Файл: Защита информации при использовании облачных сервисов.pdf
Добавлен: 12.12.2023
Просмотров: 3161
Скачиваний: 33
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
.
Доступ к информации, хранящейся в облачном сервисе, может получить любой человек, имеющий в своем распоряжении компьютер, планшет, либо любое мобильное устройство, подключенное к сети интернет.
2. Мобильность.
У пользователя нет постоянной привязанности к одному рабочему месту.
Обработка информации может проводиться из любой точки мира со скоростью, равной скорости интернет-соединения пользователя.
3. Экономичность.
Одним из важных преимуществ является сниженная затратность использования облачных сервисов по сравнению со стандартными центрами обработки данных, так как в данном случае у пользователя нет необходимости в покупке дорогостоящих компьютеров и программного обеспечения, а также он освобождается от необходимости нанимать специалиста по обслуживанию локальных IT-технологий.
4. Аренда.
Доступ к информации, хранящейся в облачном сервисе, может получить любой человек, имеющий в своем распоряжении компьютер, планшет, либо любое мобильное устройство, подключенное к сети интернет.
2. Мобильность.
У пользователя нет постоянной привязанности к одному рабочему месту.
Обработка информации может проводиться из любой точки мира со скоростью, равной скорости интернет-соединения пользователя.
3. Экономичность.
Одним из важных преимуществ является сниженная затратность использования облачных сервисов по сравнению со стандартными центрами обработки данных, так как в данном случае у пользователя нет необходимости в покупке дорогостоящих компьютеров и программного обеспечения, а также он освобождается от необходимости нанимать специалиста по обслуживанию локальных IT-технологий.
4. Аренда.
64
Пользователь имеет право получать только необходимые пакеты услуг с фактической оплатой потребляемой мощности и не переплачивать за ненужные функции.
5. Гибкость.
Все необходимые ресурсы предоставляются провайдером автоматически.
6. Высокая технологичность.
Провайдеры стремятся предоставить клиентам все большие вычислительные мощности, которые можно использовать для хранения, анализа и обработки данных. Поэтому данная отрасль активно развивается в настоящее время.
7. Надежность.
Некоторые эксперты утверждают, что надежность, которую обеспечивают современные облачные вычисления, гораздо выше, чем надежность локальных ресурсов, потому что только небольшое количество предприятий способно позволить себе полноценный центр обработки данных и обеспечить ему надлежащее содержание и безопасность.
Несмотря на все положительные отзывы, существует и определенная критика в адрес облачных технологий. Согласно исследованиям аналитической фирмы IDC, многие компании, в первую очередь, связывают с «облачными» сервисами большие проблемы по части безопасности. А независимая исследовательская организация Portio Research только подтвердила это, указав конкретные цифры: 68 % опрошенных руководителей европейских IT- компаний, в целях безопасности, отказываются использовать облачные технологии. Это связано с тем, что надѐжность, своевременность получения и доступность данных, расположенных облачном хранилище, очень сильно зависит от многих промежуточных параметров, таких как: каналы передачи данных на пути от клиента к платформе, качество работы интернет- провайдера клиента, доступность облачного сервиса в данный момент времени.
Также существует угроза того, что компания, предоставляющая облачные
65 услуги будет ликвидирована по тем или иным причинам, и клиент не сможет получить доступ к своим данным. Но, вне зависимости от этого, большинство экспертов придерживается того мнения, что преимущества данной технологии перевешивают ее недостатки.
В зависимости от нужд клиентов предоставляются несколько моделей реализации облачных технологий. Самой безопасной из них является модель частного облака, а наиболее уязвимой - модель публичного облака. Также облака делятся по моделям обслуживания. Каждая из них имеет свои преимущества и недостатки и выбирается пользователем исходя из преследуемых целей. Среди индивидуальных клиентов наибольшее распространение получила модель обслуживания SaaS. В настоящий момент времени все большее количество компаний предлагают свои приложения на основе данной модели. Но, в то же время, эта услуга по обработке информации является наименее безопасной.
В соответствии с поставленными задачами в данной работе были рассмотрены существующие модели угроз в облачных вычислениях и протестированы возможные меры по повышению безопасности пользовательских файлов. Методы аутентификации и разграничения доступа не были рассмотрены в силу того, что они не являются доступными рядовому пользователю.
В силу стремительного развития облачной инфраструктуры стоит ожидать появления в скором времени универсальных методов обеспечения безопасности данных. Но на сегодняшний день выделение наиболее оптимального метода защиты не является возможным, так как к каждому типу услуги должен быть применен индивидуальный подход в соответствии с преследуемыми целями заказчика облачных сервисов.
66
Список используемой литературы
1.
Arif Mohamed. A history of cloud computing. http://www.computerweekly.com/feature/A-history-of-cloud-computing
2.
Peter M. Mell, Timothy Grance The NIST Definition of Cloud Computing https://www.nist.gov/node/568586 3.
SoCC 10: Proceedings of the 1st ACM symposium on Cloud computing /
Hellerstein, Joseph M. - N. Y.: ACM, 2010. - ISBN 978-1-4503-0036-0.
4.
Gillam, Lee. Cloud Computing: Principles, Systems and Applications / Nick
Antonopoulos, Lee Gillam. — L.: Springer, 2010. — 379 p
5.
Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ
6.
Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" / СЗ РФ. 2006. N 31 (ч. 1). Ст. 3451.
7.
Риз Дж. Облачные вычисления. Пер. с англ. — СПб.: БХВ-Петербург,
2011.
8.
Гребнев Е. Облачные сервисы. Взгляд из России – М.: CNews, 2011. – 282 9.
Глазунов С. Бизнес в облаках. Чем полезны облачные технологии для предпринимателя. https://kontur.ru/articles/225.
10.
Иванников В.П. Отчет ИСПРАН «Облачные вычисления в образовании, науке и госсекторе» / ИНИОН РАН. М., 2013 11.
Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-
2005.-416 с.
12.
Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
13.
Панасенко С.П. Алгоритмы шифрования. Специальный справочник BHV-
Санкт-Петербург, 2009. – 576с.
14.
Туманов Ю.М. Защита сред облачных вычислений путем верификации программного обеспечения на наличие деструктивных свойств //
Автореф. канд. дисс., М.: Изд-во НИЯУ «МИФИ», 2012. 20 с.
15.
Грейс Уокер, «Основы облачных вычислений», Справочник IBM, 2013г.
16.
Иванников В.П. Отчет ИСПРАН «Облачные вычисления в образовании, науке и госсекторе» / ИНИОН РАН. М., 2013 17.
Савченко А.П. Корпоративная база знаний как ядро системы управления знаниями организации // Научное, экспертно-аналитическое и
67 информационное обеспечение национального стратегического проектирования, инновационного и технологического развития России
ИНИОН РАН, Москва, 2009. С. 297-300 18.
Разумников С.В. Интегральная модель оценки эффективности и рисков облачных ИТ-сервисов для внедрения на предприятие //
Фундаментальные исследования. – 2015. – № 2-24. – С. 5362-5366;
19.
Петренко С. Защищенная виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных / Мир Internet. – М.: №2, 2001;
20.
Бердник А. В. Сравнительный анализ решений по безопасности SaaS сервиса от компании IBM и КРОК // Безопасность информационного пространства: сборник статей. Тюмень, 2012. С. 245-253.
21.
Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. – 2002. - №07-08.С.43.
22.
Краковский Ю.М.: Информационная безопасность и защита информации.
- М. ; Ростов н/Д: МарТ, 2008 23.
8 шагов к безопасным облачным системам // Журнал «Information
Security/Информационная безопасность» № 1, 2013. - С. 28-29 24.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001, — 368 с.
25.
Панасенко С.П. Алгоритмы шифрования. Специальный справочник
BHV-Санкт-Петербург, 2009. – 576с.
26.
Рябко Б. Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. - М.: Научный мир, 2004.
27.
«Гигиеническими требованиями к персональным электронно- вычислительным машинам и организации работы» (СанПиН 2.2.2 /
2.4.1340-03);
28.
«Типовой инструкцией по охране труда при работе на персональном компьютере» (ТОИ Р-45-084-01).
29.
Безопасность жизнедеятельности. Безопасность технологических процессов и производств (Охрана труда): Учебн. пособие для вузов / П.П.
Кукин, Е.А. Подгорных и др. – М.: Высш.шк., 1999. – 318 с.: ил.
30.
Бурлак Г.Н. Безопасность работы на компьютере. Организация труда на предприятиях информационного обслуживания. – Учеб. пособие. – М.:
Финансы и статистика, 1998. – 144 с.
68
Приложение 1
Сравнение типов подключения
Подключен ие
Требования на стороне сервис- провайдера
Подключение клиента
Плюсы
Минусы
RDP-клиент
Наличие выделенного сервера терминалов
(Terminal Server)
Запуск клиента RDP
Мультиплатформнос ть, гибкая система настройки
Слабое шифрование при использовании настроек по умолчанию, необходимость использовать дополнительн ые методы защиты
RemoteApp
Наличие сконфигурированно го RD Session Host
Server с размещенным на нем списком соответствующих программ
(RemoteApp
Programs list)
Запуск иконки приложения с рабочего стола или из меню Start для инициирован ия подключения к приложению по RDP (из списка
RemoteApp
Programs list).
Обеспечение доступности приложения в условиях неизкой скорости интернета, позволяет совмещать работу на локальной машине и использования приложения в облаке
Дает доступ только к одному приложению
Веб-доступ
Наличие выделенного сервера терминалов
(Terminal Server)
Использовани е URL для доступа к ресурсу посредством веб-браузера.
Легкость использования
Нет защищенной линии передачи, требуется проходить аутентификаци ю
69
Remote access VPN
Наличие сконфигурированно го VPN-сервера
Запуск ярлыка для подключения к VPN- серверу.
Не надо устанавливать дополнительные приложения
Наличие VPN- сервера на стороне провайдера, необходимо проходить аутентификаци ю
VPN site-to- site
Наличие двух сконфигурированн ых VPN-серверов.
При обращении к ресурсам
VPN- подключение организуется автоматическ и на уровне серверов
Отсутствие необходимости создания и запуска ярлыка VPN- подключения, прозрачно для конечного пользователя
Необходим
VPN-сервер в компании и
VPN-сервер в облаке
DirectAccess
Наличие одного или более серверов
DirectAccess в составе домена,
Наличие центра сертификации
(PKI),
Windows- инфраструктура
При наличии доступа к сети
Интернет происходит автоматическ ое построение надежного туннеля между клиентом и сервером
Доступ к ресурсам компании прозрачен для пользователя,
Физическое местоположение клиента не имеет значения
Ограниченный список клиентских
ОС, с которых возможно подключение:
Windows 7
Enterprise или
Windows 7
Ultimate,
Компьютер клиента должен входить в состав домена.
VDI
Развернутая инфраструктура виртуальных рабочих столов VDI
(решения от
VMware, Citrix,
Microsoft)
Пользователь получает свой собственный виртуальный
ПК
Можно подключаться с помощью тонкого клиента, настольного
ПК, ноутбука, планшета, мобильного телефона
При сбое в приложения в терминальном режиме вместе с пользователем, запустившим такое приложение, перезагрузятся и остальные пользователи, работающие на этом же сервере
70
Приложение 2