Projectdetails

!!Description

Het wetenschappelijke doel is om de stand van de techniek te verbeteren met betrekking tot veiligheidsgestuurde engineering van cloud-gebaseerde applicaties. Om het veiligheidsprobleem op te lossen, samen met de technologische vooruitgang, zullen ontwikkelingen op het niveau van ontwikkelingsproces, architectuur en programmering worden onderzocht. Een diepgaande analyse van het probleem werd gemaakt door de verschillende partners in het consortium. De conclusie is dat de proactieve introductie van beveiliging in cloud-gebaseerde applicaties op verschillende manieren invloed kan hebben op softwarebedrijven: 1) Misschien moeten ze de architectuur van hun cloud-gebaseerde toepassing heroverwegen: cloud computing leidt tot aanzienlijke veranderingen in de manier waarop applicaties worden ontworpen , ingezet, gebruikt en onderhouden. In tegenstelling tot traditionele architecturen voor softwareapplicaties, zijn cloudgebaseerde applicatiearchitecturen dynamische composities van losjes gekoppelde cloudservices [Chuck, 2009]. Met deze losse koppeling kunnen veelvuldige upgrades met cloud-gebaseerde applicaties worden vrijgegeven, waardoor alle clients probleemloos toegang hebben tot de nieuwste versie van de service. Bovendien, in tegenstelling tot het multi-user model van traditionele applicatie-architecturen, gebruiken cloud-gebaseerde applicaties multi-tenancy architecturen. Multi-tenancy vereist het ontwerpen van het ene exemplaar volgens de veelzijdige vereisten van veel huurders [Kwok, 2008] .2) Mogelijk moeten ze nieuwe beveiligingsinfrastructuur, -protocollen en -standaarden selecteren en toepassen. Cloud computing heeft te maken met beveiligings- en privacyproblemen. Het mogelijke gebrek aan beveiliging, integriteit, vertrouwelijkheid en privacy van de gegevens die zijn opgeslagen op cloud-infrastructuren zijn een van de belangrijkste aspecten die gebruikers terughoudend kunnen maken in het gebruik van cloudtechnologieën. Correct beveiligen van cloud computing-infrastructuren is de verplichte stap om het vertrouwen te vergroten. Veel op de cloud gebaseerde oplossingen die tegenwoordig beschikbaar zijn, bieden geen oplossing op het gebied van integriteit en vertrouwelijkheid, en tot op zekere hoogte ook in termen van privacy van opgeslagen gegevens. 3) Bedrijven moeten mogelijk de programmeertechnologie opnieuw bekijken die wordt gebruikt om cloud-software te beveiligen. De beveiliging van de integriteit van een cloudapplicatie en de vertrouwelijkheid van zijn gegevens vereisen een nauwgezette controle over waar en onder welke vorm gegevensstromen tussen cloudservices en over meerdere lagen heen vloeien. Toepassingsspecifieke controle over deze stroom kan niet met een duurzame inspanning met bestaande technologie worden uitgeoefend. Veilige idioma's voor het programmeren (bijvoorbeeld voor het verwerken van potentieel geïnfecteerde invoer of voor het implementeren van toegangscontrolebeleid), aan het low-tech einde van het spectrum, zijn foutgevoelig omdat ze consistent moeten worden toegepast in de gehele broncode. Formele software verificatie, aan het hightech einde van het spectrum, is in een cognitieve dissonantie met de praktijk van softwareontwikkeling. Formalisatie van applicatiespecifieke controle vereist aanzienlijke inspanningen en expertise. Een balans kan alleen worden gevonden door de veilige programmeertechnologie opnieuw te overwegen die een aanvulling vormt op beveiligingstechnologieën op applicatieniveau op applicatieniveau. 4) Bedrijven moeten mogelijk het organisatie- en ontwikkelingsproces wijzigen dat is gebruikt om de oplossing te creëren: beveiliging is geen puur technisch probleem, maar ook een organisatorisch probleem en een wettelijke vereiste ingebed in een breder wettelijk kader met betrekking tot de bescherming van persoonsgegevens en e-mail. handel. De toepassing van deze wettelijke kaders op cloud-gebaseerde applicaties vereist specifieke aandacht voor requirements engineering en de vertaling van deze vereisten in en tijdens het ontwikkelingsproces. Het roept ook specifieke bestuurskwesties op, die aandacht vragen voor het creëren van een stabiele juridische omgeving met een duidelijke verdeling van rollen en verantwoordelijkheden, toezicht op naleving en meer in het algemeen voor goede zakelijke praktijken om deze zorgen in het bedrijfsproces te integreren. Het project zal onderzoeken en integreer de vier bovengenoemde beveiligingsperspectieven door te focussen op specifieke wetenschappelijke gebieden waarin de verschillende partners een wetenschappelijke bijdrage leveren.
AcroniemBRGIMP4
StatusGeëindigd
Effectieve start/einddatum1/09/1531/08/18