Защита персональных данных при переходе к облачным вычислениям

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    26,22 Кб
  • Опубликовано:
    2013-10-24
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Защита персональных данных при переходе к облачным вычислениям

Введение

Переход к облачным вычислениям в последнее время все чаще рассматривается как вариант оптимизации IT инфраструктуры. Однако многие компании опасаются, что при подобном переходе будет создана прямая угроза безопасности конфиденциальных данных, как с точки зрения их целостности, так и с точки зрения защищенности . Опасения вызывают технологические аспекты (непонятен уровень потенциальной угрозы, отсутствуют общепринятые стандарты информационной безопасности, статистика по инцидентам недостаточно информативна, не работают классические методы защиты), юридические аспекты (область ответственности размыта, поскольку речь идет об инфраструктуре, динамически меняющей свой размер, структуру и периметр), а также психологические аспекты (ит-аутсорсинг в России в целом пока еще не стал привычным общепринятым явлением).

Однако по факту получается, что при переходе к облачным вычислениям компании могут не только не понизить, но и повысить свой уровень безопасности, поскольку провайдеры, предоставляющие ит-услуги в данной сфере, уделяют особое внимание вопросам защиты данных и, соответственно, вкладывают немалые средства для разработки эффективной и надежной системы защиты. Зачастую на вопросах безопасности полностью базируется маркетинговая политика провайдера, для которого потеря репутации надежного партнера чревата полным крахом и уходом с рынка. Однако при выборе провайдер необходимо четко понимать, каким именно требованиям в области безопасности должна соответствовать предоставляемая им платформа.

Облачная безопасность является подмножеством новой бизнес-модели на рынке информационной безопасности, заключающейся в предоставлении полностью законченной услуги ИБ ее поставщиком - «безопасность как сервис» (security as a service, SaaS).

В этом ее отличие от бизнес-модели «безопасность как продукт», ярким примером которой является передача управления каким-либо из средств защиты в третьи руки. Например, вместо использования арендуемого у оператора связи межсетевого экрана (managed firewall) заказчик получает готовый сервис защищенного подключения к Интернету (операторы связи называют такие сервисы Clean pipes или «чистый Интернет»). В случае с моделью «безопасность как продукт» предприятие-заказчик снимает с себя только головную боль по эксплуатации межсетевого экрана; оставаясь при этом с проблемой выбора, приобретения и списания системы защиты. В модели же «безопасность как сервис» потребитель полностью забывает про Интернет-защиту, делегируя эту задачу провайдеру услуг [2].

Объектом исследования являются архитектура и принцип построения облачных сервисов.

Предметом исследования являются угрозы персональных данных при использовании внутрикорпоративных облачных сервисов.

Цель курсовой работы: разработать предложения по защите персональных данных при переходе к облачным вычислениям

Для достижения поставленной цели нами были выдвинуты следующие задачи:

. Проанализировать сетевую инфраструктуру

. Изучить среду исполнения

. Проанализировать принципы хранения данных

. Изучить частные модели угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов

. Разработать предложения по защите персональных данных при их обработке внутрикорпоративным облачным сервисом.

Работа состоит из введения, трех глав, заключения и списка используемых источников.

1. АНАЛИЗ АРХИТЕКТУРЫ И ПРИНЦИПОВ ПОСТРОЕНИЯ ОБЛАЧНЫХ СЕРВИСОВ И ПРИНЦИПОВ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИХ ИСПОЛЬЗОВАНИЕМ

данные защита облачный сервис

1.1Анализ сетевой инфраструктуры

Инфраструктура предоставляется как возможность использования облачной инфраструктуры для самостоятельного управления ресурсами обработки, хранения, сетей и другими фундаментальными вычислительными ресурсами, например, потребитель может устанавливать и запускать произвольное программное обеспечение, которое может включать в себя операционные системы, платформенное и прикладное программное обеспечение. Потребитель может контролировать операционные системы, виртуальные системы хранения данных и установленные приложения, а также ограниченный контроль набора доступных сервисов (например, межсетевой экран, DNS). Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, типов используемых операционных систем, систем хранения осуществляется облачным провайдером.

Облачные инфраструктуры предполагают удаленный доступ к ресурсам облачных вычислений, то есть между потребителем и облаком есть Сеть, которая сама по себе является «сетевым облаком» - клиенты точно не знают, каким образом и через какие сетевые узлы проходят их запросы к распределенной системе облака. Неопределенность каналов передачи данных в Интернете дает возможность блокировать как доступ клиентов к облачным инфраструктурам, так и вмешательство во взаимодействие. Это позволяет определить второй уязвимый элемент системы - канал передачи данных между клиентом и облаком [4].

Для защиты от этого уровня угроз можно использовать набор шлюзовых продуктов, таких как межсетевой экран или система предотвращения вторжений. Кроме того, для защиты от перехвата конфиденциальной информации нужно шифровать канал передачи, а также проводить процедуру взаимной аутентификации. Поскольку в сетевых атаках хакеры пытаются имитировать работу легальных пользователей, то нужно обеспечить управление идентификационной информацией пользователей облака - чтобы в нем не появлялось лишних записей и неоправданно высоких полномочий. Важно только, чтобы эти средства защиты были адаптированы к облачной инфраструктуре и эффективно работали в условиях виртуализации.

Уже начали появляться сервисы для сетевой защиты облачных инфраструктур. Например, компания Novell выпустила на рынок сервис Cloud Security Service, который включает в себя набор инструментов для организации защиты облачной инфраструктуры. Проблема безопасности при работе с облаками состоит в необходимости обеспечить контроль доступа пользователей корпоративной сети к вычислительным ресурсам облака и строгое соблюдение регламентов при создании ресурсов в облаке и работе с ними. Это особенно важно, если облако внешнее.

Следует отметить, что два первых уровня атак вообще мало связаны с облаками и часто не учитываются при построении облачных инфраструктур, однако при эксплуатации облака нужно предусмотреть защиту и от них. Это приобретает особую важность, если в компании есть только сеть рабочих станций, а все серверные ресурсы арендуются из облака. Клиенты облачных провайдеров забывают о защите своей сети, а провайдеры облаков считают, что защита клиентов не их компетенция. Но поскольку система защищена настолько, насколько безопасно ее самое слабое звено, то и общая безопасность подобной системы оказывается очень низкой [12].

.2Анализ среды исполнения

Ключевая технология для облачных сред - виртуализация. Именно она создает ту самую характеризующую облака неопределенность, позволяя перемещать работающие приложения с одного сервера на другой, причем без прекращения работоспособности всего приложения. Облако же, как правило, состоит из нескольких узлов, каждый из которых может располагаться в различных центрах обработки данных, в том числе и у других провайдеров: компании, которые предлагают облачные услуги могут не иметь собственных ЦОД, а арендовать серверы или стойки у нескольких провайдеров хостинга. В результате элементы среды исполнения могут быть самыми разнообразными.

Атаке могут подвергнуться как элементы сетевой инфраструктуры провайдера, который предоставляет облачные услуги, так и сама среда виртуализации. Первый тип атак давно изучен при работе в хостинговых центрах. Второй же актуален именно в связи с распространением облаков. Здесь можно упомянуть следующие типы угроз: атаки на гипервизор, манипулирование виртуальными машинами, в том числе и воровство образа виртуальной машины для запуска в отдельном облаке, атаки на систему управления средой виртуализации. Андрияшин предупреждает: «Учитывая легкость, с которой создаются виртуальные системы, их быстрое распространение может привести к потере управляемости. Одно скомпрометированное виртуализованное приложение может поставить под угрозу все виртуальное окружение».

Тем не менее для защиты облачной среды исполнения следует в первую очередь позаботиться о классической защите узлов облака с помощью межсетевых экранов, антивирусных программ, систем управления аутентификационной информацией, сканеров безопасности и других инструментов. А уже затем обеспечивать безопасность виртуальных серверов с помощью специализированных продуктов для защиты виртуальных сред. Например, компания Check Point выпустила специальную версию межсетевого экрана Security Gateway Virtual Edition, которая может взаимодействовать с виртуальными средами VMware. Для провайдеров облачных сервисов нужно также иметь защищенную биллинговую систему, которая строго контролировала бы потраченные клиентами вычислительные ресурсы и не допускала злоупотребления и взаимовлияния систем различных заказчиков. Также логично использовать специальные фрод-машины, способные обнаруживать мошенничество и нарушения политики безопасности при пользовании виртуальных машин [7].

Гибридные облака востребованы не как модель XaaS, но как интеграция частного и публичного облаков. Вероятно, не очень высокий спрос на облачную интеграцию вызван наследием первой волны принятия гибридных облаков, когда ИТ-специалисты столкнулись с рядом проблем, связанных с соответствием и модификацией приложений, совместимостью и интеграцией частных и публичных облаков, а также с вопросами безопасности. Компании склонны использовать гибридные облака ради экономии средств или для расширения своих вычислительных мощностей, но этого невозможно добиться без интеграции, и тут им могут помочь облачные провайдеры [11].

Для администраторов баз данных, модель База данных как услуга (DBaaS) имеет одно большое преимущество - более простое сопровождение. Кроме того, DBaaS снимает с компании бремя установки и управления транзакционными базами данных, тем самым избавляя администраторов от необходимости настраивать локальные системы управления базами данных. Более широкому принятию DBaaS препятствуют многочисленные нормативные требования к безопасности баз данных, опасения компаний по поводу потери контроля над инфраструктурой и данными, обрабатываемыми в облаке. Облачным провайдерам стоит задуматься над этими проблемами.

Облачная бизнес-аналитика привлекательна для пользователей, поскольку это помогает им отслеживать тенденции и оперативно реагировать на изменения рынка. Облачные вычисления удобно встраиваются в корпоративную стратегию. Пользователей привлекает перспектива снижения расходов на ИТ и центры обработки данных, быстрое развертывание и гибкость. Что касается управления данными, то облачные технологии часто рассматриваются как альтернатива локальному ПО. Основная проблема связана с безопасностью данных, поэтому компании не решаются передавать конфиденциальные данные в облако.

Малый и средний бизнес неохотно вкладывает средства в традиционное аварийное восстановление. Благодаря экономии на предварительных вложениях модель Аварийное восстановление как услуга (DRaaS) является привлекательной альтернативой для бизнеса. Самыми популярными DRaaS являются облачные хранилища данных и других ИТ-ресурсов. В случае стихийного бедствия пользователи могут переключиться на облачные ресурсы, гарантирующие непрерывность бизнеса, а затем вернуться обратно в корпоративные центры обработки данных. А если все пойдет гладко, они могут остаться в облаке.

Модель Платформа как услуга (PaaS) популярна в компаниях и у программистов, которые хотят разрабатывать собственные приложения, используя платформу облачного провайдера. PaaS предполагает более дешевую разработку приложений, быстрое развертывание и эффективное использование внутренних ИТ-ресурсов, снимая необходимость администрации инфраструктуры и упрощая интеграцию. Провайдеры могут использовать облачные прикладные платформы для разработки, интеграции и предоставления облачных приложений или предоставлять доступ к своим платформам по требованию. В перспективе PaaS может захватить около 60% рынка облачных сервисов [9].

.3Анализ принципов хранения данных

Угрозами для системы хранения в облачной среде являются как потеря данных в результате сбоя, так и несанкционированный доступ к данным: например, один клиент оператора по какой-нибудь причине получает доступ к данным другого клиента. Опять же вполне возможно воровство виртуальных машин, которые в определенные моменты являются просто файлами в сетевом хранилище. Скопировав такой файл, злоумышленник может в дальнейшем запустить виртуальную машину в своей домашней среде и получить доступ к важным данным.

Все средства по защите информации наших клиентов я бы разделил на два блока: средства, направленные на предотвращение потерь данных, и системы предотвращения утечек информации. К первым мы относим совокупность высококлассной серверной архитектуры, распределенной системы ЦОД и системы регулярных бэкапов на специальные независимые системы хранения, а ко вторым - сочетание мер качественной изоляции виртуальных ресурсов каждого клиента со стороны производителя платформы, компании Parallels, c собственными мерами защиты.

Для защиты от потери данных традиционно используются различные варианты RAID-массивов, систем резервного копирования и всевозможного дублирования информации. Однако при увеличении количества копий информации увеличивается угроза воровства конфиденциальных данных. Например, злоумышленники могут получить доступ к резервным копиям и снять с них конфиденциальные данные. Поэтому нужен контроль за функционированием систем хранения. Вполне возможно, что необходимы специальные механизмы контроля утечки информации от одного клиента облака к другому. Скорее всего, для защиты данных стоит использовать различные механизмы шифрования как резервных копий, так и виртуальных машин. Правда, пока продуктов, специальным образом ориентированных на использование в облачной среде, практически нет, однако они, скорее всего, должны появиться в ближайшее время [8].

Модель угроз для коммуникационного облака складывается в зависимости от того, для каких целей это облако используется. Например, если компания практикует ВКС в производственных совещаниях, то блокирование конференций может привести к сбоям обычных бизнес-процессов в компании и частичной потере контроля над деятельностью ее филиалов. Для защиты от таких угроз стоит дублировать каналы связи между элементами облака, благо технология это позволяет. К тому же вполне возможно, что перехват этих сеансов не представляет ценности для злоумышленников.

В то же время для компании, которая согласовывает через облако, например, ценную техническую документацию, важнее конфиденциальность, чем доступность. Провайдеры, к чьим услугам приходится прибегать для построения гибридных облаков, не могут гарантировать, что информация не будет перехвачена посторонними, и заказчику остается лишь верить на слово поставщику коммуникационного сервиса.

Собственно, коммуникационное облако формируется из нескольких подсистем, они используют общий адрес пользователя, но каждая выполняет свой набор функций, а часто и работает на основе собственной платформы. В частности, в составе такого облака есть серверы IP-телефонии, которые занимаются маршрутизацией звонков, есть пограничные шлюзы, которые позволяют стыковать части облака между собой и одно облако с другим, есть серверы приложений, реализующие поддержку коммуникационных протоколов служб передачи мгновенных сообщений, видеоконференций, передачи файлов, электронной почты и др.

Так же можно выделить в составе коммуникационного облака следующие модули: управления соединениями, клиентские, голосового трафика, меж офисного взаимодействия и приложений. Для каждого модуля можно проанализировать специфические угрозы и реализовать набор защитных механизмов. Например, для модуля голосового трафика можно обеспечить целостность и конфиденциальность переговоров. А для модуля управления соединением реализовать взаимную аутентификацию участников коммуникаций. Для модуля приложений реализуется защита от вирусов и иных угроз с помощью специализированной версии ОС - специально настроенной и протестированной [14].


До недавнего времени приложения, входящие в состав коммуникационного облака, были отделены друг от друга и развивались независимо. В результате редко в какой компании все они построены на решениях одного производителя. Это приводит к тому, что в системе возникает несколько независимых друг от друга подсистем, что может обернуться проблемой сопряжения этих систем. Отсюда следует, что не существует идеального представления о системе управления, которая позволила бы объединить доменную структуру Windows, LDAP-структуру Unix-домена, систему хранения данных пользователей на базе СУБД, разные веб и почтовые ресурсы корпорации в Интернете плюс широкий список оборудования - от принтеров до маршрутизаторов и другого коммуникационного оборудования. Из-за подобной разности в коммуникационном облаке могут возникнуть неуправляемые учетные записи, используемые злоумышленниками для проникновения в систему.

Если же компания не только использует собственные коммуникационные облака, но и подключается к сторонним сервисам, то в ее облаке появляются компоненты, управляемые, в том числе и внешними специалистами, что может таить дополнительные опасности. А самостоятельное управление услугами может привести к неконтролируемому использованию телекоммуникационных ресурсов.

2. РАЗРАБОТКА ЧАСТНОЙ МОДЕЛИ УГРОЗ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ С ИСПОЛЬЗОВАНИЕМ ВНУТРИКОРПОРАТИВНЫХ ОБЛАЧНЫХ СЕРВИСОВ

.1 Общие требования к безопасности облачных вычислений

Требования к безопасности облачных вычислений кажутся сходными с требованиями к обычным ЦОД - применение средств сетевой безопасности и авторизации. Тем не менее, как было указано выше, физическое разделение и аппаратные средства сетевой защиты не могут защитить от атак на ВМ внутри одного сервера. Компании, предоставляющие услуги облачных вычислений, для повышения эффективности виртуализации вынуждены размещать ВМ разных организаций на одних и тех же физических ресурсах. Детальное рассмотрение перечисленных ниже аспектов является первоочередным при планировании перехода на любые виды облачных вычислений.

Одной из самых важных характеристик облачных вычислений является "самообслуживание", то есть доступ через Интернет к управлению вычислительной мощностью. Такая возможность существенно отличается от работы в традиционных ЦОД, где доступ инженеров к серверам строго контролируется на физическом уровне. В облачных вычислениях доступ инженеров происходит через Интернет, что приводит к появлению соответствующих угроз. Соответственно, критически важным является строгий контроль доступа для администраторов, а также обеспечение контроля и прозрачность изменений на системной уровне.

Виртуальные машины динамичны. Они могут быть оперативно возвращены в предыдущее состояние, а также легко приостановлены и перезапущены. Кроме этого, ВМ могут быть клонированы, а также перемещены между физическими серверами. Подобная изменчивость ВМ очень сильно усложняет создание и поддержание целостной системы безопасности. Уязвимости и ошибки в настройках могут бесконтрольно распространяться. Кроме этого, весьма непросто зафиксировать для последующего аудита состояние защиты в какой-либо определенный момент времени. В средах облачных вычислений требуется иметь возможность надежно зафиксировать состояние защиты системы, безотносительно от ее местоположения и состояния [9].

Серверы облачных вычислений используют те же ОС и те же веб-приложения, что и локальные виртуальные и физические сервера. Соответственно, для облачных систем угроза удаленного взлома или заражения вредоносным кодом через уязвимости точно так же высока. На самом деле, риск для виртуальных систем даже выше, так как параллельное существование множества ВМ существенно увеличивает атакуемую поверхность. Кроме того, появляется угроза взлома или заражения внутри одной физической системы, когда одна ВМ заражает или атакует другую. Система обнаружения и предотвращения вторжений должна быть способной детектировать вредоносную активность на уровне ВМ, вне зависимости от расположения ВМ в облачной среде.

В отличие от физической машины, когда ВМ выключена, все еще есть возможность ее компрометации или заражения. Для этого достаточно какого-либо доступа к хранилищу образов ВМ через сеть. С другой стороны, выключенная ВМ не имеет абсолютно никакой возможности запустить какое-либо ПО для защиты от вредоносного кода. В средах облачных вычислений ответственность за защиту и сканирование бездействующих ВМ лежит на провайдере. Предприятия, которые используют сервисы облачных вычислений, должны убедиться в том, что провайдер использует подобные средства безопасности в своей среде виртуализации.

Существующие решения по безопасности создавались до появления технологии виртуализации систем x86 и, соответственно, они спроектированы без учета работы в виртуальной среде. В облачной среде, где ВМ различных пользователей разделяют единые аппаратные ресурсы, единовременное сканирование во всех виртуальных системах приведет к катастрофическому снижению производительности всей виртуальной среды. Провайдеры облачных услуг, предоставляющие базовые функции безопасности своим клиентам, в состоянии избежать этой проблемы, осуществляя ресурсоемкие сканирования на уровне гипервизора, избегая, таким образом, конкуренции за вычислительные ресурсы на уровне каждой ВМ.

Согласно отчету "2008 Data Breach Investigations Report", опубликованному Verizon Business Risk Team, 59% утечек данных являлись результатом взлома хакерами. Нужно полагать, что специализированные ресурсы являются более защищенными, чем ресурсы разделяемые. Соответственно, атакуемая поверхность полностью или частично разделяемой облачной среды должна быть больше и находится под большей угрозой. Предприятия должны обладать возможностью проверить лично и доказать внешним аудиторам, что ресурсам не нанесен вред и что системы не скомпрометированы, особенно в ситуации, когда они размещаются в разделяемой физической среде. Целостность операционной системы и файлов приложений, а также внутренняя активность должны контролироваться [5].

Многие законы и стандарты, такие как PCI DSS и HIPAA, включают в себя требования использования криптографических средств для защиты важной информации, такой как информация о владельце кредитной карты и информация, идентифицирующая человека. Криптографическая защита подобных данных является "тихой гаванью", то есть защищает компанию от санкций закона, в случае, если данные будут утеряны. Использование многопользовательских облачных сервисов усложняет следование требованиям стандартов и законов, что порождает непростую задачу обеспечения надежной защиты и безопасного доступа к важным данным.

Услуги облачных вычислений предполагают самообслуживание, что может породить путаницу в управлении обновлениями. Как только компания подписалась на облачный сервис, например, создание веб-сервера из шаблонов, управление установкой обновлений на платформу и веб-сервер уже не находятся в ведении провайдера. С этого момента за обновление отвечает клиент. Отметим, что, в соответствии с упомянутым выше отчетом "2008 Data Breach Investigations Report" компании Verizon, для 90% известных уязвимостей, которые на практике использовались злоумышленниками, обновления были выпущены более чем за 6 месяцев до инцидента. Следовательно, организации, использующие облачные вычисления, должны быть бдительны и стараться обеспечить все приложения, работающие в облаке, новейшими обновлениями. Если оперативная установка обновлений невозможна или непрактична, то необходимо рассмотреть альтернативный подход - использование "виртуальных заплат". Технология "виртуальных заплат" предполагает блокировку нацеленных на уязвимости атак непосредственно на сетевом уровне, что не позволяет вредоносному коду или злоумышленникам каким-либо способом воспользоваться не устраненной уязвимостью.

Предприятия прикладывают существенные усилия для соответствия различным законам и следованию всевозможным стандартам, таким как PCI, HIPAA и GLBA, а кроме этого, проводят аудиты в соответствии с разнообразными рекомендациями (SAS70 и ISO). Необходимо обеспечить компании возможностью доказать соблюдение законов и стандартов безопасности, вне зависимости от расположения используемых систем, являющихся объектом регулирования (физические серверы, виртуальные серверы, серверы, размещенные в облачных средах) [16].

При использовании облачных вычислений, периметр корпоративной сети исчезает, и защита наименее защищенной составляющей сети определяет общий уровень защищенности. Корпоративный брандмауэр, основной компонент для внедрения политик безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах. Его политики не в состоянии повлиять на доступ к тем или иным ресурсам - теперь это ответственность провайдера облачных вычислений. Для разграничения сегментов с разным уровнем доверия в облаке ВМ должны сами обеспечивать себя защитой, фактически перемещая сетевой периметр к самой ВМ.

Виртуализация - это подготовка технологии к использованию в облачных вычислениях. Организации, которые не используют облачные вычисления сегодня, чаще всего рассматривают переход на них в будущем. ЦОДы, которые уже консолидировали свои физические серверы в виде ВМ, могут уже сейчас предпринять шаги для повышения уровня защиты своей виртуализованной среды, а также подготовить ВМ к миграции в облачные среды, когда такая необходимость возникнет.

Ниже приведен список 5 технологий безопасности, которые включают в себя продукт Trend Micro Deep Security: брандмауэр, обнаружение и предотвращение вторжений, контроль целостности, анализ журналов и защита от вредоносного ПО. Программные агенты этого продукта, будучи установленными на виртуальных и физических машинах (поддерживаются платформы Windows, Solaris, Linux, HP-UX и AIX), способны повысить уровень защищенности и соответствие законодательным требованиям на серверах при переносе в виртуальную и облачную среды.

Брандмауэр - уменьшение атакуемой поверхности виртуализированных серверов в средах облачных вычислений.

Брандмауэр содержит в себе предустановленные шаблоны для типовых корпоративных серверов, которые обеспечивают следующие возможности:

  • изоляция ВМ;
  • тонкая фильтрация трафика (адрес отправителя и получателя, порт);
  • покрытие всех протоколов семейства IP (TCP, UDP, ICMP, ...);
  • покрытие всех типов сетевых фреймов (IP, ARP, ...);
  • предотвращение атак класса "отказ в обслуживании" (DoS);
  • создание политик с точностью до каждого сетевого интерфейса;
  • обнаружение и рекогносцировочное сканирование на серверах облачных вычислений;
  • учет местоположения, что позволяет применять строгие политики одновременно с гибкостью, позволяющей перенос сервера из внутренней сети на облачные ресурсы;
  • Обнаружение и предотвращение вторжений (IDS/IPS) - экранирование уязвимостей операционной системы и корпоративных приложений до того момента, когда будут установлены "заплаты", для отражения известных и неизвестных (zero-day) атак [15].
  • Как было указано выше, ВМ и облачные серверы используют те же операционные системы и приложения, что и традиционные серверы. Внедрение системы обнаружения и предотвращения вторжений в виде программного агента на ВМ позволяет экранировать уязвимости, обнаруженные в ОС и приложениях:
  • защита от любых атак на известные уязвимости без установки заплат;
  • блокировка атак типа XSS и SQL Injection.
  • Для обеспечения согласованной работы узлов вычислительной сети на стороне облачного провайдера используется специализированное промежуточное программное обеспечение, обеспечивающее мониторинг состояния оборудования и программ, балансировку нагрузки, обеспечение ресурсов для решения задачи.
  • Одним из основных решений для сглаживания неравномерности нагрузки на услуги является размещение слоя серверной виртуализации между слоем программных услуг и аппаратным обеспечением. В условиях виртуализации балансировка нагрузки может осуществляться посредством программного распределения виртуальных серверов по реальным, перенос виртуальных серверов происходит посредством живой миграции.
  • Существует вероятность, что с повсеместным приходом этой технологии станет очевидной проблема создания неконтролируемых данных, когда информация, оставленная пользователем, будет храниться годами, либо без его ведома, либо он будет не в состоянии изменить какую-то её часть. Примером того могут служить сервисы Google, где пользователь не в состоянии удалить неиспользуемые им сервисы и даже удалить отдельные группы данных, созданные в некоторых из них (FeedBurner, Google Friend Connect и, возможно, другие). В качестве альтернативы «очистке» своего профиля предлагается создать новый. Однако не стоит забывать о том, что имя пользователя уже занято предыдущей учётной записью, а новые - наподобие John22441 - устраивают не всех. Поскольку облачные вычисления будут всецело проприетарны (открытый API не исправляет ситуацию), пока нет надежды на то, что пользователю предоставят средство для удаления своих же данных на подобных серверах [6].
  • Кроме того, некоторые аналитики предполагали появление в 2010 году проблем с облачными вычислениями. Так, например, Марк Андерсон, руководитель отраслевого IT-издания Strategic News Service, считал, что из-за значительного притока пользователей сервисов, использующих облачные вычисления (например, Flickr или Amazon), растёт стоимость ошибок и утечек информации с подобных ресурсов, а в 2010 году должны были произойти крупные «катастрофы типа выхода из строя, или катастрофы, связанные с безопасностью». Так, например, в 2009 году сервис для хранения закладок Magnolia потерял все свои данные. Тем не менее, многие эксперты придерживаются той точки зрения, что преимущества и удобства перевешивают возможные риски использования подобных сервисов.
  • С точки зрения технической реализации для систем облачных вычислений характерно использование средств виртуализации, обеспечивающих возможность самообслуживания потребителей и динамической масштабируемости вычислительных ресурсов. Использование средств виртуализации приводит к появлению дополнительных лиц и факторов, воздействующих на системы облачных вычислений и являющихся источниками угроз информационной безопасности, специфическими для технологии облачных вычислений. Так, сбои в работе средств виртуализации могут привести к нарушению изоляции и потере обрабатываемой информации, а уязвимости системы управления виртуальной средой создают возможность для несанкционированного доступа к вычислительным ресурсам или данным со стороны других потребителей системы облачных вычислений.
  • Универсальность доступа к информационным сервисам по каналам информационно-телекоммуникационных сетей расширяет круг возможных сценариев реализации угроз информационной безопасности со стороны пользователей сетей. В то же время данная особенность систем облачных вычислений подразумевает перенос процессов обработки информации в защищенные и отказоустойчивые центры [13].
  • 2.2 Источники угроз информационной безопасности в системах облачных вычислений
  • В связи с используемой в системах облачных вычислений моделью предоставления информационных сервисов персонал провайдера обладает потенциально неограниченным доступом к информации потребителей. В отличие от традиционных информационных систем, персонал провайдера не является представителем потребителя, а значит, находится вне зоны его контроля. С учетом высокой консолидации вычислительных ресурсов в системах облачных вычислений данное обстоятельство значительно расширяет возможности реализации угроз информационной безопасности со стороны персонала провайдера. При этом в зависимости от функциональных задач персонала угрозы могут быть реализованы путем физического доступа к компонентам системы облачных вычислений, а также с использованием системного и прикладного программного обеспечения.
  • Кроме того, в число возможных источников угроз информационной безопасности в системах облачных вычислений может входить оператор связи[5], предоставляющий услуги подключения между провайдером и потребителями и оказывающий непосредственное влияние на обеспечение доступности информационных сервисов и защиту передаваемых данных.
  • Обобщенные результаты проведенного анализа источников угроз информационной безопасности для систем облачных вычислений приведены в таблице [17].
  • Таблица 1 - Источники угроз информационной безопасности в системах облачных вычислений.

Источник угрозОписание источника угрозОсобенности источника угроз в системах облачных вычисленийТехнические средства обработки информации, программное обеспечение, система электропитанияТехнические средства и технологии, сбои в работе которых могут привести к реализации угроз информационной безопасностиВлияние данных источников угроз на информационную безопасность систем облачных вычислений аналогично традиционным информационным системамСредства виртуализацииУязвимости и ошибки в работе средств виртуализации могут привести к несанкционированному использованию вычислительных ресурсов и доступу к информации потребителей систем облачных вычислений, а также потере данныхПоявление данного источника угроз связано с использованием средств виртуализации для обеспечения возможности самообслуживания потребителей, высокой консолидации и динамической масштабируемости ресурсовПриродные явления, стихийные бедствияПриродные явления и стихийные бедствия могут привести к реализации угроз информационной безопасности, связанных с физическим повреждением или уничтожением компонентов системы облачных вычисленийВ связи с осуществлением обработки информации в центрах обработки данных провайдера вероятность реализации угроз информационной безопасности, обусловленных наличием данного источника угроз, в системах облачных вычислений снижаетсяПользователи информационно телекоммуникационных сетейПользователь информационно-телекоммуникационных сетей может реализовать угрозы информационной безопасности с использованием информационно-телекоммуникационных сетейВ связи с предоставлением доступа к информационным сервисам системы облачных вычислений с использованием информационно телекоммуникационных сетей возможности реализации угроз информационной безопасности расширяютсяОператор связиОператор связи может реализовать угрозы доступности информационных сервисов системы облачных вычислений, а также осуществить перехват передаваемых данныхУниверсальность доступа обуславливает зависимость системы облачных вычислений от оператора связи в части обеспечения защищенности и доступности информационных сервисовПерсонал провайдераОшибочные действия персонала провайдера, обладающего неограниченным доступом к информации потребителей и компонентам системы облачных вычислений, могут привести к реализации угроз информационной безопасностиВоздействие данных источников угроз на информационную безопасность систем облачных вычислений аналогично традиционным информационным системамНедобросовестный персонал провайдераНедобросовестный персонал провайдера, обладая неограниченным доступом к информации потребителей и компонентам системы облачных вычислений, может реализовывать угрозы информационной безопасности, связанные с несанкционированным доступом к информации потребителяВ связи с консолидацией вычислительных ресурсов для обработки информации различных потребителей, а также со снижением контролируемости процессов обработки информации, возможности и масштабы реализации угроз информационной безопасности расширяютсяПотребители системы облачных вычисленийОшибочные действия потребителей системы облачных вычислений, а также несоблюдение требований по защите информации при работе с системой облачных вычислений могут привести к реализации угроз информационной безопасностиВоздействие данных источников угроз на информационную безопасность систем облачных вычислений аналогично традиционным информационным системамНедобросовестные потребители систем облачных вычисленийНедобросовестные потребители системы облачных вычислений могут реализовывать угрозы информационной безопасности по отношению к информации и вычислительным ресурсам других потребителей системы облачных вычисленийНаличие данного источника угроз информационной безопасности обусловлено динамической масштабируемостью и консолидацией вычислительных ресурсов, а также возможностью самообслуживания потребителей

  • Следует отметить, что атаки на клиентские приложения уже хорошо отработаны в веб-среде, но они актуальны и для облака, поскольку клиенты подключаются к облаку, как правило, с помощью браузера. К этому классу атак можно отнести такие атаки, как троянские программы, межсайтовый скриптинг, перехваты веб-сессий, воровство паролей и др. Собственно, к этим типам атак относятся также вирусные эпидемии, загружающие троянцев, эксплуатация уязвимостей клиентской операционной системы и приложений, внедрение постороннего кода в веб-приложение или в операционную систему.
  • Сохранность хранимой информации. Оптимальной защитой конфиденциальных данных, находящихся в хранилище, является использование различных технологий шифрования. Чтобы предотвратить попытки несанкционированного доступа, провайдеры должны шифровать данные от клиентов, хранящиеся на их серверах. Если же данные становятся ненужными, провайдеры должны обеспечивать их безвозвратное удаление.
  • Защита информации в процессе ее передачи. Зашифрована должна быть и передаваемая информация, доступ к которой можно получить лишь после процедуры аутентификации. Подобные меры выступают гарантией того, что данные не будут изменены или прочитаны неуполномоченными на то лицами. В этой области существует масса разработанных протоколов и алгоритмов с высокой степенью надежности, поэтому провайдерам нет необходимости изобретать что-то свое.
  • Аутентификация. Самый распространенный способ аутентификации - парольная защита. Однако с целью обеспечения более высокой надежности многие провайдеры предлагают воспользоваться токенами или сертификатами. Также целесообразным будет обеспечить взаимодействие провайдера с системой аутентификации пользователей клиента, чтобы информация о списке авторизованных пользователей с указанием их полномочий обновлялась в онлайн режиме.
  • Изоляция пользователей. Для отделения приложений и данных одного клиента от остальных, оптимальным будет использование каждым клиентом своей виртуальной машины и своей виртуальной сети. Вариант, когда данные всех клиентов размещаются в единой программной среде и изолируются друг от друга путем изменений в коде, не обеспечивает должного уровня надежности, поскольку код может содержать ошибку или брешь, в результате чего данные одного клиента смогут увидеть другие.
  • Оформление нормативно-правовых вопросов. Провайдер должны строго следовать прописанным правилами и придерживаться четкой стратегии в правовой сфере. Особенно это относится к вопросам экспорта данных и обеспечения их безопасности, сохранности, а также к вопросам раскрытия информации.
  • Реакция на инциденты. В случае возникновения непредвиденных обстоятельств провайдеры должны придерживаться априори задокументированных правил, выявляя инциденты, минимизируя их последствия и уведомляя пользователей о текущем положении дел.
  • Контроль целостности - отслеживание изменений в файлах, системе и реестре.

Контроль целостности операционной системы и приложений позволяет выявить опасные изменения, которые являются следствием компрометации системы. Эта подсистема включает в себя:

  • проверку по запросу или расписанию;
  • всесторонний контроль свойств файлов, включая атрибуты (отвечает требованиям пункту 10.5.5 стандарта PCI);
  • контроль на уровне директорий;
  • гранулированную настройку объектов контроля;
  • отчеты для аудита.
  • Анализ журналов - выявление существенных событий с точки зрения информационной безопасности в файлах журналов. Анализ журналов собирает и анализирует журналы работы операционной системы и приложений на предмет событий безопасности. Правила анализа журналов позволяют выявить значимые события в огромном массиве записей. Это:
  • обнаружение подозрительного поведения;
  • сбор действий администратора, имеющих отношение к безопасности;
  • сквозной сбор событий со всего ЦОД.
  • Зашита от вредоносных программ, учитывающая виртуализацию - антивирус, адаптированный для использования в виртуальной среде.
  • Защита от вредоносных программ, учитывающая виртуализацию, использует специальные программные интерфейсы, которые предоставляет гипервизор, такие как VMsafe компании VMware, для защиты как активных, так и бездействующих ВМ. Защита включает в себя как уровень проверки самих виртуальных машин, так и агента внутри каждой ВМ, обеспечивающие проверку в реальном времени. Такой подход гарантирует, что ВМ очищена, даже если была неактивна, а также актуальность ее защиты при последующем запуске. Не менее важным свойством защиты, специализированной для защиты ВМ является бережное отношение к вычислительным ресурсам при проверке всей системы. Это:
  • предотвращение угроз со стороны вредоносного кода для активных и бездействующих машин;
  • защита от вредоносных программ, который деинсталлируют или блокируют работу антивируса;
  • интеграция с панелью управления системой виртуализации (VMware vCenter);
  • автоматическая настройка защиты новых ВМ [19].
  • 3.2 Ключевые вопросы стратегии облачной безопасности
  • Проведите доскональную оценку безопасности. Прежде чем перейти на облачные технологии, организация должна оценить уязвимости своих приложений и инфраструктуры и убедиться, что все средства контроля безопасности присутствуют и функционируют как надо. Как вспомогательное средство контроля типичных уязвимостей облачных приложений следует использовать этический хакинг (пробные атаки на систему безопасности по заказу самой организации).
  • Определитесь с базовыми средствами управления. Базовые средства управления составляют ядро философии безопасности организации. В их число может войти до шестидесяти элементов управления безопасностью, защищающих наиболее ценные ресурсы. Фокус на них послужит гарантией того, что в процессе внедрения облачных технологий в бизнес ваш подход будет согласован с требованиями безопасности.
  • Облачная безопасность должна зависеть от рабочих функций. Каждый тип рабочих функций имеет свою специфику, например, регуляторные факторы и зависимость от пользователей. Концентрируясь не только на одной облачной технологии, но и на рабочих функциях, вы сможете реализовать целенаправленную программу безопасности, способную обеспечить большую степень защиты, чем традиционные решения.
  • Реализуйте план уменьшения рисков. Внедрение облака обычно затрагивает целый ряд участников процесса, как внутренних, так и внешних. Нужно утвердить документированный план снижения рисков, на базе которого администраторы и ИТ-персонал смогут быстро решать проблемы, возникающие в облаке. Этот план должен включать не только документацию рисков и меры реагирования, но также обучение и практическую подготовку.
  • Активно контролируйте эксплуатационные качества системы. Неспособность адекватно контролировать работу облачных систем может приводить к проблемам производительности и безопасности и вызывать неудовлетворенность пользователей. Реализуйте программу активного мониторинга, чтобы обнаруживать помехи на пути успешного развертывания облака [20].

3.3 Выводы по главе

При развертывании облачных услуг исключительно важна надежная аутентификация пользователей. Даже если облачный сервис, клиентом которого вы являетесь, использует двухфакторную аутентификацию или ее еще более высокие уровни, для каждого сеанса работы необходимо соблюдать определенные протоколы и правила. Нужно часто менять пароли, а сами они должны быть длинными и сложными. Однако при нынешних все более изощренных хакерских методах традиционная онлайновая аутентификация для доступа к облачным системам зачастую оказывается недостаточной - особенно для систем со строго конфиденциальными данными, используемых в таких отраслях, как финансовый бизнес, здравоохранение и торговля, а также в государственных организациях. Поскольку интерес к облачным сервисам растет на всех уровнях - от домашних пользователей до больших предприятий, - провайдеры предлагают новые подходы к обеспечению информационной безопасности. Дополнительный важный фактор в вопросах безопасности облачных вычислений связан с тенденцией выхода облачных систем в Интернет: частные облака сегодня взаимодействуют с публичными облачными сервисами и наоборот; это особенно характерно для крупных предприятий с многочисленными партнерами, филиалами и подрядчиками. Такие сложные облачные структуры требуют совершенно нового взгляда на безопасность.

ЗАКЛЮЧЕНИЕ

Потребители облачных вычислений могут значительно уменьшить расходы на инфраструктуру информационных технологий (в краткосрочном и среднесрочном планах) и гибко реагировать на изменения вычислительных потребностей, используя свойства вычислительной эластичности (англ. elastic computing) облачных услуг.

Провайдеры облачных вычислений используют технологии виртуализации для предоставления своим клиентам доступ к недорогим вычислительным ресурсам. При этом ВМ клиентов разделяют одни и те же аппаратные ресурсы, что необходимо для достижения наибольшей экономической эффективности. Корпоративные заказчики, которые интересуются облачными вычислениями для расширения своей внутренней ИТ-инфраструктуры, должны учитывать угрозы, которые порождает подобный шаг. С переносом ВМ на публичные облачные сервисы периметр корпоративной сети теряет смысл и на общий уровень безопасности начинают значительно влиять наименее зачищенные узлы. Невозможность физического разделения и применения аппаратных средств безопасности для отражения атак между ВМ приводит к потребности размещения механизма зашиты на сервере виртуализации или на самих ВМ. Внедрение на самой ВМ рубежа зашиты, включающего в себя программную реализацию брандмауэра, обнаружения и предотвращения вторжений, контроля целостности, анализа журналов и зашиты от вредоносного кода, является наиболее эффективным способом зашиты целостности, соответствия требованиям регуляторов, соблюдения политик безопасности при перемещении виртуальных ресурсов из внутренней сети в облачные среды. Дальновидные компании и сервис-провайдеры внедряют подобную защиту на свои ВМ уже сегодня, с тем, чтобы в будущем воспользоваться преимуществами облачных вычислений раньше своих конкурентов.

Несмотря на то, что сегодня мы имеем значительно более широкий набор инструментов для обеспечения безопасности, чем прежде, работа далеко не окончена. В некоторых случаях для вывода на рынок той или иной технологии, помогающей решить новую задачу, проходит некоторое время, даже несмотря на то, что она уже разработана. Вот некоторые из таких новейших технологий: данные со встроенной защитой (само защищённые данные) и доверенные мониторы.

Само защищённые данные (self-protected data) - это зашифрованные данные, в которые интегрирован механизм обеспечения безопасности. Такой механизм включает в себя набор правил, которым может или не может удовлетворять среда, в которой находятся само защищённые данные. При попытке доступа к этим данным, механизм проверяет среду на безопасность и раскрывает их, только если среда является безопасной.

Доверенный монитор (trusted monitor) - это программное обеспечение, устанавливаемое на сервер провайдера облачных вычислений. Оно позволяет наблюдать за действиями провайдера и передавать результаты пользователю, который может убедиться в том, что компания действует в соответствии с принятым регламентом.

Когда все исследовательские работы и разработка новых технологий будут завершены, следующим шагом станет их внедрение провайдером услуг. Когда это произойдет, клиенты будут с большим доверием относится к концепции облачных вычислений.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Аленова Н.М. Html - Первые Шаги. - М., 2010. - 356 - 361 c.

2. Блог. Создать и раскрутить. Ющук Е., изд. Вершина, Москва - Санкт - Петербург, 2008. - С.58-63.

3. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения: Учеб. пособие для втузов. / Вентцель Е.С. - 2-е изд., стер. - М.: Высш. шк., 2012. - 383 с.

. Вентцель А.Д. Курс теории случайных процессов: учеб. пособие для вузов / Вентцель А.Д. - 2-е изд., доп. - М.: Наука. Физматлит, 2011. - 201 - 205 c.

. Миллер Б.М., Панков А.Р. Теория случайных процессов в примерах и задачах. / Миллер Б.М. - М.: Физматлит, 2012. - 320 с.

6. Панфилов К.М. По ту сторону Web-страницы. - М., 2008. -75 c.

. Петюшкин А.В. HTML. Экспресс-курс. - М., 2010. - 88 - 90 c.

8. http://www.osp.ru/nets/2013/01/13034610/

. http://www.osp.ru/nets/2010/07/13004633/

. http://www.itbestsellers.ru/numbers/detail.php?ID=17508

. http://www.itsec.ru/articles2/Oborandteh/oblachnie-tehnologii-mif-ili-realnost/

. http://www.pcweek.ru/security/article/detail.php?ID=139185

. http://blog.i-oblako.ru/2012/03/blog-post_07.html

. http://www.redbooks.ibm.com/redpapers/pdfs/redp4614.pdf

. http://www.storagenews.ru/41/Trend_Micro_cloud_41.pdf

. http://www.securitylab.ru/news/437617.php

. http://www.comss.info/page.php?al=oblaka_zashita

. http://smartsourcing.ru/blogs/poleznye_tehnologii_i_produkty/1756

Похожие работы на - Защита персональных данных при переходе к облачным вычислениям

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!