Куліковський Ігор
студент V курсу
фізико-математичного факультету
ТНПУ імені Володимира Гнатюка
наук. керівник – канд. пед. наук, доц. каф. інформатики
і методики її викладання
ТНПУ імені Володимира Гнатюка
 О. Й. Карабін

 

АНАЛІЗ ЗАГРОЗ ЗАХИСТУ ПРИАТНИХ ДАНИХ У ВІРТУАЛЬНИХ СЕРЕДОВИЩАХ

Розвиток технологій відбувається безперервно, і з плином часу все більше з’являються нові концепції їх розвитку. Нині технологічні інновації характеризуються різноманітними середовищами, одним із яких є віртуальне.

На ринку технологій одним із фактів є те, що дані зберігаються у віртуальних середовищах. Тому постає проблема захисту та безпеки приватних даних у віртуальних середовищах.

Віртуальне середовище є системою створеною для підтримки процесу дистанційного керованого доступу до того, чи іншого середовища управління доступом.

Розгляд безпеки віртуальних середовищ та їх приватних даних доцільно почати з аналізу існуючих загроз. Контроль і управління середовищами є проблемою безпеки, оскільки немає гарантії, що всі ресурси підраховані і в неї немає неконтрольованих віртуальних машин, не запущених зайвих процесів і не порушена взаємна конфігурація елементів управління. Це небезпечний тип загроз, тому що він пов’язаний з керованістю середовищ, як єдиною інформаційною системою і для неї загальних захист потрібно будувати індивідуально. Для цього необхідно використовувати модель управління загрозами для захисту приватних даних у віртуальних середовищах [3].

Незважаючи на те, що сьогодні ми маємо значно ширший набір інструментів для забезпечення безпеки, але я ряд факторів які цьому суперечать. У деяких випадках для виведення на ІТ-ринок тієї або іншої технології, потрібно вирішити нове завданням захисту даних. Для прикладу: дані з вбудованим захистом (саме захищені дані) і довірені монітори.

Такі перспективи розвитку та використання хмарних технологій пов’язане не лише з величезним зменшенням витрат та інтенсифікацією, а й зі значущими споживчими ризиками. Отже, розробляючи модель захисту приватних даних у віртуальних середовищах потрібно врахувати такі особливості:

1) системні — зумовлені самою архітектурою середовища як техніко-технологічного рішення. Визначними є ряд питань:

а) безпеки приватних даних (ПД), тобто принципової здатності сервісів гарантувати зберігання та обробку даних згідно із законом;

б) фізичного розміщення ПД та їх транскордонної передачі, оскільки утримання data- центру у будь-якій вигідній провайдеру точці Землі повністю відповідає самій ідеї хмари, але може бути небезпечним для користувача;

в) доступу користувача до своїх ПД, оскільки стратегічні пріоритети, об’єктивно не він контролює цей доступ [5].

2) ситуативні — зумовлені поточними обставинами (фінансове та економічне становище, кон’юнктура ринків, недосконалість законодавств, стихійні лиха, доступ до обладнання тощо). На відміну від системних, ці проблеми здебільшого не мають фундаментального характеру і можна очікувати, що з подальшим розвитком ІТ і встановленням єдиних правил гри на ринку галузі, вони значною мірою будуть розв’язані [1].

Доступ через Інтернет до управління обчислювальною потужністю – одна з ключових характеристик хмарних обчислень. У більшості традиційних середовищ доступ користувачів до серверів контролюється на фізичному рівні, в віртуальних середовищах вони працюють через мережу. Розмежування контролю доступу та забезпечення прозорості змін на системному рівні є одним з головних критеріїв захисту

Висновки дослідження і перспективи подальших розвідок у цьому напрямі. Описані рішення із захисту від загроз віртуальних середовищ застосовуються в проектах побудови захисту приватних даних. Після застосування цих рішень кількість інцидентів істотно знижується. Але багато проблем, пов’язаних із захистом віртуалізації, вимагають ретельного аналізу і опрацьованого рішення.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1.  Гнатюк С. Актуальні питання захисту персональних даних у віртуальному середовищі (на прикладі технологій та сервісів «хмарного» обчислення) : аналіт. зап. / С. Гнатюк [Електронний ресурс]. — Режим доступу : http://www.niss.gov.ua/articles/1090/

2.  Марреро А. Прогноз: к 2015 году треть украинских компаний будут использовать облачные технологии [Електронний ресурс] / Антон Марреро.— Режим доступу до ресурсу : http://www.marrero.com.ua/oblachnye-tekhnologii/149-prognoz-k-2015-godu-tret-ukrainskikh-kompanij-budut-ispolzovat -oblachnye-tekhnologii.

3.  Морозов А. Проблема правовой защиты персональных данных [Електронний ресурс] / Антон Морозов — Режим доступу до ресурсу: http://www.kiev-security.org.ua/box%20/4/136.shtml.

4.  Права человека и защита персональных даннях. — Харьков: Фолио-ХПГ, 2000. — 280 с.

5.  IDC Predictions 2013. Competing on the 3rd Platform : Opportunities at the Intersection of Mobile, Cloud, Social, and Big Data [Електронний ресурс]. — Режим доступу до ресурсу: http://clck.ru/8aXZM.

6.  International Working Group on Data Protection in Telecommunications (IWGDPT) [Електронний ресурс]. — Режим доступу до ресурсу: http://clck.ru/8aXVe.