Uploaded by tim veršnik

Verifikacija-v-oblačnih-sistemih original-Avdič-Veršnik (1)

advertisement
Avdič Vanesa, Veršnik Tim
VERIFIKACIJA V OBLAČNIH SISTEMIH
Seminarska naloga pri predmetu Varnost
informacijskih sistemov
Celje, marec 2021
Kazalo vsebine
Uvod ................................................................................................................................................... 4
Oblačno računalništvo ....................................................................................................................... 6
Verifikacija v oblačnih sistemih......................................................................................................... 7
Varnost podatkov v oblačnih storitvah ............................................................................................ 8
Ponudniki oblačnih storitev ............................................................................................................ 10
Microsoft Azure ............................................................................................................................ 10
Amazon web services ................................................................................................................... 11
Amazon Cognito ....................................................................................................................... 11
Amazon API gataway ................................................................................................................ 11
Google cloud ................................................................................................................................ 12
Google cloud endpoints ........................................................................................................... 12
Google cloud IAP ...................................................................................................................... 12
Zaključek .......................................................................................................................................... 14
2
Kazalo tabel
Tabela 1 Primerjava cen storitev uporabnikov (po uporabi) .............................................. 13
3
Uvod
Računalništvo v oblaku se hitro razvija in postaja vse bolj obetavna tehnologija. Pri
računalništvu v oblaku so strežniki, omrežje, baze podatkov, aplikacije in razvojna orodja
dostopna kar preko interneta. Vse kar rabimo je dostop do interneta in pa plačati za
storitve, ki jih koristimo. Z njim se srečujemo praktično v vsaki storitvi, primeren pa je tako
za posameznike kot za organizacije. Storitev v oblaku je tudi bistvenega za prihodnost, saj
se organizacijam zmanjšajo investicijski stroški za nakup visoko zmogljive opreme.
Vzdrževanje in varnost podatkov zagotavlja ponudnik oblačnih storitev. Tudi ti so se v zelo
kratkem času hitro razvili po celem svetu. Ker se lahko prijavi kdorkoli, le da ima dostop do
spleta, je postala varnost glavna ovira v računalništvu v oblaku. Podatki so v oblaku varovani
pred izgubo, kaj pa pred nepooblaščenim vstopom? Zato je overjanje ključni del varnosti.
Z razširjenimi aplikacijami omrežne tehnologije in globalnim vzponom tehnologije v oblaku
se računalništvo v oblaku hitro razvija, da bi revolucioniralo način ponujanja storitev.
Računalništvo v oblaku koristi uporabnikom, saj omogoča priročen dostop, uporabo virov
za shranjevanje, večjo operativno učinkovitost na podlagi tehnik storitveno usmerjenih
arhitektur, virtualizacije, porazdeljenega računalništva itd. Zato vse več podjetij uporablja
storitve v oblaku za upravljanje projektov, stikov itd., Da bi doseglo prihranke pri stroških
in fleksibilnost naložb na zahtevo. Za razliko od ostalih spletnih aplikacij se računalništvo v
oblaku precej razlikuje, če bi delovala kot klasične aplikacije bi si bilo potrebno za vsako
storitev v oblaku zapomniti geslo. To se v oblaku rešuje s pomočjo mehanizma za overjanje,
imenovan SSO (single sign on). Uporabnik se enkrat prijavi in ima dostop do vseh storitev,
ki mu jih ponudnik zagotavlja. Za izvršitev enotnega znaka (SSO) se uporabljajo različni
pristopi. Vsak ponudnik si prizadeva zagotavljanje CIA triade, način zagotavljanja pa je pri
vsakem drugače.
Problemi s katerim se soočamo so kako dobro so zavarovani podatki v oblaku (zasebnost in
varnost) saj imamo omejen nadzor in odvisni smo od ponudnika storitev, ker so podatki
shranjeni pri ponudniku, ne vemo kdo do njih dostopa. Ena izmed težav je tudi internet in
njegova dostopnost, povezanost in hitrost, saj programska oprema ne deluje dobro na
4
počasnih internetnih povezavah. Sprejemanje rešitev v oblaku je za kratkoročne projekte v
manjšem obsegu lahko drago. V primeru, da oblačne storitve niso učinkovite za organizacijo
je rešitev lokalni strežnik. Oblak ni odporen na napade, tajni podatki v oblaku bi v napačnih
rokah povzročili veliko škodo podjetju ali posamezniku .
Opisali bomo kako deluje overjanje v oblačnih sistemih. Opisali in analizirali bomo tudi
overjanje pri treh največjih ponudnikih oblačnih storitev, z namenom odkriti skladnost med
številom naročnikom, varnostnim tehnikam in ceno.
5
Oblačno računalništvo
Oblačno računalništvo je računalništvo, ki temelji na internetu in na zahtevo zagotavlja
deljene računalniške vire in podatke za računalnike in druge naprave. Je model za
omogočanje dostopa do deljenih računalniških virov (kot so računalniško omrežje, strežniki,
skladiščenje, aplikacije in storitve), ki so lahko hitro ter z minimalno truda zagotovljeni in
izdani. Oblačno računalništvo in rešitve za skladiščenje zagotavljajo uporabnikom oziroma
podjetjem številne možnosti za shranjevanje in obdelovanje podatkov v podatkovnih
centrih, katerih lastniki so druge osebe oziroma podjetja. Ti podatkovni centri so lahko
locirani tudi na drugi strani sveta. Oblačno računalništvo se zanaša na deljenje virov, da bi
s tem doseglo medsebojno povezanost in ekonomičnost (Gumzar, 2016).
V nadaljevanju je navedeno nekaj prednosti in slabosti oblačnega računalništva (Miller,
2009):
Prednosti: manjši stroški IT-infrastrukture, sprostitev računalniških virov (programi delujejo
v oblaku), nizki stroški programske opreme, večja varnost podatkov, preprosto deljenje
datotek, združljivost med operacijskimi sistemi, posodabljanje programske opreme,
možnost neomejenega skladiščenja…
Slabosti: potrebna je stalna internetna povezava, občasno počasno delovanje zaradi slabe
internetne povezave, funkcije izven osnovnega paketa so doplačljive, vprašanja o
zasebnosti in varnosti podatkov.
6
Verifikacija v oblačnih sistemih
Pomembno je, da se držimo varnostne politike in imamo overjene uporabnike. Od njih
zahtevamo podatke/poverilnice kot so certifikati, uporabniško ime in geslo. Z njimi
preverimo avtentičnost uporabnikov in naprav še preden dovolimo uporabo omrežja. Tako
selahko izognemo incidentom ter povečamo varnost (Romih, 2012).
Večinoma se v spletnih trgovinah uporablja prijavo s pomočjo elektronske pošte in gesla.
Napredne trgovine želijo uporabniku omogočiti prijavo preko več različnih računov
družbenih omrežij (Facebook, Twitter, Google Plus). Ta metoda se je v zadnjih letih pri
uporabnikih izkazala za zelo praktično in zaželjeno (Papež, 2013).
Postopek overjanja uporabnika ali končne naprave je razdeljen na štiri faze (Črnugelj,
2016):
Faza 1: Začetek/Inicializacija (angl. Initiation). Končni uporabnik se v tej fazi poveže ne
omrežno stikalo.
Faza 2: Avtentikacija (angl. Authentication). Faza temelji na sporočilih med avtentikatorjem
in avtentikacijskim strežnikom ter skrbi za prenos avtentikacijskih parametrov s pomočjo
avtentikacijske metode do avtentikacijskega strežnika in obratno. Vsebuje ID uporabika.
Faza 3: Avtorizacija (angl. Authorization). V tretji fazi avtentikacijski strežnik na podlagi
druge faze uporabniku ali napravi dodeli ustrezne dostopne pravice v obliki prenosljivega
spiska kontrole dostopa (angl. downloadable access-list) ali dinamičnega navideznega
lokalnega omrežja, ki se aplicirajo na sam fizični vmesnik stikala, kamor je končni uporabnik
priključen. Šele ko je ta postopek zaključen, vmesnik na mrežnem stikalu začne prepuščati
mrežni promet s strani končne postaje proti omrežju.
Faza 4: Beleženje dogodkov (angl. Accounting). V zadnji fazi se izmenjajo še sporočila za
beleženje dogodkov seje uporabnika ali naprave.
7
Proces verifikacije je zelo pomemben v vseh sistemih. Verifikacija lahko poteka prek
običajnih metod kot so gesla, identifikacijske kartice ali PIN kode. Takšne metode so iz
vidika varnosti pomanjkljive. Alternativo tem metodam predstavljajo biometrične metode
(Jernejčič, 2012).
Načini verifikacije pri prijavi v oblačne sisteme so: fiksna gesla, PIN koda, dvostopenjska
avtentikacija,
enkratna
gesla
(seznam
enkratnih
gesel),
prijava
z
e-poštnim
računom/SMSom…
Varnost podatkov v oblačnih storitvah
Varnost ima zelo pomemben vpliv pri izbiri ponudnika. Našteli bomo varnostne probleme,
ki so najpogostejši (Martinšek, 2018):
- Varovanje infrastrukture – kakšni so njihovi varnostni protokoli, kdo lahko dostopa do
podatkov, kje se nahaja infrastruktura in kako je zaščitena pred nesrečami.
- Notranje varovanje – ob shranjevanju svojih podatkov/dokumentov v oblačnih sistemih
izgubimo nadzor nad njimi, zato je pomembno kdo lahko dostopa do podatkov.
- Kodiranje podatkov – podatki, katere shranjujemo v oblakih se shranjujejo poleg podatkov
drugih oseb.
- Varovanje aplikacij – ali ponudnik poskrbi za varovanje v primeru napada na sistem ali
moramo sami skrbeti za orodja, ki nas obvarujejo.
- Omrežna varnost – požarni zidovi, kako so podatki zaščiteni pred vdori.
Hitrost in učinkovitost storitve je odvisna od hitrosti in kvalitete z internetom, medtem ko
lokalni strežnik ni odvisen od hitrosti interneta. V primeru izpada povezave lahko še vedno
dostopamo do vseh podatkov na lokalnem strežniku, kar ne velja za oblačne sisteme.
8
Lokalni strežniki naj bi bili bolj varni saj podatki ostanejo znotraj našega omrežja kar
pomeni, da imamo boljši nadzor kdo ima dostop do podatkov.
Računalništvo v oblaku se deli na storitvene modele, tako ločimo (Kolac, 2018):
- infrastruktura kot rešitev,
- platforma kot storitev,
- programska oprema kot storitev,
- (mobilna) hrbtenica kot storitev,
- računalništvo brez strežnika,
- funkcija kot storitev.
Prav tako se deli na naslednje modele uvajanja oblaka:
Zasebni oblak, javni oblak, hibridni oblak, oblak skupnosti, distribuiran oblak, multi oblak,
oblak za velike podatke, HPC (visokozmogljivo računalništvo) oblak.
Kotnik je v diplomski nalogi Primerjalna analiza varnosti oblačnih sistemov potrdil hipotezo
1: da so podatki v oblaku varni, ugotovitev: »Varnost ni odvisna samo od ponudnikov
oblačnih storitev, ampak je odvisna tudi od samih uporabnikov« (Kotnik, 2017).
9
Ponudniki oblačnih storitev
Naredili bomo analizo treh največjih ponudnikov oblačnih storitev, usmerjeni bomo v
njihovo zagotavljanje varnosti uporabnikov, oz. uporabnikovih podatkov pri koriščenju
storitev oblaka.
Microsoft Azure
Microsoft Azure je eden najhitreje rastočih oblakov med vsemi. Bil je ustvarjen leta za AWS
in Google oblačno storitvijo, vendar se je zelo hitro prebil med najboljše ponudnike. Je
najmlajši med vsemi večjimi ponudniki oblačnih storitev.
Overjanje v oblačni storitvi v MS Azure temelji na dostopu na podlagi vlog. Nadzor dostopa
na podlagi vlog (RBAC) je metoda varnosti dostopa, ki temelji na vlogi osebe v podjetju.
Nadzor dostopa na podlagi vlog je način zagotavljanja varnosti, saj zaposlenim omogoča le
dostop do informacij, ki jih potrebujejo za opravljanje svojih nalog, hkrati pa preprečuje
dostop do dodatnih informacij, ki zanje niso pomembne. Vloga zaposlenih določa
dovoljenja, ki so mu bila dodeljena, in zagotavlja, da zaposleni na nižji ravni ne morejo
dostopati do občutljivih informacij ali opravljati nalog na visoki ravni. Delijo se na tri različne
vloge:
-
Lastnik (lahko upravlja vse),
-
Sodelavec (lahko upravlja vse, razen dostopa),
-
Bralec (ogleda si lahko vse, ne more spreminjati).
Storitev Azure nudi različne storitve, ki so lahko imenovani tudi viri (baza podatkov,
virtualizacija, virtualna omrežja,…). Ko dodelimo dovoljenje uporabniku kot »popolni
nadzor«, to pomeni, da ima dani uporabnik dovoljenje za dostop do vseh map in podmap.
Enako je pri virih, ko določimo, da ima uporabnik »popolni nadzor« nad posameznemu viru,
pomeni da ima vsa dovoljenja za ta vir.
Azure uporablja dva scenarija za preverjanje pristnosti. Prva je več faktorska overitev, ki je
koristna za zaščito računov uporabnikov imenika z dvostopenjskim preverjanjem, druga so
10
potrdila o upravljanju, ki se uporabljajo za vzpostavitev varnega kanala med obema
stranema in delujejo kot skrbniki za določeno naročnino.
Azure ima že vgrajene funkcije, ki omogočajo uporabnikom več faktorsko overjanje. To se
nanaša na »kaj vemo?« - veljavne poverilnice in »kaj imamo?« - se nanaša na drugi faktor,
to so enkratna gesla, ki jih ustvarijo same aplikacije. Lahko tudi na način samodejnih
telefonskih klicev, na katere je potrebno potrditi z znakom »#« in SMS sporočila z enkratnim
geslom (Roberto, 2015).
Amazon web services
Amazon web services (AWS) je oblačna storitev podjetja Amazon, ki je bilo ustanovljeno
leta 2002. Trenutno je najbolj priljubljen ponudnik oblačnih storitev na Svetu. Je
najobširnejša oblačna storitev na Svetu, z več milijonom uporabnikov in 165 oblačnih
storitev.
Amazon Cognito
Je storitev za nadzor uporabniškega računa, ki deluje v oblaku. Odpravlja probleme z
nadzorom uporabniškega računa za mobilne in spletne aplikacije. Z njim lahko
nadzorujemo upravljanje računa in ustrezno prilagodimo obseg s storitvami v oblaku.
Sestavljen je iz več funkcij katere skrbijo za varnost, tudi preverjanje pristnosti. Cognito
lahko uporabljamo za preverjanje pristnosti uporabnikov prek zunanjih ponudnikov
identitete, med drugimi tudi Facebook, Google, Twitter, LinkedIn… Storitev Cognito je
namenjena predvsem razvijalcem za uporabo v spletnih in mobilnih aplikacijah. Z njim
zagotovijo uporabnikom varen dostop do aplikacije. Med samim razvijanjem pomaga
razvijalcem izmeriti in beležiti potrebe za kakršnokoli sumljivo dejavnost. Temelji na treh
osnovnih funkcijah: upravljanje uporabnikov, preverjanje pristnosti in sinhronizacija
podatkov.
Amazon API gataway
Kot pove samo ime storitve, je popolnoma vodena spletna storitev, ki pomaga upravljati,
obnavljati, vzdrževati in nadzirati API-je v primeru različnih obremenitev. Nadzor API se
11
uporablja kot zaščita pred nepooblaščenim vstopom, upravljanjem prometa in
spremljanjem le tega. Teče po http. Je zelo učinkovit in poceni.
API gateway za odobritev dostopa do svojih API uporablja skrbniške nastavitve, kot je
Cognito. Če ne želimo tega, lahko uporabimo drug postopek overjanja, kot so OAuth žetoni.
Na ta način ne deli podatkov o geslih, ampak namesto tega uporablja žetone za avtorizacijo
za dokazovanje identitete med potrošniki in ponudniki storitev. OAuth je protokol za
preverjanje pristnosti, ki omogoča, da odobrimo eno aplikacijo, katera v našem imenu
komunicira z drugo, ne da bi izdali geslo. Vse delovanje API-jev lahko spremljamo preko
nadzorne plošče Amzon CloudWatch. Prikaže nam podatke o dnevnikih (logs) in napakah,
ki so se pojavile.
To sta dva temeljna načina za zagotavljanje varnosti v oblačnih storitvah AWS. Prvo storitev
uporabljajo razvijalci, da zaščitijo svoje spletne in mobilne aplikacije - Amazon Cognito za
upravljanje uporabnikov in Amazon API Gateway za upravljanje in zaščito API-jev (Albert,
2018).
Google cloud
Googlova oblačna platforma je Googlov oblak. Podobno kot AWS in Azure tudi Google
Cloud ponuja podobne storitve v različnih kategorijah, vključno z računalništvom,
shranjevanjem, identiteto, varnostjo, bazo podatkov in drugimi storitvami. Njihove storitve
so na voljo v 20 regijah in več kot 200 državah.
Google cloud endpoints
Storitev Google Cloud Endpoints razvijalcem omogoča ustvarjanje in upravljanje prehodov
API za številne Googlove storitve. Poleg zagotavljanja funkcij, kot so meritve prometa in
spremljanje tega, Cloud Endpoints ponuja številne mehanizme za zaščito API-jev.
Google cloud IAP
Google Cloud Identity-Aware Proxy (IAP) ponuja brezplačen sloj za preverjanje pristnosti in
avtorizacije za storitve, ki se izvajajo v storitvi Google Cloud. IAP se integrira s storitvami za
upravljanje identitet, da zagotovi preproste, a močne metode za omejevanje dostopa do
posameznika. Primer uporabe IAP je omogočiti dostop do storitev le določenim članom
12
organizacije v tako imenovanem varnostnem modelu podjetja BeyondCorp, ki pomaga
ublažiti potrebo po organizacijskem VPN (Hunter, 2018).
Tabela 1 Primerjava cen storitev uporabnikov (po uporabi)
Primer
AWS (cena 1h
Azure (cena 1h
Google (cena 1h
uporabe)
uporabe)
uporabe)
Splošni nameni
0,154$
0,166$
0,156$
Optimizacija
0,136$
0,169$
0,235$
0,202$
0,252$
6,303$
0,90$
0,526$
3,839$
računalništva
Optimizacija
spomina
Pospešeno
računalništvo
Splošni nameni so mišljeni za izvajanje različnih nalog. Primer tega so namizni in prenosni
računalniki. Optimizacija računalništva je mišljena za aplikacije, ki imajo veliko računalniško
moč, vsebujejo veliko obdelave podatkov. V ta razdelek spadajo visoko zmogljivi spletni
strežniki, visoko zmogljivo računalništvo (HPC) in strojno učenje. Optimizacija pomnilnika
zagotavlja hitro delovanje in na tak način upravlja hudo delovno obremenitev, ko se
obdeluje veliko število podatkov. Primeri so visokozmogljive relacijske baze podatkov
MySQL, NoSQL, MongoDB. Pospešeno računalništvo uporablja za izračunavanje nekaterih
funkcij močnejšo strojno opremo in tako pospeši obdelavo podatkov (Solanki, 2021).
13
Zaključek
Med pisanjem seminarske naloge smo ugotovili da je overjanje sestavljeno iz več faz ter gre
za zapleten in celovit sistem. Spoznali smo, da arhitektura oblačne storitve ni tako lahko,
kot se zdi na prvi pogled. Pri koriščenju oblačne storitve so podatki izpostavljeni več
problemom ali tveganjem. Splošno velja overjanje za temeljno varnostno pravilo, da se
zaščitimo pred nepooblaščenim dostopom, isto velja za varnost v oblaku. Samo
zagotavljanje varnosti in postopka overjanja pa so na zelo visokem nivo, lahko poudarimo
da so podatki v oblaku bolj varni kot pa če bi jih imeli na računalniku ali prenosnem mediju.
Na trgu se ponuja veliko oblačnih storitev. Vsaka storitev temelji na zelo močno varovanem
podatkov, razlikujejo se glede pristopov varovanja dostopa, oz. overjanja. Azure za nadzor
dostopa uporablja vloge posameznih uporabnikov. Na ta način nadzoruje, da so določeni
podatki dosegljivi le določenim ljudem. Amazonova storitev Cognito pa uporablja za
overjanje posameznikov še druga socialna omrežja, kot so Facebook, Twitter, Linkedln. Od
ostalih se razlikuje po tem, da je namenjena pri uporabi pri mobilnih aplikacijah. Druga
storitev istega ponudnika pa za nadzor nad dostopom uporablja API gateway ali žetone.
Googlova storitev Cloud se od prej naštetih tehnik posebno ne razlikuje, saj uporablja
nadzor nad API prehodi tako kot Amazonova storitev. Kot zanimivost smo primerjali ceno
med ponudniki, najnižji cenovni konkurent je Azure. V primerjavi z ostalima dvema je dražja
storitev, vendar je glede na kvaliteto in število uporabnikov najhitreje rastoča oblačna
storitev.
Oblačne storitve so neizpodbitno prihodnost računalništva, oz. shranjevanja podatkov.
Zagotavljajo različne tipe storitev, nudijo nadvse dobro varnost podatkov in dobro
uporabniško izkušnjo. V prihodnjih letih se bo po našim mnenjem večina storitev in
shranjevanja podatkov preneslo v oblak. Na ta način se bo sprostilo veliko naprav, podatki
pa bodo bolj varovani in bolj učinkoviti le pooblaščenim osebam.
14
Viri in literatura
Albert, A. (2018). AWS: Security Best Practices on AWS. Pridobljeno na https://plusum.si.cobiss.net/opac7/discovery/eNptj8FKAzEURSMiKO38Q6TrgeS9SV7SXS2tCgWFVlyW
vDSB0eLAZFz071toFyquLod7uHCvROXJaXJeI1mk6x_cGI23oirlQykFoBvn1J2YzN7XU7lO8bt
vh4N8SGWQr32IQxtTkd2XPPVjcZPDvqTqkiPxtlxs5k_16uXxeT5b1ZHAYG29BVCeAtoUyGRS
YJ1Bpgw5B8-EAXYNW6U1MIPZZQMmkkZgZE4ZR-LvFtCDn275a77LNtfB07O5B9H_7GO_r5E4w
Aniket, P. K. (2010). Distributed Key Generation and Its Applications. Pridobljeno na
https://uwspace.uwaterloo.ca/bitstream/handle/10012/5285/Thesis.pdf?sequence=1&is
Allowed=y
Črnugelj, G. (2016). Metode zagotavljanja kontrole dostopa v IP omrežju (diplomsko delo).
Pridobljeno na: https://repozitorij.uni-lj.si/Dokument.php?id=86521&lang=slv
Gumzar, T. (2016). Primerjava oblačnih storitev za shranjevanje podatkov (diplomsko delo).
Pridobljeno na: https://dk.um.si/Dokument.php?id=108035
Hunter, T. (2018). Google Cloud Platform for Developers. Pridobljeno na https://plusum.si.cobiss.net/opac7/discovery/eNo1jstKA0EURFtEUWP-YRaCq4F73l7qWOMQkAX4jb0U8TWjtMTv98BDRSnOJuijtgFGiISMOf4IEYbcToLKEADyO0ZW7b27kFII
YmTPGdX61rfSuqGUvexey5uynX87GZ0dknlbpLY7tkJ9mVlpb_vWCv96uX4aHfPK0fh5tN7wQSYhczoABZTAxukDROg9oM4AWwHPSPioljdYo0fsQnVXkdY5m_sezjmLBrvGd2P93qc2bZOv9SOkr2l0Zbu6HZTiQGTFL2wRQRs
Jernejčič. M. (2012). Biometrična verifikacija v oblaku (diplomsko delo). Pridobljeno na:
http://eprints.fri.uni-lj.si/1850/1/Jernej%C4%8Di%C4%8D_M-1.pdf
Kolac, S. (2018). Upravljanje pooblastil za dostop do storitev in podatkov v oblaku
(diplomsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=127512
15
Kotnik. M. (2017). Primerjalna analiza varnosti oblačnih storitev (diplomsko delo).
Pridobljeno na: https://dk.um.si/Dokument.php?id=116879
Martinšek, L. (2018). Sistemi za spremljanje podatkov iz industrije in oblačne storitve
(diplomsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=132081
Miller,
M.
(2009).
Cloud
Computing.
Pridobljeno
na:
https://books.google.si/books?hl=sl&lr=&id=mzM53Yp9cpUC&oi=fnd&pg=PT4#v=onepag
e&q&f=false
Papež, L. (2013). Razvoj spletne trgovine z vključitvijo naprednih storitev (diplomsko delo).
Pridobljeno na: http://eprints.fri.uni-lj.si/2042/1/Pape%C5%BE_L-1.pdf
Roberto,
F.
(2015).
Microsoft
Azure
Security.
Pridobljeno
na
https://plus-
um.si.cobiss.net/opac7/discovery/eNpVj71PwzAUxI0QiFKyM3ZDDJH8bL_YbyxVZCKGIA5cpwXURphiBO_noiwsJ0d9JPd7o9kZF1YJ3RpFDRvjieApHVh2JG0sHoHRyJLKVnKSWgJi3lTJzebkMXU2z6xfJ7
6Hhxz2Hotv3XiThofJs49O5eLxcP6yu883d1c1qucn9OPSZ10wOFSvtvCUGbQARq9pobw2oGpEbIm7QoKsgkCyMJIICqQCQwA9F-dTr087_khPse1Td5yFeMulf9ujezZxL528W3g1Je_WOCXvvNtub5YKQlQWKV_AEo0SVs
Romih, A. (2012). Avtentikacija naprav v mobilnih omrežjih z uporabo odprtokodnih rešitev
(magistrsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=48998
Solanki, J. (2021). Cloud Pricing Comparison 2021: AWS vs Azure vs Google Cloud. Simform.
Pridobljeno
na
https://www.simform.com/compute-pricing-comparison-aws-azure-
googlecloud/
16
Download