Современные информационыонные технологи/ 4.Информационная безопасность.
Шуляк Р.В., Наромантович Т.О., Штен
Д.Б., Люта М.В.
Київський національний університет
технологій та дизайну
Дослідження методів захисту інформаційних ресурсів
хмарних середовищ
У світових
розвинених країнах все більше поширюються технології хмарних обчислень
(cloudcomputing). Хмарні технології вважаються одними з найбільш домінуючих в
області інформаційно-технологічної
індустрії на сучасному етапі. Вони відкривають нові ефективні послуги, а саме,
програмне забезпечення як послуга (Softwareas a Servise – SaaS), інфраструктура
як послуга (Infrastructureas a Service – IaaS) і платформа як послуга
(Platformas a Service – PaaS). Тим не менш, з усіма цими послугами, що обіцяють
зручності і вигоду, є ще цілий ряд проблем, пов'язаних з використанням хмарних
технологій, таких як: забезпечення безпеки даних, кібератаки, зловживання
хмарним сервісом і внутрішні зловмисники.
Для забезпечення
захисту інформації в хмарному середовищі спочатку необхідно виявити найбільш
небезпечні типи загроз: управління і контроль доступу до хмарних середовищ; труднощі
при переміщенні звичайних серверів в хмарні; атака на клієнтів; захист недіючих
віртуальних машин; атака на гіпервізор.
Не
слід забувати, що при доступі до «хмарних» сервісів користувачеві необхідно
надати хоча б мінімальний набір, що забезпечує безпеку використання сервісу.
У цей
набір входять:
•
безпечна реєстрація одержувача послуги в «хмарі»
•
аутентифікація одержувача послуги в «хмарі»
• захист
обміну інформацією між отримувачем послуги і «хмарою»
• захист
від атак, пов'язаних з підміною «хмари» (фішинг, спуфинг і т.п.)
•
забезпечення довіреного середовища (операційна система, в якій працює одержувач
послуги, повинна бути вільною від вірусів, програм-шпигунів та іншого
шкідливого софту, захищена від віддаленого управління або найбільш значущі
операції слід проводити окремо на пристрої що підключається).
Ще
одним інструментом підключення до ресурсів хмари є Remote access VPN. VPN
відрізняється низкою економічних переваг порівняно з іншими методами
віддаленого доступу. По-перше, користувачі можуть звертатися до корпоративної
мережі, не встановлюючи з нею комутоване з'єднання, таким чином, відпадає
потреба у використанні модемів. По-друге, можна обійтися без виділених ліній. Перш
за все, інформація передається в зашифрованому вигляді. Прочитати отримані дані
може лише володар ключа до шифру.
Захист
доступу – найслабша ланка оскільки, на відміну від традиційної моделі мережі і
аутентифікації, хмарні сервіси і консьюмерізація стирають межі між провайдерами
посвідчень і провайдерами додатків.
Через
хмару відкривається доступ до найрізноманітніших додатків, і в цьому випадку
воно виконує функції і провайдера посвідчень, і сервіс провайдера, який
підтверджує інформацію, що надійшла від провайдера посвідчень, та надає доступ
до додатків.
Таким
чином, рішення безпеки, де враховані ці аспекти, а основний акцент робиться на
забезпеченні захищеного доступу до хмари, має поєднувати в собі функції
управління ідентифікацією та доступом з традиційними системами аутентифікації,
але при цьому воно повинно враховувати контекст доступу та існування різних
типів кінцевих пристроїв, бути гнучким і адаптованим.
Ще один спосіб
зберігання даних в хмарному середовищі без надмірних переживань про їх
зчитування чи викрадення це шифрування. Шифрування має
реалізовуватися на базі надійних ключових рішень з управління доступом, щоб
забезпечити гарантований захист ключів. Шифрування працює спільно з іншими
технологіями захисту даних і дозволяє
отримати додаткову інформацію щодо забезпечення безпеки для побудови всебічного
багаторівневого підходу до захисту та конфіденційності даних і зниження ризиків
злому в хмарному середовищі і за його
межами.
Методи
аутентифікації реалізовані програмними засобами та ергономічні, тому вони
можуть з успіхом застосовуватися на мобільних пристроях наприклад, через
доступну для кінцевих користувачів інфраструктуру, а значить, не буде потрібно
інвестувати в додаткове апаратне забезпечення і навчання персоналу. Завдяки
такому підходу вдається уникнути ситуацій, коли фінансові вкладення в негнучкі
і дорогі рішення для аутентифікації зводять нанівець такі переваги хмар, як
гнучкість і скорочення витрат. Завдяки регулярним оновленням засобів безпеки,
програмні методи аутентифікації завжди відповідають актуальним умовам,
економлять час і гроші.
Основна уразливість
інтернет-сервісів полягає у використанні практично виключно парольної
аутентифікації і застосуванні не цілком надійних способів відновлення
аутентифікованих даних – логінів і паролей (передусім – через електронну
пошту).
Для забезпечення
інформаційної безпеки необхідно використовувати механізм
двохфакторноїаутентифікації або застосовувати шифрування даних.
Двохфакторна аутентифікація
дозволяє захистити аккаунт надійніше, ніж традиційний пароль. Двохфакторна
аутентифікація дає доступ до паролів додатків і змінює процедуру відновлення
доступу. Пароль повинен бути складним, при цьому його потрібно завжди
пам'ятати, зберігати від сторонніх очей і досить часто міняти. Але навіть якщо
користувач прийматиме всі ці заходи, пароль все одно залишається вразливим,
наприклад, для вірусів, які можуть перехопити те, що набирається на клавіатурі.
З двухфакторною аутентифікаціею захистити аккаунт набагато простіше:
користувачу лише потрібно запам'ятати чотиризначний пін-код і мати доступ до
смартфону або планшету, на якому буде встановлено спеціальну програму зв’язану
з його аккаунтом. При вводі чотиризначного пін-коду програма генерує пароль і
видає його користувачу, який в свою чергу вводить його і таким чином
підтверджує свою авторизацію
Для
більш надійного захисту даних у хмарі можна використовувати технологію RAID. Ця
технологія віртуалізації даних, яка об'єднує кілька дисків в логічний елемент
для надмірності і підвищення продуктивності.
У
масиві RAID 10 використовується чотири жорсткі диски для отримання комбінації
рівнів RAID 0 і 1 за допомогою формування масиву RAID 0 з двох масивів RAID 1. Оскільки
всі дані в масиві RAID 0 дублюються, сумарна ємність RAID 10 дорівнює ємності
масиву RAID 0., Наприклад, чотири жорсткі диски на 120 ГБ в масиві RAID 10
з'являться як єдиний жорсткий диск на 480 ГБ до операційної системи.
Основна
перевага RAID 10 – те, що він комбінує переваги продуктивності RAID 0 та відмовостійкость з RAID 1. На випадок
відмови одного з дисків передбачається високий рівень надійності даних. Якщо
один з дисків виходить з ладу, всі його дані залишаються доступними в другій
половині дзеркального набору без жодного збитку їх цілісності. При збої диска
система залишається повністю працездатною і зберігає продуктивність.
Відмовостійкість даних в такій ситуації відновлюється шляхом заміни не
працюючого диска.
Актуальність захисту даних в хмарних технологія все частіше стає основною
темою для обговорення. На жаль в наш час все більше загроз з'явилося, що
призводить до відмов користувачів від різних послуг і особливо від хмарних. Саме тому захист інформації в хмарах зараз стає важливим і поза всяких
сумнівів, одним з найперспективніших сегментів ринку хмарних технологій.
Література:
1.
Струбицький
Р. П., Шаховська Н. Б. Аналіз інфраструктури та моделей організації хмаркових
сховищ даних.
2.
Малюк А.А.
Информационная безопасность: Концептуальные и методологические основы защиты
информации. – М.: Горячая линия – Телеком, 2004. – 282 с.
3.
Catteddu D., Hogben G. Cloud Computing:
Benefits, risks and recommendations for information security. – Heraklion:
ENISA, 2009. – 125 с.