Avdič Vanesa, Veršnik Tim VERIFIKACIJA V OBLAČNIH SISTEMIH Seminarska naloga pri predmetu Varnost informacijskih sistemov Celje, marec 2021 Kazalo vsebine Uvod ................................................................................................................................................... 4 Oblačno računalništvo ....................................................................................................................... 6 Verifikacija v oblačnih sistemih......................................................................................................... 7 Varnost podatkov v oblačnih storitvah ............................................................................................ 8 Ponudniki oblačnih storitev ............................................................................................................ 10 Microsoft Azure ............................................................................................................................ 10 Amazon web services ................................................................................................................... 11 Amazon Cognito ....................................................................................................................... 11 Amazon API gataway ................................................................................................................ 11 Google cloud ................................................................................................................................ 12 Google cloud endpoints ........................................................................................................... 12 Google cloud IAP ...................................................................................................................... 12 Zaključek .......................................................................................................................................... 14 2 Kazalo tabel Tabela 1 Primerjava cen storitev uporabnikov (po uporabi) .............................................. 13 3 Uvod Računalništvo v oblaku se hitro razvija in postaja vse bolj obetavna tehnologija. Pri računalništvu v oblaku so strežniki, omrežje, baze podatkov, aplikacije in razvojna orodja dostopna kar preko interneta. Vse kar rabimo je dostop do interneta in pa plačati za storitve, ki jih koristimo. Z njim se srečujemo praktično v vsaki storitvi, primeren pa je tako za posameznike kot za organizacije. Storitev v oblaku je tudi bistvenega za prihodnost, saj se organizacijam zmanjšajo investicijski stroški za nakup visoko zmogljive opreme. Vzdrževanje in varnost podatkov zagotavlja ponudnik oblačnih storitev. Tudi ti so se v zelo kratkem času hitro razvili po celem svetu. Ker se lahko prijavi kdorkoli, le da ima dostop do spleta, je postala varnost glavna ovira v računalništvu v oblaku. Podatki so v oblaku varovani pred izgubo, kaj pa pred nepooblaščenim vstopom? Zato je overjanje ključni del varnosti. Z razširjenimi aplikacijami omrežne tehnologije in globalnim vzponom tehnologije v oblaku se računalništvo v oblaku hitro razvija, da bi revolucioniralo način ponujanja storitev. Računalništvo v oblaku koristi uporabnikom, saj omogoča priročen dostop, uporabo virov za shranjevanje, večjo operativno učinkovitost na podlagi tehnik storitveno usmerjenih arhitektur, virtualizacije, porazdeljenega računalništva itd. Zato vse več podjetij uporablja storitve v oblaku za upravljanje projektov, stikov itd., Da bi doseglo prihranke pri stroških in fleksibilnost naložb na zahtevo. Za razliko od ostalih spletnih aplikacij se računalništvo v oblaku precej razlikuje, če bi delovala kot klasične aplikacije bi si bilo potrebno za vsako storitev v oblaku zapomniti geslo. To se v oblaku rešuje s pomočjo mehanizma za overjanje, imenovan SSO (single sign on). Uporabnik se enkrat prijavi in ima dostop do vseh storitev, ki mu jih ponudnik zagotavlja. Za izvršitev enotnega znaka (SSO) se uporabljajo različni pristopi. Vsak ponudnik si prizadeva zagotavljanje CIA triade, način zagotavljanja pa je pri vsakem drugače. Problemi s katerim se soočamo so kako dobro so zavarovani podatki v oblaku (zasebnost in varnost) saj imamo omejen nadzor in odvisni smo od ponudnika storitev, ker so podatki shranjeni pri ponudniku, ne vemo kdo do njih dostopa. Ena izmed težav je tudi internet in njegova dostopnost, povezanost in hitrost, saj programska oprema ne deluje dobro na 4 počasnih internetnih povezavah. Sprejemanje rešitev v oblaku je za kratkoročne projekte v manjšem obsegu lahko drago. V primeru, da oblačne storitve niso učinkovite za organizacijo je rešitev lokalni strežnik. Oblak ni odporen na napade, tajni podatki v oblaku bi v napačnih rokah povzročili veliko škodo podjetju ali posamezniku . Opisali bomo kako deluje overjanje v oblačnih sistemih. Opisali in analizirali bomo tudi overjanje pri treh največjih ponudnikih oblačnih storitev, z namenom odkriti skladnost med številom naročnikom, varnostnim tehnikam in ceno. 5 Oblačno računalništvo Oblačno računalništvo je računalništvo, ki temelji na internetu in na zahtevo zagotavlja deljene računalniške vire in podatke za računalnike in druge naprave. Je model za omogočanje dostopa do deljenih računalniških virov (kot so računalniško omrežje, strežniki, skladiščenje, aplikacije in storitve), ki so lahko hitro ter z minimalno truda zagotovljeni in izdani. Oblačno računalništvo in rešitve za skladiščenje zagotavljajo uporabnikom oziroma podjetjem številne možnosti za shranjevanje in obdelovanje podatkov v podatkovnih centrih, katerih lastniki so druge osebe oziroma podjetja. Ti podatkovni centri so lahko locirani tudi na drugi strani sveta. Oblačno računalništvo se zanaša na deljenje virov, da bi s tem doseglo medsebojno povezanost in ekonomičnost (Gumzar, 2016). V nadaljevanju je navedeno nekaj prednosti in slabosti oblačnega računalništva (Miller, 2009): Prednosti: manjši stroški IT-infrastrukture, sprostitev računalniških virov (programi delujejo v oblaku), nizki stroški programske opreme, večja varnost podatkov, preprosto deljenje datotek, združljivost med operacijskimi sistemi, posodabljanje programske opreme, možnost neomejenega skladiščenja… Slabosti: potrebna je stalna internetna povezava, občasno počasno delovanje zaradi slabe internetne povezave, funkcije izven osnovnega paketa so doplačljive, vprašanja o zasebnosti in varnosti podatkov. 6 Verifikacija v oblačnih sistemih Pomembno je, da se držimo varnostne politike in imamo overjene uporabnike. Od njih zahtevamo podatke/poverilnice kot so certifikati, uporabniško ime in geslo. Z njimi preverimo avtentičnost uporabnikov in naprav še preden dovolimo uporabo omrežja. Tako selahko izognemo incidentom ter povečamo varnost (Romih, 2012). Večinoma se v spletnih trgovinah uporablja prijavo s pomočjo elektronske pošte in gesla. Napredne trgovine želijo uporabniku omogočiti prijavo preko več različnih računov družbenih omrežij (Facebook, Twitter, Google Plus). Ta metoda se je v zadnjih letih pri uporabnikih izkazala za zelo praktično in zaželjeno (Papež, 2013). Postopek overjanja uporabnika ali končne naprave je razdeljen na štiri faze (Črnugelj, 2016): Faza 1: Začetek/Inicializacija (angl. Initiation). Končni uporabnik se v tej fazi poveže ne omrežno stikalo. Faza 2: Avtentikacija (angl. Authentication). Faza temelji na sporočilih med avtentikatorjem in avtentikacijskim strežnikom ter skrbi za prenos avtentikacijskih parametrov s pomočjo avtentikacijske metode do avtentikacijskega strežnika in obratno. Vsebuje ID uporabika. Faza 3: Avtorizacija (angl. Authorization). V tretji fazi avtentikacijski strežnik na podlagi druge faze uporabniku ali napravi dodeli ustrezne dostopne pravice v obliki prenosljivega spiska kontrole dostopa (angl. downloadable access-list) ali dinamičnega navideznega lokalnega omrežja, ki se aplicirajo na sam fizični vmesnik stikala, kamor je končni uporabnik priključen. Šele ko je ta postopek zaključen, vmesnik na mrežnem stikalu začne prepuščati mrežni promet s strani končne postaje proti omrežju. Faza 4: Beleženje dogodkov (angl. Accounting). V zadnji fazi se izmenjajo še sporočila za beleženje dogodkov seje uporabnika ali naprave. 7 Proces verifikacije je zelo pomemben v vseh sistemih. Verifikacija lahko poteka prek običajnih metod kot so gesla, identifikacijske kartice ali PIN kode. Takšne metode so iz vidika varnosti pomanjkljive. Alternativo tem metodam predstavljajo biometrične metode (Jernejčič, 2012). Načini verifikacije pri prijavi v oblačne sisteme so: fiksna gesla, PIN koda, dvostopenjska avtentikacija, enkratna gesla (seznam enkratnih gesel), prijava z e-poštnim računom/SMSom… Varnost podatkov v oblačnih storitvah Varnost ima zelo pomemben vpliv pri izbiri ponudnika. Našteli bomo varnostne probleme, ki so najpogostejši (Martinšek, 2018): - Varovanje infrastrukture – kakšni so njihovi varnostni protokoli, kdo lahko dostopa do podatkov, kje se nahaja infrastruktura in kako je zaščitena pred nesrečami. - Notranje varovanje – ob shranjevanju svojih podatkov/dokumentov v oblačnih sistemih izgubimo nadzor nad njimi, zato je pomembno kdo lahko dostopa do podatkov. - Kodiranje podatkov – podatki, katere shranjujemo v oblakih se shranjujejo poleg podatkov drugih oseb. - Varovanje aplikacij – ali ponudnik poskrbi za varovanje v primeru napada na sistem ali moramo sami skrbeti za orodja, ki nas obvarujejo. - Omrežna varnost – požarni zidovi, kako so podatki zaščiteni pred vdori. Hitrost in učinkovitost storitve je odvisna od hitrosti in kvalitete z internetom, medtem ko lokalni strežnik ni odvisen od hitrosti interneta. V primeru izpada povezave lahko še vedno dostopamo do vseh podatkov na lokalnem strežniku, kar ne velja za oblačne sisteme. 8 Lokalni strežniki naj bi bili bolj varni saj podatki ostanejo znotraj našega omrežja kar pomeni, da imamo boljši nadzor kdo ima dostop do podatkov. Računalništvo v oblaku se deli na storitvene modele, tako ločimo (Kolac, 2018): - infrastruktura kot rešitev, - platforma kot storitev, - programska oprema kot storitev, - (mobilna) hrbtenica kot storitev, - računalništvo brez strežnika, - funkcija kot storitev. Prav tako se deli na naslednje modele uvajanja oblaka: Zasebni oblak, javni oblak, hibridni oblak, oblak skupnosti, distribuiran oblak, multi oblak, oblak za velike podatke, HPC (visokozmogljivo računalništvo) oblak. Kotnik je v diplomski nalogi Primerjalna analiza varnosti oblačnih sistemov potrdil hipotezo 1: da so podatki v oblaku varni, ugotovitev: »Varnost ni odvisna samo od ponudnikov oblačnih storitev, ampak je odvisna tudi od samih uporabnikov« (Kotnik, 2017). 9 Ponudniki oblačnih storitev Naredili bomo analizo treh največjih ponudnikov oblačnih storitev, usmerjeni bomo v njihovo zagotavljanje varnosti uporabnikov, oz. uporabnikovih podatkov pri koriščenju storitev oblaka. Microsoft Azure Microsoft Azure je eden najhitreje rastočih oblakov med vsemi. Bil je ustvarjen leta za AWS in Google oblačno storitvijo, vendar se je zelo hitro prebil med najboljše ponudnike. Je najmlajši med vsemi večjimi ponudniki oblačnih storitev. Overjanje v oblačni storitvi v MS Azure temelji na dostopu na podlagi vlog. Nadzor dostopa na podlagi vlog (RBAC) je metoda varnosti dostopa, ki temelji na vlogi osebe v podjetju. Nadzor dostopa na podlagi vlog je način zagotavljanja varnosti, saj zaposlenim omogoča le dostop do informacij, ki jih potrebujejo za opravljanje svojih nalog, hkrati pa preprečuje dostop do dodatnih informacij, ki zanje niso pomembne. Vloga zaposlenih določa dovoljenja, ki so mu bila dodeljena, in zagotavlja, da zaposleni na nižji ravni ne morejo dostopati do občutljivih informacij ali opravljati nalog na visoki ravni. Delijo se na tri različne vloge: - Lastnik (lahko upravlja vse), - Sodelavec (lahko upravlja vse, razen dostopa), - Bralec (ogleda si lahko vse, ne more spreminjati). Storitev Azure nudi različne storitve, ki so lahko imenovani tudi viri (baza podatkov, virtualizacija, virtualna omrežja,…). Ko dodelimo dovoljenje uporabniku kot »popolni nadzor«, to pomeni, da ima dani uporabnik dovoljenje za dostop do vseh map in podmap. Enako je pri virih, ko določimo, da ima uporabnik »popolni nadzor« nad posameznemu viru, pomeni da ima vsa dovoljenja za ta vir. Azure uporablja dva scenarija za preverjanje pristnosti. Prva je več faktorska overitev, ki je koristna za zaščito računov uporabnikov imenika z dvostopenjskim preverjanjem, druga so 10 potrdila o upravljanju, ki se uporabljajo za vzpostavitev varnega kanala med obema stranema in delujejo kot skrbniki za določeno naročnino. Azure ima že vgrajene funkcije, ki omogočajo uporabnikom več faktorsko overjanje. To se nanaša na »kaj vemo?« - veljavne poverilnice in »kaj imamo?« - se nanaša na drugi faktor, to so enkratna gesla, ki jih ustvarijo same aplikacije. Lahko tudi na način samodejnih telefonskih klicev, na katere je potrebno potrditi z znakom »#« in SMS sporočila z enkratnim geslom (Roberto, 2015). Amazon web services Amazon web services (AWS) je oblačna storitev podjetja Amazon, ki je bilo ustanovljeno leta 2002. Trenutno je najbolj priljubljen ponudnik oblačnih storitev na Svetu. Je najobširnejša oblačna storitev na Svetu, z več milijonom uporabnikov in 165 oblačnih storitev. Amazon Cognito Je storitev za nadzor uporabniškega računa, ki deluje v oblaku. Odpravlja probleme z nadzorom uporabniškega računa za mobilne in spletne aplikacije. Z njim lahko nadzorujemo upravljanje računa in ustrezno prilagodimo obseg s storitvami v oblaku. Sestavljen je iz več funkcij katere skrbijo za varnost, tudi preverjanje pristnosti. Cognito lahko uporabljamo za preverjanje pristnosti uporabnikov prek zunanjih ponudnikov identitete, med drugimi tudi Facebook, Google, Twitter, LinkedIn… Storitev Cognito je namenjena predvsem razvijalcem za uporabo v spletnih in mobilnih aplikacijah. Z njim zagotovijo uporabnikom varen dostop do aplikacije. Med samim razvijanjem pomaga razvijalcem izmeriti in beležiti potrebe za kakršnokoli sumljivo dejavnost. Temelji na treh osnovnih funkcijah: upravljanje uporabnikov, preverjanje pristnosti in sinhronizacija podatkov. Amazon API gataway Kot pove samo ime storitve, je popolnoma vodena spletna storitev, ki pomaga upravljati, obnavljati, vzdrževati in nadzirati API-je v primeru različnih obremenitev. Nadzor API se 11 uporablja kot zaščita pred nepooblaščenim vstopom, upravljanjem prometa in spremljanjem le tega. Teče po http. Je zelo učinkovit in poceni. API gateway za odobritev dostopa do svojih API uporablja skrbniške nastavitve, kot je Cognito. Če ne želimo tega, lahko uporabimo drug postopek overjanja, kot so OAuth žetoni. Na ta način ne deli podatkov o geslih, ampak namesto tega uporablja žetone za avtorizacijo za dokazovanje identitete med potrošniki in ponudniki storitev. OAuth je protokol za preverjanje pristnosti, ki omogoča, da odobrimo eno aplikacijo, katera v našem imenu komunicira z drugo, ne da bi izdali geslo. Vse delovanje API-jev lahko spremljamo preko nadzorne plošče Amzon CloudWatch. Prikaže nam podatke o dnevnikih (logs) in napakah, ki so se pojavile. To sta dva temeljna načina za zagotavljanje varnosti v oblačnih storitvah AWS. Prvo storitev uporabljajo razvijalci, da zaščitijo svoje spletne in mobilne aplikacije - Amazon Cognito za upravljanje uporabnikov in Amazon API Gateway za upravljanje in zaščito API-jev (Albert, 2018). Google cloud Googlova oblačna platforma je Googlov oblak. Podobno kot AWS in Azure tudi Google Cloud ponuja podobne storitve v različnih kategorijah, vključno z računalništvom, shranjevanjem, identiteto, varnostjo, bazo podatkov in drugimi storitvami. Njihove storitve so na voljo v 20 regijah in več kot 200 državah. Google cloud endpoints Storitev Google Cloud Endpoints razvijalcem omogoča ustvarjanje in upravljanje prehodov API za številne Googlove storitve. Poleg zagotavljanja funkcij, kot so meritve prometa in spremljanje tega, Cloud Endpoints ponuja številne mehanizme za zaščito API-jev. Google cloud IAP Google Cloud Identity-Aware Proxy (IAP) ponuja brezplačen sloj za preverjanje pristnosti in avtorizacije za storitve, ki se izvajajo v storitvi Google Cloud. IAP se integrira s storitvami za upravljanje identitet, da zagotovi preproste, a močne metode za omejevanje dostopa do posameznika. Primer uporabe IAP je omogočiti dostop do storitev le določenim članom 12 organizacije v tako imenovanem varnostnem modelu podjetja BeyondCorp, ki pomaga ublažiti potrebo po organizacijskem VPN (Hunter, 2018). Tabela 1 Primerjava cen storitev uporabnikov (po uporabi) Primer AWS (cena 1h Azure (cena 1h Google (cena 1h uporabe) uporabe) uporabe) Splošni nameni 0,154$ 0,166$ 0,156$ Optimizacija 0,136$ 0,169$ 0,235$ 0,202$ 0,252$ 6,303$ 0,90$ 0,526$ 3,839$ računalništva Optimizacija spomina Pospešeno računalništvo Splošni nameni so mišljeni za izvajanje različnih nalog. Primer tega so namizni in prenosni računalniki. Optimizacija računalništva je mišljena za aplikacije, ki imajo veliko računalniško moč, vsebujejo veliko obdelave podatkov. V ta razdelek spadajo visoko zmogljivi spletni strežniki, visoko zmogljivo računalništvo (HPC) in strojno učenje. Optimizacija pomnilnika zagotavlja hitro delovanje in na tak način upravlja hudo delovno obremenitev, ko se obdeluje veliko število podatkov. Primeri so visokozmogljive relacijske baze podatkov MySQL, NoSQL, MongoDB. Pospešeno računalništvo uporablja za izračunavanje nekaterih funkcij močnejšo strojno opremo in tako pospeši obdelavo podatkov (Solanki, 2021). 13 Zaključek Med pisanjem seminarske naloge smo ugotovili da je overjanje sestavljeno iz več faz ter gre za zapleten in celovit sistem. Spoznali smo, da arhitektura oblačne storitve ni tako lahko, kot se zdi na prvi pogled. Pri koriščenju oblačne storitve so podatki izpostavljeni več problemom ali tveganjem. Splošno velja overjanje za temeljno varnostno pravilo, da se zaščitimo pred nepooblaščenim dostopom, isto velja za varnost v oblaku. Samo zagotavljanje varnosti in postopka overjanja pa so na zelo visokem nivo, lahko poudarimo da so podatki v oblaku bolj varni kot pa če bi jih imeli na računalniku ali prenosnem mediju. Na trgu se ponuja veliko oblačnih storitev. Vsaka storitev temelji na zelo močno varovanem podatkov, razlikujejo se glede pristopov varovanja dostopa, oz. overjanja. Azure za nadzor dostopa uporablja vloge posameznih uporabnikov. Na ta način nadzoruje, da so določeni podatki dosegljivi le določenim ljudem. Amazonova storitev Cognito pa uporablja za overjanje posameznikov še druga socialna omrežja, kot so Facebook, Twitter, Linkedln. Od ostalih se razlikuje po tem, da je namenjena pri uporabi pri mobilnih aplikacijah. Druga storitev istega ponudnika pa za nadzor nad dostopom uporablja API gateway ali žetone. Googlova storitev Cloud se od prej naštetih tehnik posebno ne razlikuje, saj uporablja nadzor nad API prehodi tako kot Amazonova storitev. Kot zanimivost smo primerjali ceno med ponudniki, najnižji cenovni konkurent je Azure. V primerjavi z ostalima dvema je dražja storitev, vendar je glede na kvaliteto in število uporabnikov najhitreje rastoča oblačna storitev. Oblačne storitve so neizpodbitno prihodnost računalništva, oz. shranjevanja podatkov. Zagotavljajo različne tipe storitev, nudijo nadvse dobro varnost podatkov in dobro uporabniško izkušnjo. V prihodnjih letih se bo po našim mnenjem večina storitev in shranjevanja podatkov preneslo v oblak. Na ta način se bo sprostilo veliko naprav, podatki pa bodo bolj varovani in bolj učinkoviti le pooblaščenim osebam. 14 Viri in literatura Albert, A. (2018). AWS: Security Best Practices on AWS. Pridobljeno na https://plusum.si.cobiss.net/opac7/discovery/eNptj8FKAzEURSMiKO38Q6TrgeS9SV7SXS2tCgWFVlyW vDSB0eLAZFz071toFyquLod7uHCvROXJaXJeI1mk6x_cGI23oirlQykFoBvn1J2YzN7XU7lO8bt vh4N8SGWQr32IQxtTkd2XPPVjcZPDvqTqkiPxtlxs5k_16uXxeT5b1ZHAYG29BVCeAtoUyGRS YJ1Bpgw5B8-EAXYNW6U1MIPZZQMmkkZgZE4ZR-LvFtCDn275a77LNtfB07O5B9H_7GO_r5E4w Aniket, P. K. (2010). Distributed Key Generation and Its Applications. Pridobljeno na https://uwspace.uwaterloo.ca/bitstream/handle/10012/5285/Thesis.pdf?sequence=1&is Allowed=y Črnugelj, G. (2016). Metode zagotavljanja kontrole dostopa v IP omrežju (diplomsko delo). Pridobljeno na: https://repozitorij.uni-lj.si/Dokument.php?id=86521&lang=slv Gumzar, T. (2016). Primerjava oblačnih storitev za shranjevanje podatkov (diplomsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=108035 Hunter, T. (2018). Google Cloud Platform for Developers. Pridobljeno na https://plusum.si.cobiss.net/opac7/discovery/eNo1jstKA0EURFtEUWP-YRaCq4F73l7qWOMQkAX4jb0U8TWjtMTv98BDRSnOJuijtgFGiISMOf4IEYbcToLKEADyO0ZW7b27kFII YmTPGdX61rfSuqGUvexey5uynX87GZ0dknlbpLY7tkJ9mVlpb_vWCv96uX4aHfPK0fh5tN7wQSYhczoABZTAxukDROg9oM4AWwHPSPioljdYo0fsQnVXkdY5m_sezjmLBrvGd2P93qc2bZOv9SOkr2l0Zbu6HZTiQGTFL2wRQRs Jernejčič. M. (2012). Biometrična verifikacija v oblaku (diplomsko delo). Pridobljeno na: http://eprints.fri.uni-lj.si/1850/1/Jernej%C4%8Di%C4%8D_M-1.pdf Kolac, S. (2018). Upravljanje pooblastil za dostop do storitev in podatkov v oblaku (diplomsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=127512 15 Kotnik. M. (2017). Primerjalna analiza varnosti oblačnih storitev (diplomsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=116879 Martinšek, L. (2018). Sistemi za spremljanje podatkov iz industrije in oblačne storitve (diplomsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=132081 Miller, M. (2009). Cloud Computing. Pridobljeno na: https://books.google.si/books?hl=sl&lr=&id=mzM53Yp9cpUC&oi=fnd&pg=PT4#v=onepag e&q&f=false Papež, L. (2013). Razvoj spletne trgovine z vključitvijo naprednih storitev (diplomsko delo). Pridobljeno na: http://eprints.fri.uni-lj.si/2042/1/Pape%C5%BE_L-1.pdf Roberto, F. (2015). Microsoft Azure Security. Pridobljeno na https://plus- um.si.cobiss.net/opac7/discovery/eNpVj71PwzAUxI0QiFKyM3ZDDJH8bL_YbyxVZCKGIA5cpwXURphiBO_noiwsJ0d9JPd7o9kZF1YJ3RpFDRvjieApHVh2JG0sHoHRyJLKVnKSWgJi3lTJzebkMXU2z6xfJ7 6Hhxz2Hotv3XiThofJs49O5eLxcP6yu883d1c1qucn9OPSZ10wOFSvtvCUGbQARq9pobw2oGpEbIm7QoKsgkCyMJIICqQCQwA9F-dTr087_khPse1Td5yFeMulf9ujezZxL528W3g1Je_WOCXvvNtub5YKQlQWKV_AEo0SVs Romih, A. (2012). Avtentikacija naprav v mobilnih omrežjih z uporabo odprtokodnih rešitev (magistrsko delo). Pridobljeno na: https://dk.um.si/Dokument.php?id=48998 Solanki, J. (2021). Cloud Pricing Comparison 2021: AWS vs Azure vs Google Cloud. Simform. Pridobljeno na https://www.simform.com/compute-pricing-comparison-aws-azure- googlecloud/ 16