal de tip "web"[57].Ceea ce este şi mai important pentru cercetarea noastră este faptul că, în cazul mediului Cloud Computing de tip public, aceste servicii sunt utilizate pe tot parcursul interacţiunii cu furnizorul de servicii[58], pornind de la crearea contului de utilizator Cloud, la utilizarea efectivă a serviciilor şi până la plata sau încheierea colaborării cu furnizorii[59]. [ Mai mult... ]
În versiunea gratuită textul este afişat parţial. Pentru textul integral alegeţi un abonament Lege6 care permite vizualizarea completă a documentului.
§2. Acces extins la servicii prin reţea
Accesarea serviciilor Cloud Computing se face prin intermediul unor reţele, iar în cazul serviciilor Cloud publice prin intermediul Internetului[60]. Astfel, prin ceea ce putem defini ca fiind accesul în mod larg la reţea[61], ne referim la o caracteristică a serviciilor ce le permite posibilitatea de a fi disponibile prin intermediul reţelelor de comunicaţie de tip Internet şi nu numai[62].Relevant este faptul că disponibilitatea se referă la un număr mare de dispozitive[63], fie ele chiar şi diferite (pornind de la calculatoare, dispozitive industriale, tablete şi telefoane mobile de tip smartphone[64]). Strict din perspectiva cercetării noastre, faptul că aceste capacităţi sunt disponibile prin reţea (ele sunt accesate prin mecanisme standard care promovează utilizarea serviciilor prin dispozitive diferite) ne oferă perspective largi de studiu referitoare la fenomenul infracţional şi la mecanismele de prevenire a infracţiunilor cibernetice existente în mediul Cloud Computing. Deşi, în cadrul serviciilor Cloud private, accesul la acestea se face prin intermediul unei reţele de tip local ce nu este disponibilă publicului larg (doar în cadrul organizaţiei ce găzduieşte acele servicii), pentru lucrarea noastră este mai relevant aspectul serviciilor Cloud publice, servicii mult mai dinamice din punctul nostru de vedere. Practic, serviciile Cloud private sunt puse la dispoziţia unui număr limitat de persoane, fapt ce determină ipotetic un număr limitat de incidente sau infracţiuni informatice. Pe noi ne interesează întreaga dinamică a fenomenului infracţional din mediul Cloud Computing, dinamică ce se desfăşoară preponderent în mediile publice. Având în vedere că mediul Cloud public este accesat prin standarde de comunicaţie deschise publicului larg, cel mai frecvent mod prin care se accesează aceste servicii rămâne în continuare Internetul. Cu alte cuvinte, Internetul este cel ce facilitează conectarea utilizatorilor la mediul Cloud Computing şi la resursele acestuia. Prin urmare, tot Internetul este cel ce facilitează, din păcate, activitatea infracţională. [ Mai mult... ]
§3. Alocarea dinamică a resurselor
Capacitatea de a aloca resursele informatice şi de a le diviza între mai mulţi utilizatori constituie una dintre caracteristicile definitorii ale tehnologiei de tip Cloud Computing[65].Ne referim aici la resurse fizice efective precum puterea de calcul, memoria, lăţimea de bandă în reţea şi capacitatea de stocare a datelor[66].Prin procedee complexe, resursele de calcul ale furnizorului de servicii sunt puse în comun pentru a deservi mai mulţi utilizatori[67], prin simplul fapt că este folosit un model ce permite închirierea serviciilor Cloud Computing de către mai mulţi utilizatori în acelaşi timp[68].Aşadar, toate aceste resurse fizice şi virtuale sunt alocate dinamic şi realocate în funcţie de cererea utilizatorilor[69].Ceea ce este interesant în legătură cu aceste servicii este faptul că furnizarea lor presupune o independenţă a locaţiei. În general, utilizatorul nu are un control asupra locaţiei exacte de unde sunt furnizate serviciile. Este foarte important de menţionat faptul că utilizatorul, prin intermediul contractului pe care îl încheie cu furnizorul de servicii, poate să solicite şi să specifice exact locaţia (ţara sau centrul de date) pentru un nivel mult mai ridicat de securitate şi abstractizare. În prezent, există o multitudine de modele şi tipuri de implementare a punerii în comun a resurselor în Cloud. În mod generic, resursele pot fi rezervate parţial sau în întregime pentru un singur client ori utilizator sau aceste resurse pot fi alocate pe modelul "plăteşti cât consumi", caz în care un anumit preţ este plătit pentru resurse atât timp cât acestea sunt utilizate (de exemplu, pe durata funcţionării unei anumite maşinării virtuale).Alocarea dinamică şi regruparea resurselor necesită în general un grad ridicat de maleabilitate în ceea ce priveşte managementul serviciilor[70].În majoritatea cazurilor, managementul şi separarea resurselor, respectiv a utilizatorilor se realizează facil şi în mod automat prin aplicaţiile software de tip "hypervisor" (aşa-numitul sistem de operare al Cloud-ului).Este important de menţionat faptul că unii clienţi (de tipul celor corporatişti, guvernamentali sau bancari) pot necesita o separare specifică a datelor şi a serviciilor de calcul. Pentru aceştia, furnizorul de servicii poate configura produse specifice astfel încât să garanteze nevoile lor de securitate. [ Mai mult... ]
§4. Servicii flexibile
Flexibilitatea reprezintă un element-cheie ce stă la baza succesului pe care îl au astăzi tehnologia şi serviciile Cloud Computing[71].Flexibilitatea sau, altfel spus, elasticitatea rapidă a serviciilor Cloud constituie o parte integrantă a tehnologiei. Ea rezidă în oportunitatea unui utilizator de a face rapid modificări şi de a gestiona resursele din Cloud în funcţie de necesităţi[72]. Pentru utilizatorul final, resursele disponibile prin intermediul tehnologiei Cloud par adesea nelimitate, dat fiind faptul că ele pot fi însuşite în orice cantitate şi în orice moment. Elasticitatea dinamică a serviciilor (în unele cazuri automată) a determinat o creştere rapidă a numărului de utilizatori, în contextul în care aceste servicii pot fi restrânse sau extinse uşor în funcţie de cererea utilizatorilor[73].Cu alte cuvinte, această caracteristică a elasticităţii şi flexibilităţii serviciilor Cloud Computing îi asigură pe utilizatori că există suficiente resurse disponibile pentru ei în momentul în care cererea pentru resurse creşte. Mai important este faptul că utilizatorii nu sunt nevoiţi să plătească atunci când cererea de resurse scade[74].Putem vorbi aici despre o eficienţă economică din punctul de vedere al costurilor pentru utilizatori. Modelul este mult mai eficient decât livrarea tradiţională de servicii informatice, unde un furnizor de servicii trebuie să se asigure că există suficiente resurse informaţionale pentru a face faţă cererii, aspect ce creşte semnificativ costurile operaţionale. [ Mai mult... ]
§5. Servicii măsurabile
În ceea ce priveşte conceptele fundamentale, considerăm că este foarte important să diferenţiem între principalele modele de livrare a serviciilor. Numai aşa vom avea posibilitatea de a înţelege cu adevărat modul în care funcţionează mediul şi tehnologia Cloud Computing. Dincolo de provocările şi de oportunităţile oferite de acest mediu informatic, suntem de părere că un aspect esenţial al studiului şi al cercetării acestuia îl constituie prevenirea criminalităţii informatice în mediul Cloud Com [ Mai mult... ]
§1. "Infrastructure as a Service"
Modelul "Infrastructure as a Service" permite închirierea unor resurse de calcul precum: puterea de procesare, spaţiul de stocare şi capacitatea de a găzdui maşinării virtuale care funcţionează într-o gamă variată de sisteme de operare, toate în conformitate cu cerinţele specificate de utilizatori[86]. Premisele funcţionării acestui model de livrare a serviciilor Cloud Computing dau posibilitatea utilizatorilor de a avea un control complet asupra aplicaţiilor şi a sistemului de operare. Cu toate acestea, cad în sarcina utilizatorului securizarea sistemului, a maşinăriei virtuale sau a elementului astfel creat, precum şi blocarea accesului atacatorilor[87].Cu alte cuvinte, utilizatorii au control doar asupra anumitor părţi ale infrastructurii (firewall-uri, sisteme de operare, anumite aplicaţii şi spaţiul de stocare).Modul în care este implementat şi în care funcţionează serviciul are implicaţii directe asupra mediului informatic. Practic, deşi interfaţa sau platforma de acces poate prezenta o anumită situaţie, în realitate, datorită virtualizării, starea mediului informatic poate sta cu totul diferit, mai ales că vorbim despre maşinării şi elemente virtuale complexe ca structură. [ Mai mult... ]
În versiunea gratuită textul este afişat parţial. Pentru textul integral alegeţi un abonament Lege6 care permite vizualizarea completă a documentului.
§2. "Platform as a Service"
Deşi în modelul "Platform as a Service" utilizatorii au un control complet asupra sistemului de operare şi a aplicaţiilor, aceştia tot trebuie să securizeze sistemele împotriva atacatorilor prin blocarea unor port-uri, instalarea unui software împotriva dăunătorilor şi prin implementarea politicilor de control al accesului[94].Mecanismul este unul simplu, fiind bazat pe faptul că aplicaţiile sunt sub controlul utilizatorului. Acesta însă nu are un control direct asupra mediului de rulare de bază, respectiv a stratului de infrastructură[95]. Tocmai de aceea el trebuie să se asigure că mecanismele de conectare şi de criptare suplimentară sunt implementate şi, mai mult, chiar el poate să ceară furnizorului de servicii implementarea lor. Anumiţi furnizori de servicii oferă funcţii de diagnostic, care au posibilitatea de a colecta şi de a stoca o varietate de date de diagnoză[96].Orice informaţie este binevenită, mai ales în situaţia în care apar probleme pe parcursul utilizării serviciilor. De altfel, considerăm că, în ceea ce priveşte acest model de livrare, datele de statistică şi diagnoză sunt extrem de importante atât pentru utilizator, cât şi pentru furnizorul de servicii. [ Mai mult... ]
§3. "Software as a Service"
Luând în considerare raţiunea şi scopul cercetării mediului Cloud Computing, în continuare urmează să prezentăm în detaliu cele patru modele de implementare a serviciilor Cloud. Pentru o mai bună înţelegere a mediului informatic în ansamblu, este important să studiem fiecare model de implementare a serviciilor Cloud Computing în parte. Cu toate acestea, strict raportat la cercetarea noastră în domeniul criminalităţii informatice şi al prevenirii acestui fenomen, ne-am concentrat în mare măsură p [ Mai mult... ]
§1. Cloud-ul public
Cu toate că modelul este unul fiabil, de succes, uneori chiar gratuit, există şi o serie de dezavantaje[138].Preocupările utilizatorilor legate de securitatea acestui model şi lipsa de control constituie principalele dezavantajele ale modelului Cloud public[139].Securitatea[140] reprezintă o componentă importantă a serviciilor Cloud Computing[141], în condiţiile în care facem referire la date sensibile ce ajung să fie partajate în servere şi servicii împreună cu date ce aparţin altor persoane[142].Partajarea reprezintă un risc pentru anumite categorii de date şi chiar în unele cazuri un obstacol pentru companiile ce îşi doresc un control sporit asupra datelor lor. De asemenea, în modelul de Cloud public[143], datele pot fi uneori stocate în ţări în care legea privind protecţia şi securitatea datelor este diferită sau chiar inexistentă, fapt ce creează numeroase probleme pentru utilizatori[144].De aici şi lipsa de control generată de modul de stocare a datelor şi de funcţionare a unui serviciu Cloud de tip public[145].Lipsa de control constituie în continuare marea problemă cu care se confruntă acest tip de servicii. Prin faptul că serviciile sunt adresate şi accesibile publicului larg, unii specialişti le consideră nesigure şi din această cauză ei recomandă alte variante de implementare, cum ar fi cele hibride sau unele private[146]. [ Mai mult... ]
§2. Cloud-ul privat
În ceea ce priveşte dezavantajele, în primul rând putem vorbi despre costuri ridicate, din cauză că modelul necesită cheltuieli considerabile pentru hardware, software şi partea de instruire a personalului[172].Acesta este motivul pentru care modelul de implementare securizată şi flexibilă nu reprezintă o alegere pentru companiile mici sau pentru utilizatorii singulari. Automatizarea sporită şi autoservirea utilizatorilor pot genera un anumit grad de complexitate mai ales pentru o companie specializată în alt domeniu decât cel al tehnologiei informaţiilor şi al comunicaţiilor[173].Astfel de tehnologii necesită de obicei o echipă de specialişti IT pentru arhitectura şi infrastructura centrelor sale de date, precum şi pentru a adopta instrumentele de gestionare şi de implementare suplimentară a tehnologiei[174]. Practic, o organizaţie ar putea fi nevoită să îşi adapteze sau chiar să îşi mărească personalul de specialitate pentru a introduce cu succes un Cloud privat, fapt ce ridică în mod semnificativ costurile[175].Adesea, atunci când o companie deţine Cloud-ul său privat, ea suportă toate costurile de achiziţie, implementare, asistenţă şi întreţinere implicate[176].De asemenea, deşi nu sunt deţinute direct de utilizator, Cloud-urile găzduite în mod privat pot fi costisitoare. Furnizorul de servicii se ocupă de întreţinerea şi configurarea reţelei, ceea ce înseamnă că utilizatorul trebuie să se aboneze şi să plătească în mod regulat pentru serviciul oferit[177].Abonamentul poate ajunge să fie în timp mult mai scump decât costul iniţial al achiziţiei în regim privat. În plus, se sacrifică o parte din controlul asupra întreţinerii ce este garantat de proprietarul echipamentului[178].Deşi utilizatorii funcţionează în continuare într-un mediu singular, furnizorii de servicii Cloud deservesc probabil mai mulţi utilizatori fiindcă le promit fiecăruia un mediu personalizat şi adaptat[179]. Dacă într-un astfel de mediu apare un incident la furnizorul de servicii (de exemplu, un server întreţinut necorespunzător sau supraîncărcat), utilizatorii se pot confrunta în continuare cu aceleaşi probleme pe care le prezintă şi Cloud-ul public[180], respectiv fiabilitatea scăzută şi lipsa de control[181]. [ Mai mult... ]
§3. Cloud-ul hibrid
Cu toate că există o mulţime de avantaje legate de adoptarea şi utilizarea unui Cloud hibrid, din păcate modelul vine la pachet şi cu o serie de dezavantaje. Unul dintre ele ar fi legat de complexitatea Cloud-ului hibrid. Modelul presupune integrări mult mai complexe între diferite tipuri şi structuri de Cloud decât în cazul altor modele[214].Practic, există mai multe elemente de configurare care pot să nu funcţioneze în mod optim[215]. Complexitatea adăugată reprezintă cu siguranţă o provocare la adresa modelului hibrid. Gestionarea unei structuri complexe este cu atât mai greu de realizat cu cât creşte numărul de elemente asociate[216].Fiecare punct în care datele sunt transmise între diferite locaţii reprezintă un element de vulnerabilitate. Lărgimea reţelei în sine înseamnă că specialiştii în reţea au mai multe elemente hardware pentru a le configura. De asemenea, poate fi dificil să se asigure autentificarea utilizatorului, fapt ce duce la o serie de complicaţii[217]. Un alt dezavantaj îl constituie blocajele la transferul de date. Acestea depind în mare măsură de infrastructura adiacentă dintre diferitele tipuri şi modele de Cloud implicate. În ceea ce priveşte datele mari, acestea pot duce la blocaje de performanţă, în condiţiile în care există diferenţe între structurile Cloud asociate[218].Cu toate acestea, evaluările preliminare ar trebui să poată releva dacă există riscul unor eventuale blocaje şi natura acestora. Trebuie luat în considerare şi faptul că transferul de date este condiţionat şi de securitatea reţelei, deoarece ea poate fi structurată în mai multe straturi diferite[219].Transferul de date informatice rămâne un element problematic, deşi furnizorii de servicii susţin că asigură confidenţialitatea (atribut ce previne accesul fără drept la datele informatice), integritatea (presupune păstrarea deplinătăţii datelor informatice) şi disponibilitatea (asigură accesul la date în timp util) acestora[220].Un dezavantaj care derivă de aici este faptul că într-un Cloud de tip hibrid există un volum mare de date ce sunt transferate prin Internet, aspect ce creşte riscul ca datele să fie interceptate. În cele din urmă, alt dezavantaj ce merită a fi menţionat este acela că un Cloud de tip hibrid are o "suprafaţă" de atac mai mare[221]. Aceasta însemnă că, ori de câte ori infrastructura de reţea creşte în complexitate, există şansa ca un atacator să găsească o vulnerabilitate şi să o exploateze. Fiindcă facem referire la un mediu alcătuit din diferite structuri Cloud, în cazul în care acestea provin de la furnizori diferiţi, nu toate componentele sale au acelaşi grad de securitate[222]. [ Mai mult... ]
În versiunea gratuită textul este afişat parţial. Pentru textul integral alegeţi un abonament Lege6 care permite vizualizarea completă a documentului.
§4. Cloud-ul de comunitate
Din păcate, modelul de Cloud comunitar vine la pachet şi cu unele dezavantaje[254], dar care sunt nesemnificative din punctul nostru de vedere. Printre acestea se numără costul ridicat faţă de cel al unui model de implementare Cloud public, partajarea capacităţii de stocare şi a lăţimii de bandă, precum şi faptul că, spre deosebire de celelalte modele, acesta nu are o răspândire la fel de largă[255]. [ Mai mult... ]
CAPITOLUL AL II-LEA ACCESUL LEGAL ÎN MEDIUL CLOUD COMPUTING
Autentificarea reprezintă în esenţă procesul de aprobare a unei entităţi prin intermediul altei entităţi. Procesul este utilizat pentru a se asigura dacă persoana sau solicitarea este eligibilă pentru accesare sau revendicare. În sistemele Cloud Computing procesul de autentificare este realizat de obicei de un element software sau de o parte a unui element software[268].De exemplu, menţionăm că metodele obişnuite de autentificare într-un mediu de reţea, cum este şi Cloud Computing-ul, sunt reprezentate de: acreditările de autentificare, autentificarea cu mai mulţi factori, autentificarea terţă, parole text simple, elemente de parole 3D, parolele grafice, autentificarea biometrică, autentificarea prin dispozitive digitale şi altele. În ceea ce priveşte Cloud Computing-ul, oricare dintre mecanismele de autentificare enumerate sau o combinaţie a acestora pot fi utilizate pentru controlul accesului[269]. Mecanismul presupune acordarea permisiunii de acces în Cloud pe baza sistemului de gestionare a identităţii persoanelor. [ Mai mult... ]
§1. Mecanismele fizice de securitate
Mecanismele fizice de securitate permit sau refuză accesul prin intermediul procesului de autentificare. În esenţă, scopul lor este acela de a refuza accesul neautorizat. Aceste mecanisme includ, printre altele, diferite structuri fizice, precum cardurile de acces şi echipamente biometrice cu rol în asigurarea securităţii resurselor din Cloud[270].Elementele fizice de securitate protejează mediul informatic, infrastructura, serverele, reţelele şi aplicaţiile, iar astfel utilizatorii pot accesa în condiţii optime serviciile Cloud Computing din orice loc şi în orice moment. O parte integrantă a procesului de control al accesului în Cloud o reprezintă protecţia centrelor de date prin utilizarea cardurilor de acces şi a elementelor de natură biometrică (scanarea retinei, a amprentelor digitale, recunoaşterea facială etc.).Utilizarea elementelor de securitate fizică previne accesul neautorizat şi diminuează riscul de pierdere a datelor informatice. Astăzi, cele mai utilizate mecanisme de securitate fizică sunt cele bazate pe accesul biometric şi dispozitivele digitale pentru autentificare[271]. [ Mai mult... ]
§2. Mecanismele digitale de securitate
Autorizarea este o metodă ce permite acordarea sau respingerea accesului la serviciile şi resursele din Cloud, în funcţie de drepturile unui utilizator ce a fost anterior autentificat în sistem. În consecinţă, autorizarea este o etapă ulterioară autentificării. Prin intermediul procesului de autorizare se decide ce utilizator sau ce aplicaţii au permisiunea să efectueze operaţiuni în mediul Cloud Computing[275].În ceea ce priveşte Cloud-ul, trebuie să menţionăm faptul că mediul este unul structurat în diferite servicii, care provin uneori chiar de la diverşi furnizori. Drepturile de autorizare sunt acordate de către furnizori terţi, iar aceste aplicaţii terţe sunt autorizate să acceseze doar anumite informaţii private. În condiţiile date, acordarea permisiunilor de acces trebuie să se facă prin respectarea confidenţialităţii utilizatorilor şi în condiţii de securitate. De exemplu, în cadrul reţelelor de socializare care funcţionează pe bază de servicii Cloud, aplicaţiile sunt găzduite în cadrul aceluiaşi mediu informatic şi sunt accesate extern de către diverşi utilizatori, însă în condiţii de securitate, fără să fie afectaţi ceilalţi utilizatori[276].Cu alte cuvinte, autorizarea într-un mediu Cloud se face în baza politicilor de control al accesului sau pe baza drepturilor de acces. Furnizorul de servicii stabileşte aceste drepturi şi politici astfel încât resursele şi serviciile să fie accesate numai de către utilizatorii autorizaţi. Mecanismele centralizate de control al accesului asigură respectarea drepturilor şi a politicilor de acces în mediul Cloud Computing. [ Mai mult... ]
§1. Mecanismul de control obligatoriu al accesului
Mecanismul de control obligatoriu al accesului sau "Mandatory access control" (MAC) reprezintă mecanismul tradiţional de definire a drepturilor de acces ale utilizatorilor[277].Acesta oferă permisiunea de acces prin sistemul de operare sau prin cel de securitate (de tip "kernel").Mecanismul controlează capacitatea furnizorilor de servicii de a acorda sau de a refuza drepturile de acces ale utilizatorilor în Cloud[278].Toate drepturile de control al accesului sunt stabilite de către managerul de sistem şi sunt impuse de nucleul de securitate sau de sistemul de operare. Utilizatorii nu au opţiunea de modificare a acestor drepturi de acces. În modelul de control obligatoriu al accesului, fiecare element din sistem deţine o etichetă de clasificare, iar fiecărui utilizator şi dispozitiv i se atribuie un nivel de clasificare şi permisie. Aceste elemente sunt determinate de către nucleul de securitate. Sistemul de operare sau nucleul de securitate verifică acreditările fiecărei persoane în timp ce accesează o anumită resursă, pentru a determina drepturile de acces ale acelei persoane sau acelui dispozitiv[279].În general, mecanismul de control obligatoriu al accesului este un instrument mai puţin flexibil pentru procesarea drepturilor de acces. [ Mai mult... ]
În versiunea gratuită textul este afişat parţial. Pentru textul integral alegeţi un abonament Lege6 care permite vizualizarea completă a documentului.
§2. Mecanismul de control discreţionar al accesului
Controlul discreţionar al accesului sau "Discretionary access control" (DAC) asigură accesul în Cloud prin controlul permisiunilor de acces direct de către furnizorul de servicii. În acest model, drepturile de acces ale fiecărui utilizator sunt realizate în momentul autentificării prin validarea numelui de utilizator şi a parolei[280].În esenţă, mecanismul se bazează pe controlul utilizatorului de către furnizorul de servicii. Astfel, furnizorul poate partaja accesul său cu un alt utilizator[281].Pentru evitarea accesului neautorizat şi pierderea de date informatice sunt create diverse permisiuni pentru partajarea accesului în Cloud[282].La o primă vedere, mecanismul pare discreţionar, în condiţiile în care furnizorul de servicii determină privilegiile de acces, însă acesta oferă mai multă flexibilitate decât mecanismul de control al accesului obligatoriu. În ceea ce priveşte utilizarea unui astfel de mecanism în mediul Cloud Computing, un dezavantaj ar fi acela că, spre deosebire de mecanismul de control al accesului obligatoriu, controlul discreţionar al accesului oferă mai puţină securitate şi nu ar fi chiar tocmai recomandat pentru Cloud Computing[283].Cea mai importantă caracteristică a mecanismului de control discreţionar al accesului este faptul că, deşi acesta menţine un nivel de securitate, nu poate distinge între subiecte şi domenii de obiecte[284]. [ Mai mult... ]
§3. Mecanismul de control al accesului bazat pe roluri
Controlul accesului bazat pe roluri sau "Role-Based Access Control" (RBAC) oferă utilizatorilor drepturi de acces bazate pe roluri şi privilegii. Permisiunile utilizatorilor sunt date de către diferiţi parametri ai mecanismului. Astfel, utilizatorilor le sunt alocate diferite roluri, permisiuni şi limitări, iar autorizaţiile necesare sunt efectuate pe baza acestor roluri[285].În mod concret, rolul utilizatorului determină autorizarea sa. Mecanismul poate fi utilizat pentru a executa diferite standarde esenţiale de securitate[286]. Controlul accesului bazat pe roluri presupune diverse politici administrative, ierarhice şi cooperative, proprietare sau descentralizate. Prin intermediul acestor politici, este construită o structură ierarhică prin care sunt efectuate desemnările de roluri. Mecanismul este unul potrivit accesului în mediul Cloud Computing, în condiţiile în care el oferă securitate administrativă în organizaţiile cu un număr mare de utilizatori şi cu un număr mare de permisiuni[287]. Permisiunile pentru accesarea datelor sunt furnizate utilizatorilor pe baza regulilor stabilite de către furnizorul de servicii. Din perspectiva securităţii, mecanismul de control al accesului bazat pe roluri creează un mediu extrem de bine securizat pentru atribuirea permisiunilor de acces, aspect util în Cloud Computing. Principala limitare a acestui mecanism este aceea că rolurile atribuite se pot schimba din când în când, ceea ce necesită unele verificări şi validări suplimentare[288]. [ Mai mult... ]
§4. Mecanismul de control al accesului bazat pe atribute
Controlul accesului bazat pe atribute sau "Attribute-Based Access Control" (ABAC) este reprezentat de un mecanism de control al permisiunilor de acces ce utilizează politici prin care sunt determinate diferite seturi de atribute necesare pentru a verifica drepturile de acces ale fiecărui utilizator[289]. Politicile sunt generate folosind diverse atribute, iar sistemul determină permisiunile de acces. Atributele sunt clasificate în atribute de subiect, atribute de obiect, atribute de resurse şi atribute de mediu. Atributele se pot actualiza şi schimba în funcţie de necesităţi. În acest model rolurile şi privilegiile fiecărui utilizator sunt predefinite[290].Mai mult, atributele acestor modele sunt determinate de către experţi şi pot fi modificate dinamic în mod constant[291]. Un fapt aparte este că modelul rezolvă multe probleme de autorizare, pentru că el realizează o conformitate ce permite flexibilitatea în implementare[292].Spre deosebire de controlul accesului bazat pe roluri, în modelul bazat pe atribuţii furnizorul controlează, respectiv acordă permisiunile în funcţie de atribuţii, şi nu în funcţie de roluri, aspect ce măreşte flexibilitatea[293]. [ Mai mult... ]