• No results found

Framtida arbete

In document Missbruk av molnet (Page 39-43)

5. Säkerhetsaspekter och hotbild mot molntjänster

6.4 Framtida arbete

Efter att ha genomfört och studien och analyserat molntjänster och de säkerhetsfrågor som medföljer, kan vi konstatera att fördelarna som molntjänster erbjuder absolut motiverar att företag ska gå över från lokal lösning om man bortser från ekonomiska aspekter och talar i en generell mening.

Den säkerhetsproblematik som finns skiljer sig inte markant mot den som redan existerar i lokala lösningar, det är fortfarande liknande typer av attacker som redan drabbar lokala lösningar i många fall. Dock ska det nämnas att frågetecken angående säkerheten existerar, och de behöver rätas ut. Det vi tror är att över tid så kommer molntjänster bli ett ännu säkrare alternativ än lokala lösningar, just på grund av att expertisen centraliseras och att det satsas väldigt mycket från många olika håll på just molntjänster i stort. Så som många redan varit inne på i de artiklar vi läst – molntjänster är framtiden. Anledningen till det grundar vi i tre stycken faktorer:

- Dynamisk allokering av resurser - Centraliserad expertis

- Alltid tillgängligt, endast internetuppkoppling behövs

Dock så för de flesta företag och organisationer så är det ekonomin och pengar som styr och det krävs ofta att en övergång till molntjänst ska vara ekonomiskt gångbart för att övergången ska bli till verklighet.

Där rekommenderar vi företag och organisationer att beräkna vad en övergång skulle innebära rent ekonomiskt samt att se över vilka behov som finns och om molntjänster är motiverat eller inte.

Är det däremot ett nystartat företag som står och väljer mellan vilken typ av lösning som de ska använda sig av, så lyder rekommendationen för de allra

flesta att välja en molntjänstlösning. Där återigen de ovan nämnda faktorerna i stora drag ligger till grund för denna rekommendation.

Förslag och åtgärd till den fortsatta utvecklingen av molntjänster som vi kan ge är att framförallt att jobba ännu hårdare med säkerheten, som alltid kan förbättras.

Referenser

Agarwal, Ashish och Agarwal, Aparna. 2011. The Security Risks Associated with Cloud Computing. International Journal of Computer Applications in

Engineering Sciences 1: 258.

Alert Logic. 2012. An Empirical Analysis of Real World Threats. Alert Logic. Amaroso, Edward G. 2011. Cyber Attacks – Protecting National Security. Burlington: Butterworth-Heineman.

Andrzej. Cloud Computing - Principles and Paradigms. New Jersey: John Wiley & Sons, INC.

Armbrust, Michael, Fox, Armando, Griffith, Rean, D. Joseph, Anthony, Katz, Randy, Konwinski, Andy, Lee, Gunho, Patterson, David, Rabkin, Ariel, Stoica, Ion och Zaharia, Matei. 2010. A View of Cloud Computing. Communications of The ACM 53 (4): 50-58.

Bright Pattern. 2013. Clearest Explanation Yet of Saas / PaaS / IaaS. Bright Pattern.

http://www.brightpattern.com/2013/clearest-explanation-yet-of-saas-paas-iaas/ (Hämtad 2014-05-27).

Bryman, Alan. 2002. Samhällsvetenskapliga metoder. Malmö: Liber AB. Chen, Yanpei, Paxson, Venn och Katz, Randy H.. 2010. What’s New About

Cloud Computing Security? Electrical Engineering and Computer Sciences

University of California at Berkeley.

Cichonski, Paul, Millar, Tom, Grance, Tim och Scarfone, Karen. 2012.

Computer Security – Incident Handling Guide. National Institute of

Standards and Technology.

Cook, Gary och van Horn, Jodie. 2011. How Dirty Is Your Data? A Look at the

Energy Choices That Power Cloud Computing. Greenpeace International.

Halfond, William G.J. och Orso, Alessandro. 2005. AMNESIA: Analysis and

Monitoring for Neutralizing SQL-Injection Attacks. Georgia Institute of

Technology – College of Computing.

Hu, Vincent C., Ferraiolo David F. och Kuhn, D. Rick. 2006. Assessment of

Access Control Systems. National Institute of Standards and Technology.

Internet Encyclopedia of Philosophy. 2014. Deductive and Inductive

Arguments. Internet Encyclopedia of Philosophy.

http://www.iep.utm.edu/ded-ind/ (Hämtad 2014-05-19). Interoute. 2014. What Is SaaS? Interoute.

Le Duc, Michaël. 2011. Induktion, deduktion och abduktion. Mälardalens högskola.

http://www.leduc.se/metod/Induktion,deduktionochabduktion.html (Hämtad 2014-05-19).

Lotsson, Anders. 2007. Konsten att lura operativsystemet. Computer Sweden.

http://computersweden.idg.se/2.2683/1.101197 (Hämtad 2014- 05-30).

Mell, Peter och Grance, Timothy. 2011. The NIST Definition of Cloud

Computing. National Institute of Standards and Technology.

Mirkovic, Jelena, Robinson, Max, Reiher, Peter och Oikonomou, George. 2005. Distributed Defense Against DDoS Attacks. Univeristy of Southern California.

Moyse, Ian. 2013. Using Cloud Securily – What You Need to Know to Ask to

Ensure a Safe Passage. Cloud Services Community.

http://cloudservicescommunity.org/cloud- blogs/b/ian_moyse/archive/2013/02/15/using-cloud-securely-what-you-need-to-know-to-ask-to-ensure-a-safe-passage.aspx (Hämtad 2013-12-13). Sivathanu, Gopalan, P. Wright, Charles och Zadok, Erez. 2005. Ensuring Data

Integrity in Storage: Techniques and Applications. Stony Brook University –

Computer Science Department.

Sravan, Kumar R och Ashutosh, Saxena. 2011. Data Integrity Proofs in Cloud

Storage. Infosys Technologies Ltd – Software Engineering and Technology

labs.

Stallings, William och Brown, Lawrie. 2012. Computer Security Principles

and Practice. 2. uppl. New Jersey: Pearson Education, Inc.

Statistiska Centralbyrån. 2013. Ersatta dagar för vård av barn 1974-2013. Statistiska Centralbyrån.

http://www.scb.se/sv_/Hitta-

statistik/Temaomraden/Jamstalldhet/Indikatorer/Ekonomisk- jamstalldhet/Inkomster-och-loner/Ersatta-dagar-for-vard-av-barn-1974-2012/ (Hämtad 2014-05-29).

Telelink. 2013. Unauthorized Access Attack. Telelink.

http://itsecurity.telelink.com/unauthorized-access-attack/ (Hämtad 2014-05-28).

Velte, Anthony T., Velte, Toby J. och Elsenpeter, Robert. 2010. Cloud

Computing – A practical approach. USA: McGraw-Hill.

Voorsluys, William, Broberg, James och Buyya, Rajkumar. 2011. Introduction

Winkler, Vic (J.R.). 2011. Securing the Cloud – Cloud Computing Security,

Techniques and Tactics. Waltham: Syngress.

You, Pengfei, Peng, Yuxing, Liu, Weidong och Xue, Shoufu. 2012. Security Issues and Solutions in Cloud Computing. 32nd International Conference on

In document Missbruk av molnet (Page 39-43)

Related documents