Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

VIII

Inhaltsverzeichnis

3.1.1. Gefahrenverstärkung der bekannten Gefahren durch den Einsatz von Cloud-

Computing .............................................................................................................................. 31

3.1.2. Neue Gefahren durch Cloud-Computing ............................................................... 39

3.2. Vergleich zwischen den Gefahren des Cloud-Computing und den BSI

Mindestsicherheitsanforderungen für Cloud-Computing ............................................. 45

4. Architektur zur Lösung der Gefahren des Cloud-Computing .............. 63

4.1. SMMaaS Architektur ....................................................................................... 63

4.1.1. Aufbau der SMMaaS Architektur .......................................................................... 63

4.1.2. Module der SMMaaS Architektur .......................................................................... 64

4.2. Erweiterung der SMMaaS Architektur zur Lösung der Gefahren des Cloud-

Computing .................................................................................................................... 65

4.2.1. Gefahr durch Missbrauch von Cloud-Ressourcen .................................................. 66

4.2.2. Gefahr durch unbekannte Laufzeitumgebungen der virtuellen Maschinen ............ 66

4.3. Evaluation der Erweiterung der SMMaaS Architektur zur Lösung der

Gefahren des Cloud-Computing ................................................................................... 72

4.3.1. Gefahr durch Missbrauch von Cloud-Ressourcen .................................................. 72

4.3.2. Gefahr durch unbekannte Laufzeitumgebungen der virtuellen Maschinen ............ 73

5. Fazit ............................................................................................................. 75

5.1. Zusammenfassung ........................................................................................... 75

5.2. Ausblick ........................................................................................................... 76

Literaturverzeichnis ...................................................................................... 77

Internetquellen ............................................................................................... 79

Anhang A ........................................................................................................ 83

Anhang B ........................................................................................................ 85

Weitere Magazine dieses Users
Ähnliche Magazine