Chuyển đến nội dung chính

What is Cloud computing security?

Cloud computing security is the set of control-based technologies and policies designed to adhere to regulatory compliance rules and protect information, data applications and infrastructure associated with cloud computing use.



Cloud computing security or, more simply, cloud security is an evolving sub-domain of computer security, network security, and, more broadly, information security. It refers to a broad set of policies, technologies, and controls deployed to protect data, applications, and the associated infrastructure of cloud computing.

SECURITY ISSUES ASSOCIATED WITH THE CLOUD
Cloud computing and storage solutions provide users and enterprises with various capabilities to store and process their data in third-party data centers. Organizations use the Cloud in a variety of different service models (SaaS, PaaS, and IaaS) and deployment models (Private, Public, Hybrid, and Community). There are a number of security concerns associated with cloud computing. These issues fall into two broad categories: security issues faced by cloud providers (organizations providing software-, platform-, or infrastructure-as-a-service via the cloud) and security issues faced by their customers (companies or organizations who host applications or store data on the cloud). The responsibility is shared, however. The provider must ensure that their infrastructure is secure and that their clients’ data and applications are protected, while the user must take measures to fortify their application and use strong passwords and authentication measures.

When an organization elects to store data or host applications on the public cloud, it loses its ability to have physical access to the servers hosting its information. As a result, potentially sensitive data is at risk from insider attacks. According to a recent Cloud Security Alliance Report, insider attacks are the sixth biggest threat in cloud computing. Therefore, Cloud Service providers must ensure that thorough background checks are conducted for employees who have physical access to the servers in the data center. Additionally, data centers must be frequently monitored for suspicious activity.

In order to conserve resources, cut costs, and maintain efficiency, Cloud Service Providers often store more than one customer's data on the same server. As a result, there is a chance that one user's private data can be viewed by other users (possibly even competitors). To handle such sensitive situations, cloud service providers should ensure proper data isolation and logical storage segregation.

The extensive use of virtualization in implementing cloud infrastructure brings unique security concerns for customers or tenants of a public cloud service. Virtualization alters the relationship between the OS and underlying hardware - be it computing, storage or even networking. This introduces an additional layer - virtualization - that itself must be properly configured, managed and secured. Specific concerns include the potential to compromise the virtualization software, or "hypervisor". While these concerns are largely theoretical, they do exist. For example, a breach in the administrator workstation with the management software of the virtualization software can cause the whole datacenter to go down or be reconfigured to an attacker's liking.

CLOUD SECURITY CONTROLS
Cloud security architecture is effective only if the correct defensive implementations are in place. An efficient cloud security architecture should recognize the issues that will arise with security management. The security management addresses these issues with security controls. These controls are put in place to safeguard any weaknesses in the system and reduce the effect of an attack. While there are many types of controls behind a cloud security architecture, they can usually be found in one of the following categories:

Deterrent controls
These controls are intended to reduce attacks on a cloud system. Much like a warning sign on a fence or a property, deterrent controls typically reduce the threat level by informing potential attackers that there will be adverse consequences for them if they proceed. (Some consider them a subset of preventive controls.)

Preventive controls
Preventive controls strengthen the system against incidents, generally by reducing if not actually eliminating vulnerabilities. Strong authentication of cloud users, for instance, makes it less likely that unauthorized users can access cloud systems, and more likely that cloud users are positively identified.

Detective controls
Detective controls are intended to detect and react appropriately to any incidents that occur. In the event of an attack, a detective control will signal the preventative or corrective controls to address the issue. System and network security monitoring, including intrusion detection and prevention arrangements, are typically employed to detect attacks on cloud systems and the supporting communications infrastructure.

Corrective controls
Corrective controls reduce the consequences of an incident, normally by limiting the damage. They come into effect during or after an incident. Restoring system backups in order to rebuild a compromised system is an example of a corrective control.

DIMENSIONS OF CLOUD SECURITY
It is generally recommended that information security controls be selected and implemented according and in proportion to the risks, typically by assessing the threats, vulnerabilities and impacts. Cloud security concerns can be grouped in various ways; Gartner named seven[9] while the Cloud Security Alliance identified fourteen areas of concern. Cloud Application Security Brokers (CASB) are used to add additional security to cloud services.

SECURITY AND PRIVACY
Identity management 
Every enterprise will have its own identity management system to control access to information and computing resources. Cloud providers either integrate the customer’s identity management system into their own infrastructure, using federation or SSO technology, or a biometric-based identification system,[1] or provide an identity management solution of their own. CloudID, for instance, provides a privacy-preserving cloud-based and cross-enterprise biometric identification solutions for this problem. It links the confidential information of the users to their biometrics and stores it in an encrypted fashion. Making use of a searchable encryption technique, biometric identification is performed in encrypted domain to make sure that the cloud provider or potential attackers do not gain access to any sensitive data or even the contents of the individual queries.

Physical security 
Cloud service providers physically secure the IT hardware (servers, routers, cables etc.) against unauthorized access, interference, theft, fires, floods etc. and ensure that essential supplies (such as electricity) are sufficiently robust to minimize the possibility of disruption. This is normally achieved by serving cloud applications from 'world-class' (i.e. professionally specified, designed, constructed, managed, monitored and maintained) data centers.

Personnel security 
Various information security concerns relating to the IT and other professionals associated with cloud services are typically handled through pre-, para- and post-employment activities such as security screening potential recruits, security awareness and training programs, proactive.

Privacy 
Providers ensure that all critical data (credit card numbers, for example) are masked or encrypted and that only authorized users have access to data in its entirety. Moreover, digital identities and credentials must be protected as should any data that the provider collects or produces about customer activity in the cloud.

DATA SECURITY
There are a number of security threats associated with cloud data services, not only covering traditional security threats, e.g., network eavesdropping, illegal invasion, and denial of service attacks, but also including specific cloud computing threats, e.g., side channel attacks, virtualization vulnerabilities, and abuse of cloud services. To throttle the threats the following security requirements are to be met in a cloud data service.

Data Confidentiality
Data confidentiality is the property that data contents are not made available or disclosed to illegal users. Outsourced data is stored in a cloud and out of the owners' direct control. Only authorized users can access the sensitive data while others, including CSPs, should not gain any information of the data. Meanwhile, data owners expect to fully utilize cloud data services, e.g., data search, data computation, and data sharing, without the leakage of the data contents to CSPs or other adversaries.

Data Access Controllability
Access controllability means that a data owner can perform the selective restriction of access to his data outsourced to cloud. Legal users can be authorized by the owner to access the data, while others can not access it without permissions. Further, it is desirable to enforce fine-grained access control to the outsourced data, i.e., different users should be granted different access privileges with regard to different data pieces. The access authorization must be controlled only by the owner in untrusted cloud environments.

Data Integrity
Data integrity demands maintaining and assuring the accuracy and completeness of data. A data owner always expects that his data in a cloud can be stored correctly and trustworthily. It means that the data should not be illegally tampered, improperly modified, deliberately deleted, or maliciously fabricated. If any undesirable operations corrupt or delete the data, the owner should be able to detect the corruption or loss. Further, when a portion of the outsourced data is corrupted or lost, it can still be retrieved by the data users.

Tự Học tiếng Anh Giao Tiếp

Tự Học tiếng Anh Giao Tiếp
Những video tự học tiếng Anh giao tiếp đơn giản dễ thuộc

Bài đăng phổ biến từ blog này

Tự học tiếng Anh trong kỷ nguyên AI và MXH: Dễ dàng và hiệu quả hơn bao giờ hết

Trong thời đại công nghệ 4.0, trí tuệ nhân tạo (AI) và các nền tảng mạng xã hội (MXH) đã và đang thay đổi cách chúng ta tiếp cận việc học tập, đặc biệt là học ngoại ngữ như tiếng Anh. Với sự phát triển thần tốc của AI và sự bùng nổ của các video hướng dẫn học tiếng Anh trên các nền tảng như YouTube, TikTok, Instagram hay Facebook, việc tự học tiếng Anh chưa bao giờ dễ dàng và hiệu quả đến thế. Bài viết này sẽ phân tích lý do tại sao tự học tiếng Anh trong bối cảnh hiện nay trở nên khả thi hơn, đồng thời đưa ra những gợi ý để tận dụng tối đa các công cụ và nguồn lực này.   1. Sự Phát Triển Của AI Trong Giáo Dục Ngôn Ngữ AI đã mang đến những bước tiến vượt bậc trong lĩnh vực giáo dục, đặc biệt là học ngoại ngữ. Các ứng dụng học tiếng Anh dựa trên AI không chỉ cung cấp bài học cá nhân hóa mà còn giúp người học cải thiện kỹ năng một cách chính xác và nhanh chóng. Cá nhân hóa trải nghiệm học tập: Các ứng dụng AI có khả năng phân tích trình độ, thói quen học tập và điểm yếu của người dù...

Vì sao phụ huynh chú trọng đầu tư vào tiếng Anh và tác động của AI đối với mục đích học tiếng Anh

Trong những năm gần đây, việc học tiếng Anh tại Việt Nam đã trở thành một xu hướng nổi bật, với học sinh và phụ huynh đầu tư đáng kể vào môn học này so với các môn học khác. Sự chú trọng này không chỉ phản ánh nhu cầu thực tiễn trong bối cảnh toàn cầu hóa mà còn chịu ảnh hưởng từ áp lực học thuật và kỳ vọng xã hội. Tuy nhiên, sự phát triển vượt bậc của công nghệ trí tuệ nhân tạo (AI), với khả năng xóa bỏ rào cản ngôn ngữ, đang đặt ra câu hỏi liệu mục đích học tiếng Anh có thay đổi hay bị ảnh hưởng. Bài viết này sẽ phân tích lý do vì sao tiếng Anh được ưu tiên, mục đích học tiếng Anh (thực tiễn hay thi cử), và tác động của AI đối với xu hướng này.    Lý do tiếng Anh được chú trọng đầu tư   Áp lực từ thi cử và hệ thống giáo dục Ở Việt Nam, tiếng Anh là môn học bắt buộc trong chương trình giáo dục phổ thông và các kỳ thi quan trọng như tốt nghiệp THPT hay tuyển sinh đại học. Điểm số tiếng Anh cao là yếu tố quan trọng để học sinh đạt được mục tiêu vào các trường đại học danh ...

Vì sao xác con tàu huyền thoại Titanic vẫn chưa được trục vớt?

Việc khôi phục lại di tích từ các thảm kịch của lịch sử không phải lúc nào cũng dễ dàng, và đó chính là trường hợp của việc trục vớt xác con tàu huyền thoại Titanic. Tháng 9/1985, đoàn thám hiểm chung giữa Mỹ và Pháp đã xác định vị trí xác tàu Titanic nằm dưới đáy đại dương ở độ sâu khoảng 3900m. Tìm thấy xác tàu dưới đáy đại dương sau 73 năm Đống đổ nát dưới đáy đại dương không được phát hiện trong nhiều thập kỷ cho đến năm 1985. Vào tháng 9/1985, nhà hải dương học Robert Ballard muốn thử nghiệm tàu ​​ngầm robot, một loại công nghệ mới sẽ được sử dụng để tìm kiếm tàu ​​chiến và tàu ngầm bị chìm. Ông yêu cầu Hải quân Mỹ cho phép ông thử xác định vị trí Titanic bằng công nghệ mới này và đã được cấp phép để tiến hành. Ngày 1/9/1985, một đoàn thám hiểm chung giữa Mỹ và Pháp đã xác định vị trí xác tàu Titanic Chỉ sau hai tuần tìm kiếm ở độ sâu 12.500m dưới mặt nước, nhóm các nhà khoa học do Robert Ballard dẫn đầu đã xác định vị trí xác con tàu ở độ sâu hơn 3.900m dưới bề mặt Đại Tây Dương,...

Tầm quan trọng của việc thông thạo tiếng Anh trong thời đại AI

Trong bối cảnh toàn cầu hóa và sự phát triển vượt bậc của công nghệ, tiếng Anh từ lâu đã được xem là chìa khóa mở ra cơ hội trong giáo dục và sự nghiệp. Đối với học sinh, các kỳ thi quốc tế như IELTS hay TOEFL là thước đo quan trọng để du học hoặc đáp ứng yêu cầu tuyển sinh. Đối với người đi làm, thông thạo tiếng Anh thường là yếu tố ưu tiên hàng đầu trong các cuộc tuyển dụng, đặc biệt ở các công ty đa quốc gia hoặc lĩnh vực đòi hỏi giao tiếp quốc tế. Tuy nhiên, với sự ra đời và phát triển của trí tuệ nhân tạo (AI), đặc biệt là các công cụ hỗ trợ dịch thuật và giao tiếp thời gian thực, câu hỏi đặt ra là: trong tương lai gần, liệu việc thông thạo tiếng Anh có còn thực sự cần thiết, hay chỉ giới hạn ở một số công việc đặc thù? Bài viết này sẽ phân tích sâu hơn về vấn đề này, xem xét tác động của AI và xu hướng thay đổi trong giáo dục, tuyển dụng, cũng như vai trò của tiếng Anh trong bối cảnh mới. 1. Sự hỗ trợ của AI trong giao tiếp ngôn ngữ Sự tiến bộ của AI đã mang đến những thay đổi đá...

Google xóa rào cản ngôn ngữ với cuộc gọi dịch giọng nói sống động như thật

Trong bối cảnh thế giới ngày càng kết nối, rào cản ngôn ngữ vẫn là một trong những thách thức lớn đối với giao tiếp toàn cầu. Với hơn 7.000 ngôn ngữ được sử dụng trên toàn thế giới, việc giao tiếp hiệu quả giữa những người nói các ngôn ngữ khác nhau không phải lúc nào cũng dễ dàng. Tuy nhiên, tại sự kiện Google I/O 2025 diễn ra vào ngày 21/5/2025, Google đã công bố một bước tiến công nghệ mang tính đột phá: tính năng dịch giọng nói trực tiếp trong cuộc gọi. Tính năng này không chỉ hứa hẹn xóa bỏ rào cản ngôn ngữ mà còn mang lại trải nghiệm giao tiếp tự nhiên, gần gũi và liền mạch hơn bao giờ hết. Bài viết này sẽ phân tích chi tiết về công nghệ mới của Google, những ứng dụng tiềm năng và tác động mà nó có thể mang lại cho đời sống và công việc. Công nghệ dịch giọng nói trực tiếp: một bước đột phá Tính năng dịch giọng nói trực tiếp được giới thiệu bởi CEO Google Sundar Pichai tại Google I/O 2025, được mô tả như một “bước đột phá công nghệ” giúp phá vỡ rào cản ngôn ngữ. Khác biệt hoàn toà...

Sử dụng trí tuệ nhân tạo để bảo vệ các ngôn ngữ thổ dân: Hy vọng cho sự đa dạng ngôn ngữ

  Trong bối cảnh toàn cầu hóa và hiện đại hóa đang diễn ra mạnh mẽ, sự đa dạng ngôn ngữ trên thế giới đang đối mặt với nguy cơ suy giảm nghiêm trọng. Theo các nghiên cứu gần đây, gần một nửa trong số hơn 7.000 ngôn ngữ đang được sử dụng trên toàn cầu có nguy cơ biến mất vào cuối thế kỷ này. Trong số đó, các ngôn ngữ thổ dân, vốn là di sản văn hóa quý giá của nhiều cộng đồng bản địa, đang chịu ảnh hưởng nặng nề nhất do các yếu tố như thực dân hóa, toàn cầu hóa, đồng hóa văn hóa cưỡng bức và sự suy thoái môi trường. Tuy nhiên, một tia hy vọng mới đã xuất hiện khi các nhà nghiên cứu bắt đầu ứng dụng trí tuệ nhân tạo (AI) để bảo vệ và phục hồi những ngôn ngữ này. Bài viết này sẽ khám phá cách AI đang được sử dụng để bảo vệ các ngôn ngữ thổ dân, những thách thức liên quan và tiềm năng của công nghệ này trong việc duy trì sự đa dạng văn hóa toàn cầu, dựa trên bài viết từ Phys.org ngày 12 tháng 5 năm 2025. Nguy Cơ Biến Mất Của Các Ngôn Ngữ Thổ Dân Ngôn ngữ không chỉ là công cụ giao tiếp m...