Современные информацыонные технологии/4.Информационная безопасность.

 

Наромантович Т.О., Ланських Э.В.

Київський національний університет технологій та дизайну

Забезпечення безпеки даних хмарної ІТ-інфраструктури

 

Питанню віртуалізації серверів приділяється все більше уваги, для застосування в самих різних інфраструктурах: від невеликих компаній до крупних підприємств. Оскільки все частіше виникає необхідність одночасної роботи багатьох додатків програмне забезпечення для віртуалізації дозволяє встановлювати на серверне обладнання необхідну кількість віртуальних ОС для користувачів.

Віртуалізація може надати певні переваги, а саме, дозволяє мінімізувати кількість серверного обладнання, при необхідності зберігати можливість використовувати різні операційні системи. Основні переваги віртуалізації серверів дозволяють:

        підвищити доступність сервісів за допомогою технологій відмовостійкості;

       суттєво підвищити доступність сервісу і полегшити обслуговування всієї системи;

       використовувати різні операційні системи;

       забезпечити доступність сервісів за допомогою технологій відмовостійкості;

       забезпечити міграцію віртуальних серверів між фізичними серверами;

       розмістити всі віртуальні сервери на одному-двох повноцінних фізичних серверах.

Це дозволяє на основі віртуалізації розгорнути необхідні сервери для нормальної роботи всієї технології.

На даний час для розгортання серверів широко використовуються VMWare та vSpherе, що дозволяє створювати будь-які віртуальні сервера. Також є можливість установки додаткових налаштувань безпеки та ізоляції використовуваних ресурсів для віртуальних машин. Оскільки все частіше звернення до серверів відбувається через Інтернет, тому питанню забезпечення безпеки завжди має велике значення.

В якості прикладу віртуалізації серверів можна навести ОС Windows Server 2012. Яка дозволяє налаштовувати ролі файлового сервера, сервера служби веб-додатків, сервера терміналів, поштового сервера, сервера віддаленого доступу, служби DNS (доменних імен), служби каталогів, сервера потоків мультимедіа та інші. І також налаштовувати різні параметри безпеки і доступів для користувачів.

Оскільки такі технології дозволяють отримати віддалений доступ до інформаційних ресурсів через Інтернет все більше з’являється різних атак що негативно впливають як на роботу серверів так і різні способи зловмисників отримати доступ до даних користувачів. І для забезпечення безпеки необхідно застосовувати комплексні рішення, які повинні включати в себе системи раннього попередження про початок атаки, відображення підозрілих вхідних запитів, докладну безперервну аналітику вхідних даних і т.д.

Але не тільки такі заходи можуть вберегти від втрати інформації на серверному обладнанні. Завдяки популярним методам шифрування користувачі можуть передавати данні в шифрованому вигляді. І тільки власник ключа зможе отримати всю необхідну інформацію в зрозумілому вигляді. Що стосується реалізації шифрування то потрібно реалізовувати на базі надійних ключових рішень з управління доступом, щоб забезпечити гарантований захист ключів.

І тому досить важливо звернути увагу на належний захист інтернет-каналів. Саме вони частіше піддаються атакам, так як зловмисники можуть перехопити веб-сесію або вкрасти паролі для доступу до систем управління.

Також високий ризик того, що провайдер не використовує досить надійні системи аутентифікації і управління політиками прав доступу, що також негативно впливає на рівень безпеки.

Високий рівень безпеки – це результат продуманої політики інформаційної безпеки в поєднанні з правильно вибраним провайдером. Тільки в цьому випадку організація отримає всі вигоди хмарної ІТ-інфраструктури і збереже максимальний рівень збереження та конфіденційності своїх даних.

Таким чином, ефективне рішення щодо забезпечення інформаційної безпеки повинно передбачати:

·                   Закритий доступ до даних.

·                   Надійне управління ключами шифрування.

·                   Політики доступу.

·                   Тільки авторизовані користувачі повинні мати доступ до конфіденційної інформації.

 

Література:

1. Пошаговое руководство по использованию технологии удаленного доступа Terminal Services RemoteApp в ОС Windows Server 2012. [Електронний ресурс] – Режим доступу: http://www.oszone.net/5542/

2. Клементьев І.П., Устинов В.А. Введення в Хмарні обчислення. Єкатеринбург: УрГУ, 2009. 233 с.

3. Безопасность виртуальной (облачной) инфраструктуры [Электронный ресурс]/ Режим доступа: http://tucha.ua/blog/bezopasnost-v-oblake/