Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Những thách thức về bảo mật thông tin và quyền riêng tư đối với việc áp dụng điện toán đám mây của chính phủ: một đánh giá hệ thống
Springer Science and Business Media LLC - Trang 1-17 - 2024
Tóm tắt
Sự xuất hiện của các công nghệ và ứng dụng mới, cùng với đại dịch COVID-19, đã làm tăng mạnh việc áp dụng điện toán đám mây trong các tổ chức tư nhân và công cộng (chính phủ) và nâng cao nhu cầu về giao tiếp cũng như truy cập vào một nguồn tài nguyên và khả năng lưu trữ chung. Các chính phủ trên toàn cầu đang chuyển sang sử dụng điện toán đám mây nhằm cải thiện dịch vụ, giảm chi phí và tăng cường hiệu quả, đồng thời khuyến khích đổi mới và sự tham gia của công dân. Tuy nhiên, các mối lo ngại về bảo mật thông tin và quyền riêng tư đã được nêu ra trước đây vẫn là những vấn đề quan trọng đối với việc chính phủ áp dụng và sử dụng điện toán đám mây. Nghiên cứu này thực hiện một đánh giá tài liệu hệ thống (SLR) bằng cách sử dụng phương pháp Chính sách báo cáo các mục ưa thích cho các đánh giá hệ thống và phân tích tổng hợp (PRISMA) để xem xét bảo mật thông tin và quyền riêng tư như những thách thức cơ bản đối với thiện chí của chính phủ khi áp dụng điện toán đám mây. Nghiên cứu đã sàng lọc 758 bài báo và chọn được 33 bài báo cho thấy bảo mật thông tin và quyền riêng tư là những yếu tố và rào cản quan trọng đối với việc áp dụng điện toán đám mây qua một đánh giá có hệ thống (phương pháp PRISMA). Hai yếu tố kết hợp này đóng góp 70% vào những khoảng trống đáng kể trong việc áp dụng điện toán đám mây. Ngược lại, sự đóng góp riêng biệt của bảo mật thông tin và quyền riêng tư như một khoảng trống đáng kể cho những thách thức trong việc áp dụng điện toán đám mây lần lượt là 9% và 12%. Hơn nữa, 9% tác giả nhận thấy cần có một khuôn khổ để giải quyết các thách thức nhưng không thể phát triển khuôn khổ đó. Nghiên cứu này đóng góp vào cơ sở tri thức về bảo mật thông tin, các nghiên cứu PRISMA và cung cấp định hướng trong việc đề xuất các chiến lược và khuôn khổ để giải quyết những thách thức về bảo mật thông tin và quyền riêng tư trong nghiên cứu trong tương lai.
Từ khóa
#điện toán đám mây #bảo mật thông tin #quyền riêng tư #chính phủ #đánh giá tài liệu hệ thốngTài liệu tham khảo
Espinha Gasiba, T., Andrei-Cristian, I., Lechner, U., Pinto-Albuquerque, M.: Raising security awareness of cloud deployments using infrastructure as code through cybersecurity challenges. In: The 16th International Conference on Availability, Reliability and Security, pp. 1–8 (2021). https://doi.org/10.1145/3465481.3470030
Alhomdy, S., et al.: The role of cloud computing technology: a savior to fight the lockdown in COVID 19 crisis, the benefits, characteristics and applications. Int. J. Intell. Netw. 2, 166–174 (2021). https://doi.org/10.1016/j.ijin.2021.08.001
Al Hadwer, A., et al.: A systematic review of organizational factors impacting cloud-based technology adoption using technology-organization-environment framework. Internet Things 15, 100407 (2021). https://doi.org/10.1016/j.iot.2021.100407
Salem, M.M., Hwang, G.-H.: Critical factors influencing adoption of cloud computing for government organizations in Yemen. J. Distrib. Sci. 14(11), 37–47 (2016). https://doi.org/10.15722/jds.14.11.201611.37
Nugraha, Y., Martin, A.: Towards a framework for trustworthy data security level agreement in cloud procurement. Comput. Secur. 106, 102266 (2021). https://doi.org/10.1016/j.cose.2021.102266
Liu, F., Tong, J., Mao, J., Bohn, R., Messina, J., Badger, L., Leaf, D.: NIST cloud computing reference architecture. In: NIST Special Publication, vol. 500, pp. 1–28 (2011). https://doi.org/10.1016/j.cose.2021.102266
Alonso, J., Escalante, M., Orue-Echevarria, L.: Transformational Cloud Government (TCG): transforming public administrations with a cloud of public services. Procedia Comput. Sci. 97, 43–52 (2016). https://doi.org/10.1016/j.procs.2016.08.279
Anggraini, N., Binariswanto, Legowo, N.: Cloud computing adoption strategic planning using ROCCA and TOGAF 92: a study in government agency. Procedia Comput. Sci. 161, 1316–1324 (2019). https://doi.org/10.1016/j.procs.2019.11.247
Hurwitz, J.S., Kirsch, D.: Cloud Computing for Dummies. Wiley, London (2020)
Liu, Y., Sun, Y.L., Ryoo, J., Rizvi, S., Vasilakos, A.V.: A survey of security and privacy challenges in cloud computing: solutions and future directions. J. Comput. Sci. Eng. 9(3), 119–133 (2015). https://doi.org/10.5626/JCSE.2015.9.3.119
Mohammed, F., Ibrahim, O., Ithnin, N.: Factors influencing cloud computing adoption for e-government implementation in developing countries. J. Syst. Inf. Technol. 18(3), 297–327 (2016). https://doi.org/10.1108/JSIT-01-2016-0001
Keshta, I., Odeh, A.: Security and privacy of electronic health records: concerns and challenges. Egypt. Inform. J. 22(2), 177–183 (2021). https://doi.org/10.1016/j.eij.2020.07.003
Pahlevan-Sharif, S., Mura, P., Wijesinghe, S.N.R.: A systematic review of systematic reviews in tourism. J. Hosp. Tour. Manag. 39, 158–165 (2019). https://doi.org/10.1016/j.jhtm.2019.04.001
Page, M.J., Moher, D., Bossuyt, P.M., Boutron, I., Hoffmann, T.C., Mulrow, C.D., Shamseer, L., Tetzlaff, J.M., Akl, E.A., Brennan, S.E., Chou, R., Glanville, J., Grimshaw, J.M., Hróbjartsson, A., Lalu, M.M., Li, T., Loder, E.W., Mayo-Wilson, E., McDonald, S., McKenzie, J.E.: PRISMA 2020 explanation and elaboration: updated guidance and exemplars for reporting systematic reviews. BMJ 372, n160 (2021). https://doi.org/10.1136/bmj.n160
Sohrabi, C., Franchi, T., Mathew, G., Kerwan, A., Nicola, M., Griffin, M., Agha, M., Agha, R.: PRISMA 2020 statement: what’s new and the importance of reporting guidelines. Int. J. Surg. 88, 105918 (2021). https://doi.org/10.1016/j.ijsu.2021.105918
Abdulsalam, Y.S., Hedabou, M.: Security and privacy in cloud computing: technical review. Future Internet 14(1), 11 (2022). https://doi.org/10.3390/fi14010011
Alsafi, T., Fan, I.S.: Cloud computing adoption barriers faced by Saudi manufacturing SMEs. In: 2020 15th Iberian Conference on Information Systems and Technologies (CISTI), pp. 1–6 (2020)
Chikhaoui, E., Sarabdeen, J., Parveen, R.: Privacy and security issues in the use of clouds in e-health in the Kingdom of Saudi Arabia. In: Proceedings of the 28th International Business Information Management Association Conference—Vision 2020: Innovation Management, Development Sustainability, and Competitive Economic Growth (2016)
Gao, F., Sunyaev, A.: Context matters: a review of the determinant factors in the decision to adopt cloud computing in healthcare. Int. J. Inf. Manag. 48, 120–138 (2019). https://doi.org/10.1016/j.ijinfomgt.2019.02.002
Shafiu, I., Wang, W.Y.C., Singh, H.: Drivers and barriers in the decision to adopt IaaS: a public sector case study. Int. J. Bus. Inf. Syst. 21(2), 249–267 (2016). https://doi.org/10.1504/IJBIS.2016.074257
Alghamdi, B., Potter, L.E., Drew, S.: Validation of architectural requirements for tackling cloud computing barriers: cloud provider perspective. Procedia Comput. Sci. 181, 477–486 (2021)
Manzoor, A.: Cloud Computing applications in the public sector. In: Cloud Computing Technologies for Connected Government, pp. 215–246 (2016). https://doi.org/10.4018/978-1-4666-8629-8.ch009
Sharma, M., Sehrawat, R.: Quantifying SWOT analysis for cloud adoption using FAHP-DEMATEL approach: evidence from the manufacturing sector. J. Enterp. Inf. Manag. 33(5), 1111–1152 (2020). https://doi.org/10.1108/JEIM-09-2019-0276
Yan, L., Hao, X., Cheng, Z., Zhou, R.: Cloud computing security and privacy. In: Proceedings of the 3rd International Conference on Big Data and Computing, Shenzhen, China, pp. 119–123 (2018). https://doi.org/10.1145/3220199.3220217
Kitchenham, B., Charters, S.: Guidelines for performing systematic literature reviews in software engineering. Technical report, ver. 2.3 ebse technical report. ebse (2007)
Page, M.J., McKenzie, J.E., Bossuyt, P.M., Boutron, I., Hoffmann, T.C., Mulrow, C.D., Shamseer, L., Tetzlaff, J.M., Akl, E.A., Brennan, S.E.: The PRISMA 2020 statement: an updated guideline for reporting systematic reviews. Int. J. Surg. 88, 105906 (2021)
Burnes, D., DeLiema, M., Langton, L.: Risk and protective factors of identity theft victimization in the United States. Prev. Med. Rep. 17, 101058 (2020). https://doi.org/10.1016/j.pmedr.2020.101058
Jiménez, S.D.O., Anaya, E.A.: A survey on information security in cloud computing. Comput. Sist. 24(2), 819–833 (2020). https://doi.org/10.13053/CyS-24-2-3119
Force, J.T., Initiative, T.: Security and privacy controls for federal information systems and organizations. In: NIST Special Publication, pp. 8–13 (2013)
Zhou, M., Zhang, R., Xie, W., Qian, W., Zhou, A.: Security and privacy in cloud computing: a survey. In: 2010 Sixth International Conference on Semantics, Knowledge and Grids, pp. 105–112 (2010)
Sun, P.: Security and privacy protection in cloud computing: discussions and challenges. J. Netw. Comput. Appl. 160, 102642 (2020)
Abed, Y., Chavan, M.: The challenges of institutional distance: data privacy issues in cloud computing. Sci. Technol. Soc. 24(1), 161–181 (2019). https://doi.org/10.1177/0971721818806088
Verizon, Verizon 2021 Data Breach Investigations Report, Verizon 2021DBIR Master’s Guide (2021)
Ali, O., Osmanaj, V.: The role of government regulations in the adoption of cloud computing: a case study of local government. Comput. Law Secur. Rev. 36, 105396 (2020). https://doi.org/10.1016/j.clsr.2020.105396
Gholami, A., Laure, E.: Security and privacy of sensitive data in cloud computing: a survey of recent developments. arXiv preprint arXiv:1601.01498 (2016)
Jianwen, C., Wakil, K.: A model for evaluating the vital factors affecting cloud computing adoption. Kybernetes 49(10), 2475–2492 (2020). https://doi.org/10.1108/K-06-2019-0434
Fernandes, D.A.B., Soares, L.F.B., Gomes, J.V., Freire, M.M., Inácio, P.R.M.: Security issues in cloud environments: a survey. Int. J. Inf. Secur. 13(2), 113–170 (2014). https://doi.org/10.1007/s10207-013-0208-7
Pearson, S., Benameur, A.: Privacy, security and trust issues arising from cloud computing. In: 2010 IEEE Second International Conference on Cloud Computing Technology and Science, pp. 693–702 (2010)
AlSelami, F.A.: Major cloud computing security challenges with innovative approaches. Teh. Glas. 17(1), 141–145 (2023). https://doi.org/10.31803/tg-20220826124655
AlAhmad, A.S., Kahtan, H., Alzoubi, Y.I., Ali, O., Jaradat, A.: Mobile cloud computing models security issues: a systematic review. J. Netw. Comput. Appl. 190, 103152 (2021). https://doi.org/10.1016/j.jnca.2021.103152
Alghofaili, Y., Albattah, A., Alrajeh, N., Rassam, M.A., Al-Rimy, B.A.S.: Secure cloud infrastructure: a survey on issues, current solutions, and open challenges. Appl. Sci. (Switz.) 11(19), 9005 (2021). https://doi.org/10.3390/app11199005
Isaac Abiodun, O., Alawida, M., Esther Omolara, A., Alabdulatif, A.: Data provenance for cloud forensic investigations, security, challenges, solutions and future perspectives: a survey. J. King Saud Univ. Comput. Inf. Sci. 34(10), 10217–10245 (2022). https://doi.org/10.1016/j.jksuci.2022.10.018
Kumar, R., Goyal, R.: On cloud security requirements, threats, vulnerabilities and countermeasures: a survey. Comput. Sci. Rev. 33, 1–48 (2019). https://doi.org/10.1016/j.cosrev.2019.05.002
Miorandi, D., Rizzardi, A., Sicari, S., Coen-Porisini, A.: Sticky policies: a survey. IEEE Trans. Knowl. Data Eng. 32(12), 2481–2499 (2020). https://doi.org/10.1109/TKDE.2019.2936353
Ometov, A., Molua, O.L., Komarov, M., Nurmi, J.: A survey of security in cloud, edge, and fog computing. Sensors 22(3), 927 (2022)
Sharma, M., Sehrawat, R.: A hybrid multi-criteria decision-making method for cloud adoption: evidence from the healthcare sector. Technol. Soc. 61, 101258 (2020). https://doi.org/10.1016/j.techsoc.2020.101258
Wilson, B.M.R., Khazaei, B., Hirsch, L.: Enablers and barriers of cloud adoption among small and medium enterprises in Tamil Nadu. In: Proceedings—2015 IEEE International Conference on Cloud Computing in Emerging Markets, CCEM 2015, pp. 140–145 (2015). https://doi.org/10.1109/CCEM.2015.21
Zhang, S., Pandey, A., Luo, X., Powell, M., Banerji, R., Fan, L., Parchure, A., Luzcando, E.: Practical adoption of cloud computing in power systems: drivers, challenges, guidance, and real-world use cases. IEEE Trans. Smart Grid 13(3), 2390–2411 (2022). https://doi.org/10.1109/TSG.2022.3148978