Тищенко
В.А.,Заславський
А.О.,
к.т.н., доцент Колесніков К. В.,
Черкаський державний технологічний університет
Дослідження
методів забезпечення захисту інформації користувача в «хмарах».
Протягом
останнього часу постійно піднімається питання про перспективу розвитку хмарних
обчислень, розглядаються плани впровадження даної технології. Це пов'язано з
колосальним зростанням бізнесу, який з кожним роком збільшує свій темп і
потребує надійного захисту даних в
хмарних сховищах. Основна суть технології хмари полягає в наданні різних
інформаційних платформ, додатків та сервісів для користувача через мережу
Інтернет.
Головне завдання дослідження: максимальний захист
даних в їх сховищі та на шляху передачі. Користувач повинен бути впевнений, що
його інформація не потрапить до зловмисників і тільки він буде мати доступ до
своїх даних.
Для вирішення проблеми
потрібно застосувати два основних метода:
1. Використання паролів підвищеної складності;
2. Шифрування.
Для доступу до «хмари» користувач повинен застосовувати паролі, які будуть досить
надійні. Пароль повинен складатися з цифр та букв різного регістру, також
можливо використовувати додаткові спеціальні символи. Довжина надійного пароля повинна бути не менше восьми символів.
Компанії, що надають хмарні сервіси, досить серйозно
ставляться до захисту даних користувачів. У деяких провайдерів при завантаженні
дані шифруються, причому ключ створюється на стороні користувача, і самі
власники «хмари» не зможуть отримати доступ до інформації, що зберігається. Але
якщо забезпечувати максимальний рівень безпеки даних та рівень впевнености у
тому, що крім власника ніхто не зможе отримати до них доступ, то єдине що можна
порадити - це шифрувати дані перед завантаженням в хмарний сервіс. [1]
Для шифрування
можна використовувати такі алгоритми як DES,
3DES, AES. Найсучасним вважається симетричний
алгоритм блочного шифрування AES, також відомий як Rijndael.
Також, бажано мінімізувати використання «хмарних»
сервісів для зберігання конфіденційної інформації, включаючи власні персональні
дані, або розміщувати їх в зашифрованому вигляді зі стійким методом
криптографічного захисту.[1]
На відміну від публічних хмарних сховищ, в яких розміщено
більшість популярних сервісів для фізичних осіб, корпоративні хмарні сервіси є
більш контрольованими. Одна з переваг сервісів для бізнесу -
безпечні канали передачі даних, захищені шифруванням, або такі канали, що зовсім
не мають стиків з мережею Інтернет.
Крім того, корпоративні замовники можуть будувати приватні хмари, розміщуючи
серверне обладнання на власній території. Такий тип сервісів користується
особливою популярністю в Росії
та Україні, де замовники традиційно віддають перевагу повному контролю над своїми даними. Але, в разі офіційного запиту, компетентні органи можуть отримати
доступ до будь-якого сховища даних.[1]
Однією з труднощів, з якими стикаються фахівці
з інформаційної безпеки є
неясне уявлення про приватні
«хмари»
серед ІТ-адміністраторів, старших керівників і кінцевих користувачів.
Наприклад, багато хто вважає, що приватна «хмара» розміщується виключно на території компанії, в
центрі обробки даних, підконтрольному компанії, і тому більш безпечна, ніж публічна «хмара», розміщена на серверах постачальника. Ще одна
поширена помилка - думка, ніби в приватній «хмарі» завжди використовується віртуалізація
для створення пулу віртуальних машин, які виділяються підрозділам і
користувачам по мірі необхідності. [2]
Ще одна
проблема безпеки, широко поширена в
«хмарах» - відсутність засобів захисту від шкідливих програм. Роль
захисту від зловмисного
програмного забезпечення в «хмарах» IaaS часто розуміють невірно, це спадщина
часу, коли почалося масове впровадження віртуалізації. Наприклад, багато
компаній зовсім не використовували
його на серверах або в гостьових віртуальних машинах, вважаючи, що це обов'язково призведе до зниження
продуктивності сервісу.
Однак, засоби безпеки все ж обов'язкові і
вимагають вдумливого розгортання для бездоганного функціонування та захисту
хост-машин і гостьових віртуальних машин. Неакуратне розгортання захисту від
зловмисного
програмного забезпечення на хост-комп'ютері може негативно вплинути на
продуктивність або призвести
до того, що віртуальна машина буде відзначена як небезпечна (через зараження
або тому, що будуть виявлені сигнатури вірусів в програмі захисту гостьової віртуальної машини).[2]
Отже, користувач може перекласти відповідальність за
захист інформації в «хмарі» на провайдера, але захист даних користувачів і
компаній, в тому числі в «хмарах», завжди був і залишається обов'язком самих
користувачів. Потрібно розуміти, що свої дані користувачі завантажують у
загальний доступ, і мають вживати відповідних заходів щодо захисту
конфіденційності цих даних.
Література
1.
Джеймс Риз, Риз Дж. Облачные
вычисления – 2011