Файл: 1Изучение предметной области 5 1Облачные вычисления 5.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 82

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


В этой связи при использовании SSL/TLS в системах облачных вычислений чаще всего ограничиваются проверкой сертификата сервера, что упрощает администрирование и снижает эксплуатационные издержки клиентов, поскольку системы клиент-сервер подразумевают незначительное количество серверов, обслуживающих значительное количество клиентов.

Основным программным обеспечением пользователя систем облачных вычислений является web-браузер. Все популярные на сегодняшний день web-браузеры поддерживают протокол HTTPS (HTTP Secured). Сам по себе протокол HTTPS не является самостоятельным протоколом, а представляет собой режим использования SSL/TLS протоколов для шифрования HTTP-соединения, установленного по протоколу TCP.

Аутентификация

Аутентификацией называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены (электронный ключ для доступа к чему-либо) и сертификаты. Наиболее простой и достаточно надежный метод аутентификации – это технология одноразовых паролей (One Time password, OTP). Такие пароли могут генерироваться либо специальными программами, либо дополнительными устройствами, либо сервисами, с пересылкой пользователю по SMS. Основное отличие облачной инфраструктуры заключается в большой масштабируемости и более широкой географической распределенности. На первый план выходит использование для получения одноразовых паролей мобильных гаджетов, которые сегодня есть практически у каждого. В самом простом случае одноразовый пароль будет сгенерирован специальным сервером аутентификации и выслан в SMS на мобильный телефон пользователя после ввода правильного статического пароля на страницу доступа к облачному сервису.

Для прозрачного взаимодействия провайдера с системой идентификации при авторизации, также рекомендуется использовать протокол LDAP (Lightweight Directory Access Protocol) и язык программирования SAML (Security Assertion Markup Language).

Изоляция пользователей

Использование индивидуальной виртуальной машины и виртуальной сети. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения кода в единой программной среде. Этот подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющем получить доступ к данным. В случае возможной ошибки в коде пользователь может получить доступ к информации другого пользователя.


Системы обнаружения вторжений и контроль действий пользователя

Защита сети часто включает в свой состав системы обнаружения вторжений из сети (network intrusion detection systems, NIDS), которые осуществляют мониторинг локального трафика с целью выявления всего, что выглядит нестандартным или просто необычным. В качестве примеров нестандартного трафика можно привести:

  • попытки сканирования портов (Port scans);

  • атаки по типу Denial-of-Service (DoS-атаки);

  • попытки использования эксплойтов, эксплуатирующих известные уязвимости.

Обнаружение сетевых вторжений осуществляется либо путем маршрутизации всего трафика через систему, выполняющую его анализ, либо же путем пассивного мониторинга трафика с одного из компьютеров в вашей локальной сети.

Сетевые системы обнаружения вторжений предназначены для того, чтобы предупредить о возможности атак до их начала и, в некоторых случаях, для отражения уже начавшихся атак.

Таким образом, системы обнаружения вторжений позволяют предотвратить атаки, даже те, которые еще находятся на стадии подготовки.

Ознакомившись подробней с технологией облачных вычислений, можно сделать вывод о том, что проблема конфиденциальности информации является, действительно, актуальной на данный момент.

Использование некоторых особенностей технологии облачных вычислений (например, использование средств виртуализации или взаимодействие с клиентом по общедоступным сетям) значительно расширяет спектр атак на облачную инфраструктуру. В такой ситуации наиболее важно обеспечить безопасность информации.

Не смотря на большое количество методов защиты информации, ни один провайдер облачных услуг не может гарантировать абсолютную защиту информации, расположенной на удаленных серверах.

Изучив возможные методы защиты облачной инфраструктуры можно сделать вывод, что единственным эффективным решением проблемы конфиденциальности данных, доступным на данный момент, является шифрование данных, находящихся в облаке. Однако криптографические системы, которые используются в настоящее время, не позволяют осуществлять различные действия без дешифрования информации. В результате, данные приходится расшифровывать, что оставляет только следующие сценарии использования облаков:

  • облако хранит зашифрованную информацию. Для доступа к ней данные скачиваются на доверенный компьютер, после чего расшифровываются и обрабатываются. Подобный подход может быть оправдан только в случае, когда необходимо хранить большой объем редко используемой информации, так как для любых манипуляций с ней необходимо их скачать через глобальную сеть, а затем расшифровывать, что значительно ниже скорости доступа к локальному хранилищу;

  • облако также хранит зашифрованную информацию, но для её обработки часть данных расшифровывается, а затем зашифровывается прямо на облаке. У такого подхода сразу два недостатка: ключ, которым происходит шифрование, попадает в облако и может быть перехвачен злоумышленником; расшифрованные данные во время обработки находятся в облаке в открытом виде и так же могут быть перехвачены. Таким образом, весь смысл шифрования теряется, особенно в случае частого обращения к данным.


ЗАКЛЮЧЕНИЕ
На сегодняшний день наибольшее количество пользователей сети Интернет используют технологии облачных вычислений. Данная технология очень сильно прижилась в повседневной жизни людей настолько, что представить взаимодействие в сети без использования этой технологии практически невозможно. Большой интерес к данной технологии порождает огромное количество информации, которое должны обрабатывать облачные провайдера и, конечно же, защищать эту информацию.

В процессе исследования были рассмотрены основные понятия облачных вычислений (модели предоставления облачных услуг, области видимости облачных сервисов), а также механизмы защиты информации, которые применяются в настоящее время при организации облачной инфраструктуры.

СПИСОК ЛИТЕРАТУРЫ

  1. Анисимов, В. В. Проектирование информационных систем: курс лекций : в 2 ч. / В. В. Анисимов. – Хабаровск: Изд-во ДВГУПС, 2007. – Ч. 2; Объектно-ориентированный подход. – 2007. – 100 с.

  2. Баранова Е., Бабаш А. – Информационная безопасность и защита. Инфра – М. 2017 – 324 с.

  3. Богданов, В. В. Актуальность обеспечения информационной безопасности в системах облачных вычислений, анализ источников угроз / В. В. Богданов, Ю. С. Новоселова. // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2012. – № 1. – С. 78-82.

  4. Бостром Н. – Искусственный интеллект Этапы. Угрозы. Стратегии– М.: Издательство « МИФ», 2016 – 760 с.

  5. Брэгг, Роберта Безопасность сетей. Полное руководство // Р. Брэгг, М. Родс-Оусли, К. Страссберг; пер. с англ. – М.: Издательство «Эконом», 2018. – 912 с.

  6. Волков С.Д. Обзор подходов к построению систем обнаружения компьютерных атак для информационнотелекоммуникационных систем, функционирующих на основе технологии облачных вычислений // Collegium Linguisticum - 2017. Материалы ежегодной конференции студенческого научного общества МГЛУ. 2017. М.: ФГБОУ ВО МГЛУ. С. 442-447.

  7. Волков С.Д., Царегородцев А.В. Один из подходов к обеспечению защиты от компьютерных атак при реализации информационной функции государства на внутреннем уровне // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2020. № 36. С. 159-174.

  8. Глеске Д.О. Понятие аудита информационной безопасности. / Вестник научных конференций. 2020. №11-4(63). Наука, образование, общество: по материалам международной научно-практической конференции 30 ноября 2020 г. Часть 4. – С. 26-27

  9. Глеске Д.О. Программное обеспечение, предусматривающее полный анализ рисков. / Вестник научных конференций. 2020. №11-4(63). Наука, образование, общество: по материалам международной научно- практической конференции 30 ноября 2020 г. Часть 4. – С. 27-28

  10. Гребнев Е. Облачные сервисы. Взгляд из России – М.: CNews, 2018. – 282с.

  11. Кан К.А. –Нейронные сети. Эволюция – М.: Издательство «ЛитРес» , 2018. – 380 с.

  12. Клейнбер Д. – Алгоритмы. Разработка и применение – М.: Издательство «Питер», 2016 – 800 с.

  13. Маркелов А. А. - OpenStack. Практическое знакомство с облачной операционной системой – М.: Издательство «ДМК-Пресс, 2.», 2018. – 306 с.

  14. Миронова, А.О., Применение методики оценки угроз безопасности информации / А.О. Миронова, Ю.Ю. Гончаренко, А.С. Гоголь, А.Н. Фролова // Энергетические установки и технологии. -2021. - Т. 7. № 4. - С. 71-75.

  15. Нестеренко В.Р., Маслова М.А. Современные вызовы и угрозы информационной безопасности публичных облачных решений и способы работы с ними // Научный результат. Информационные технологии. - Т.6, №1, 2021. - С. 48-54.

  16. Николенко С – Самообучающиеся системы – М.: Издательство «МЦНМО» , 2015. – 289 с.





  1. Ожиганова, М.И. Методы и средства проведения анализа угроз локальной вычислительной сети предприятия / М.И. Ожиганова, А.О. Шейко, Е.М. Исакова, А.О. Миронова // в сборнике: цифровая трансформация науки и образования. Сборник научных трудов II Международной научно-практической конференции. 2021. С. 264-270.

  2. Риз, Дж. Облачные вычисления / Дж. Риз ; Пер. с англ. – СПб.: БХВ-Петербург, 2011. – 288 с.

  3. Тесленко, И. М. Производственное освещение: учеб. пособие / И. М. Тесленко. – Хабаровск: Изд-во ДВГУПС, 2014. – 103 с.