Pilved: legendid ja müüdid. Pilvandmetöötluse turvariskid Pilvandmetöötluse ohud ja kuidas neid kaitsta

Kui praegune Google'i juht Eric Schmitt kasutas esimest korda veebis hajutatud arvutisüsteemile viitamiseks mõistet „pilv”, ei teadnud ta vaevalt, et see on üks neist sõnadest, mis legendides sageli esinevad. Peaaegu kõigis maailma rahvaste müütides elavad jumalikud olendid taevale väga lähedal - pilvedel. Seetõttu on mõiste "pilvandmetöötlus" turundajate seas väga populaarne, kuna see annab ruumi loovusele. Üritame ka need müüdid sõnastada ja mõista, kui orgaaniliselt need IT -ga ühendatud on.

Merlini surm

Kuningas Arthurit ja tema ümarlauda käsitlevate legendide tsükli üks tegelasi on mustkunstnik ja võlur Merlin, kes aitas Arthurit tema valitsemisajal. On märkimisväärne, et Merlin sattus pilvedesse. Ta, soovides noorele nõiale kiidelda ja näidata oma maagilist jõudu, ehitas pilvede lossi ja kutsus oma kirge seda uurima. Nõid osutus aga kavalaks ja vangistas mustkunstniku enda pilvelossis. Pärast seda ei näinud Merlinit keegi, nii et arvatakse, et ta suri kusagil seal - tema enda ehitatud pilvelossis.

Nüüd on "IT -mustkunstnikud" ehitanud hajutatud andmetöötluse ümber ka terve mütoloogia, nii et neisse "lukudesse" mitte sattuda, peaksite kõigepealt välja mõtlema, mis need pilved on, st turundus kotlettidest eraldama.

Esialgu oli ainult üks pilv - just selle sümboliga tähistati Internet traditsiooniliselt. See pilv tähendas kõigi IP -protokolliga ühendatud arvutite kogumit, millel on oma IP -aadress. Aja jooksul hakkas Internet eraldama serverifarme, mis olid paigaldatud pakkujate juurde ja millel veebiprojektid põhinesid. Samal ajal, et tagada suur koormus ja tõrketaluvus, muutusid suurimad veebisüsteemid mitmetasandilisteks ja levitatavateks.

Tüüpilises sellises süsteemis võiks eristada järgmisi tasandeid: pöördproks, mis toimib ka koormuse tasakaalustaja ja SSL -i dekrüpteerijana, veebiserver ise, seejärel rakendusserver, DBMS ja salvestussüsteem. Samal ajal võib igal tasandil olla mitu elementi, mis täidavad samu funktsioone, ja seetõttu ei olnud alati selge, milliseid komponente kasutajate taotluste töötlemiseks kasutati. Ja kui pole selge, siis on need pilved. Seetõttu hakkasid nad ütlema, et kasutajate taotlusi täidetakse kusagil "pilves" suure hulga serverite kaudu. Nii tekkis mõiste "pilvandmetöötlus".

Kuigi algselt seostati pilvandmetöötlust avalikult kättesaadavate veebiprojektidega - portaalidega, hakati hajutatud veataluvate veebisüsteemide arenedes neid kasutama ettevõtte sisemiste probleemide lahendamiseks. See oli õitseaeg ettevõtete portaalides, mis põhinesid avalikes süsteemides välja töötatud veebitehnoloogiatel. Samal ajal hakkasid ettevõtte süsteemid koonduma andmekeskusteks, mida oli lihtsam ja odavam hooldada.

Eraldi serveri eraldamine pilve igale elemendile oleks aga ebaefektiivne - kõiki pilve elemente ei laadita võrdselt, mistõttu hakkas virtualiseerimistööstus paralleelselt arenema. Avalikes pilvedes osutus see üsna populaarseks, kuna see võimaldas eristada juurdepääsuõigusi ja tagada hajusüsteemi elemendi kiire ülekandmise teisele riistvarakandjale. Ilma virtualiseerimiseta oleks pilvandmetöötlus vähem dünaamiline ja skaleeritav, mistõttu pilved koosnevad nüüd tavaliselt virtuaalmasinatest.

Pilvandmetöötlust seostatakse peamiselt rakenduste rentimisega, määratledes kolme tüüpi selliseid teenuseid: IaaS - infrastruktuur kui teenus, PaaS - platvorm kui teenus ja SaaS - tarkvara kui teenus. Mõnikord vähendatakse turvalisust kui teenust ka SaaS -i, kuid selleks, et mitte segi ajada pilveturvateenuseid tarkvaralaenutusega, on parem seda nimetada ISaaC - infoturbeks pilveks. Samuti hakatakse selliseid teenuseid pakkuma. Ärge ajage aga segamini rakenduste sisseostmist ja pilvandmetöötlust, sest pilved võivad olla ettevõttesisesed, avalikud ja hübriidsed. Kõigil seda tüüpi pilvedel on turvasüsteemi korraldamisel oma omadused.

Vishnu kolm sammu

Jumal Vishnu on hindu mütoloogias tuntud selle poolest, et just tema vallutas inimelu ruumi kolme sammu abil: esimene tehti maa peal, teine ​​- pilvedes ja kolmas - kõrgeimas. elukoht. Vastavalt Rig Vedale vallutas Vishnu selle tegevusega kõik need ruumid inimeste jaoks.

Ka kaasaegne IT on astumas sarnast "teist sammu" - maast pilvedeni. Et aga nendelt pilvedelt maapinnale mitte kukkuda, tasub hoolitseda ohutuse eest. Esimeses osas analüüsisin pilve struktuuri nii üksikasjalikult, et mõista, millised ohud pilvandmetöötlusele eksisteerivad. Ülaltoodust tuleks eristada järgmisi ohtude klasse:

    Traditsioonilised rünnakud tarkvara vastu... Need on seotud võrguprotokollide, operatsioonisüsteemide, modulaarsete komponentide jt haavatavusega. Need on traditsioonilised ohud, mille kaitseks piisab viirusetõrje, tulemüüri, IPS -i ja muude arutatud komponentide installimisest. Tähtis on vaid see, et need kaitsed oleksid kohandatud pilvetaristuga ja töötaksid tõhusalt virtualiseeritud keskkonnas.

    Funktsionaalsed rünnakud pilveelementide vastu... Seda tüüpi rünnakut seostatakse pilve kihilisusega, mis on üldine turvapõhimõte, et süsteemi üldine kaitse on võrdne kõige nõrgema lüliga. Nii et edukas DoS -i rünnak pilve ette paigaldatud pöördpuhvri vastu blokeerib juurdepääsu kogu pilvele, kuigi kogu pilvesisene side toimib häireteta. Samamoodi võimaldab rakendusserveri kaudu läbitud SQL -i süstimine juurdepääsu süsteemiandmetele, olenemata andmetalletuskihi juurdepääsureeglitest. Funktsionaalsete rünnakute eest kaitsmiseks peate iga pilvekihi jaoks kasutama spetsiaalseid kaitsemeetmeid: puhverserveri jaoks - kaitse DoS -rünnakute eest, veebiserver - lehe terviklikkuse kontroll, rakendusserver - rakendustaseme ekraan, DBMS kiht - kaitse SQL -süstide eest, salvestussüsteemile - varundamine ja juurdepääsu kontroll. Eraldi on kõik need kaitsemehhanismid juba loodud, kuid neid ei koguta kokku pilve igakülgseks kaitseks, seega tuleb pilve loomise käigus lahendada ülesanne integreerida need üheks süsteemiks.

    Klient ründab... Seda tüüpi rünnakuid on praktiseeritud veebikeskkonnas, kuid see on asjakohane ka pilve jaoks, kuna kliendid loovad pilvega ühenduse tavaliselt brauseri abil. See hõlmab selliseid rünnakuid nagu saidiülene skriptimine (XSS), veebisessioonide kaaperdamine, paroolide varastamine, "mees keskel" ja teised. Traditsiooniliselt on tugev autentimine ja krüptitud suhtlus koos vastastikuse autentimisega olnud kaitse nende rünnakute vastu, kuid mitte kõik pilve loojad ei saa endale lubada selliseid raiskavaid ja tavaliselt mitte eriti mugavaid kaitsevahendeid. Seetõttu on selles infoturbevaldkonnas veel lahendamata ülesandeid ja ruumi uute kaitsevahendite loomiseks.

    Virtualiseerimise ohud... Kuna pilvekomponentide platvorm on traditsiooniliselt olnud virtualiseeritud keskkond, ähvardavad rünnakud virtualiseerimissüsteemi vastu ka kogu pilve tervikuna. Seda tüüpi oht on ainulaadne pilvandmetöötluse jaoks, nii et vaatame seda allpool lähemalt. Nüüd on hakanud ilmnema lahendused mõnele virtualiseerimisohule, kuid see tööstusharu on üsna uus, seetõttu pole seni olemasolevaid lahendusi veel välja töötatud. On täiesti võimalik, et infoturbe turg hakkab peagi välja töötama kaitsemeetmeid seda tüüpi ohtude eest.

    Põhjalikud pilveohud... Turvaküsimus on ka pilvede juhtimine ja haldamine. Kuidas tagada, et kõik pilveressursid loendatakse ja et selles pole kontrollimatuid virtuaalseid masinaid, ei käivitata tarbetuid äriprotsesse ning ei rikuta pilve kihtide ja elementide vastastikust konfiguratsiooni. Seda tüüpi ohud on seotud pilve kui ühtse infosüsteemi hallatavusega ja kuritarvitamise või muude häirete otsimisega pilve töös, mis võib kaasa tuua tarbetuid kulutusi infosüsteemi tervise säilitamiseks. Näiteks kui on olemas pilv, mis võimaldab teil tuvastatud faili abil selles viirust tuvastada, siis kuidas vältida selliste andurite vargust? Seda tüüpi oht on kõige kõrgetasemelisem ja ma kahtlustan, et selle jaoks pole universaalseid kaitsevahendeid - iga pilve puhul tuleb selle üldine kaitse üles ehitada individuaalselt. Seda saab aidata kõige üldisem riskijuhtimismudel, mida tuleb pilveinfrastruktuuridele siiski õigesti rakendada.

Kahte esimest tüüpi ohte on juba piisavalt uuritud ja nende jaoks välja töötatud kaitsemehhanismid, kuid neid tuleb veel pilves kasutamiseks kohandada. Näiteks on tulemüürid loodud perimeetri kaitseks, kuid pilves pole perimeetri eraldamine üksikule kliendile lihtne, mis muudab kaitse palju keerulisemaks. Seetõttu tuleb tulemüüri tehnoloogiat kohandada pilvetaristuga. Sellesuunalist tööd teeb praegu aktiivselt näiteks Check Point.

Uut tüüpi oht pilvandmetöötluse jaoks on virtualiseerimisprobleemid. Fakt on see, et selle tehnoloogia kasutamisel ilmuvad süsteemi täiendavad elemendid, mida saab rünnata. Nende hulka kuuluvad hüpervisor, süsteem virtuaalmasinate ülekandmiseks ühest hosti teise ja virtuaalmasina haldussüsteem. Mõelgem üksikasjalikumalt, milliseid rünnakuid võivad loetletud elemendid läbi viia.

    Hüpervisori rünnakud... Tegelikult on virtuaalsüsteemi võtmeelement hüpervisor, mis tagab füüsilise arvuti ressursside jagamise virtuaalmasinate vahel. Hüpervisori töö segamine võib põhjustada asjaolu, et üks virtuaalmasin pääseb juurde teise mälule ja ressurssidele, püüab kinni selle võrguliikluse, võtab ära selle füüsilised ressursid ja isegi tõrjub virtuaalse masina serverist täielikult välja. Siiani on vähesed häkkerid täpselt aru saanud, kuidas hüperviisor töötab, seega seda tüüpi rünnakuid praktiliselt ei esine, kuid see ei taga, et neid tulevikus ei ilmu.

    Migreerige virtuaalsed masinad... Tuleb märkida, et virtuaalmasin on fail, mille saab käivitada käivitamiseks erinevates pilvesõlmedes. Virtuaalmasinate haldussüsteemid pakuvad mehhanisme virtuaalmasinate ülekandmiseks ühest hosti teise. Kuid virtuaalse masina faili saab varastada ja proovida seda väljaspool pilve käivitada. Füüsilist serverit on võimatu andmekeskusest välja võtta, kuid virtuaalse masina saab võrgu kaudu varastada ilma serveritele füüsilise juurdepääsuta. Tõsi, eraldi virtuaalmasinal väljaspool pilve pole praktilist väärtust - sarnase pilve taastamiseks peate varastama vähemalt ühe virtuaalmasina igast kihist, samuti andmeid salvestussüsteemist, kuid sellegipoolest võimaldab virtualiseerimine osade või kogu pilv. See tähendab, et virtuaalmasinate ülekandmise mehhanismidesse sekkumine tekitab infosüsteemile uusi riske.

    Juhtige süsteemi rünnakuid... Pilvedes, eriti avalikes pilvedes kasutatavate virtuaalmasinate arvukus nõuab juhtimissüsteeme, mis suudavad usaldusväärselt kontrollida virtuaalmasinate loomist, migreerimist ja kõrvaldamist. Juhtimissüsteemidesse sekkumine võib põhjustada nähtamatute virtuaalsete masinate ilmumise, mõnede masinate blokeerimise ja volitamata elementide asendamise pilvekihtides. Kõik see võimaldab ründajatel hankida pilvest teavet või jäädvustada selle osi või kogu pilve.

Tuleb märkida, et siiani on kõik eespool loetletud ohud puhtalt hüpoteetilised, kuna seda tüüpi tõeliste rünnakute kohta pole praktiliselt mingit teavet. Samal ajal, kui virtualiseerimine ja pilv muutuvad piisavalt populaarseks, võivad kõik seda tüüpi rünnakud olla üsna reaalsed. Seetõttu tuleks neid silmas pidada isegi pilvesüsteemide projekteerimise etapis.

Seitsmenda taeva taga

Apostel Paulus väitis, et tundis meest, kes jõudis seitsmenda taevani. Sellest ajast alates on fraas "seitsmes taevas" kindlalt juurdunud paradiisi tähistamiseks. Kõigil kristlikel pühakutel polnud aga au külastada isegi esimest taevast, sellegipoolest pole ühtegi sellist inimest, kes ei unistaks seitsmendat taevast vähemalt ühe silmaga vaadata.

Võib -olla ajendas just see legend Trend Micro loojaid nimetama ühte oma pilvekaitseprojekti Cloud Nine - üheksandaks pilveks. See on selgelt üle seitsmenda. Kuid nüüd on see nimi antud väga erinevatele asjadele: laulud, detektiivilood, arvutimängud, kuid on täiesti võimalik, et see nimi on inspireeritud Pauluse kristlikust legendist.

Siiski on ettevõte Trend Micro avaldanud seni ainult teavet selle kohta, et Cloud Nine seotakse pilves andmete krüptimisega. Just andmete krüpteerimine võimaldab kaitsta enamiku ohtude eest avalikus pilves olevatele andmetele, nii et selliseid projekte hakatakse nüüd aktiivselt arendama. Kujutame ette, millised kaitsevahendid võivad olla kasulikud eespool kirjeldatud riskide maandamiseks.

Kõigepealt peate tagama nii pilveteenuse kasutajate kui ka selle komponentide usaldusväärse autentimise. Selleks saate suure tõenäosusega kasutada valmis ühekordseid autentimissüsteeme (SSO), mis põhinevad Kerberosel ja vastastikusel riistvara autentimisprotokollil. Järgmisena vajate identiteedihaldussüsteeme, mis võimaldavad rollipõhise haldamise abil konfigureerida kasutajate juurdepääsuõigused erinevatele süsteemidele. Loomulikult peate iga rolli jaoks määrama rollide määratluse ja miinimumõigused, kuid pärast süsteemi konfigureerimist saab seda pikka aega kasutada.

Kui kõik protsessis osalejad ja nende õigused on määratletud, peate jälgima nende õiguste järgimist ja haldusvigade avastamist. Selleks on vaja sündmuste töötlemise süsteeme, mis kaitsevad pilve elemente ja täiendavaid kaitsemehhanisme, nagu tulemüürid, viirusetõrjed, IPS ja teised. Tõsi, tasub kasutada neid võimalusi, mis võivad virtualiseerimiskeskkonnas töötada - see on tõhusam.

Lisaks peaksite kasutama ka mingisugust petumasinat, mis võimaldaks tuvastada pettusi pilvede kasutamisel, see tähendab, et vähendada kõige raskemat äriprotsessidesse sekkumise riski. Tõsi, praegu turul pole tõenäoliselt pilvemasinat, mis lubaks pilvedega töötada, sellegipoolest on pettuste ja kuritarvitamise avastamise tehnoloogiad telefonide jaoks juba välja töötatud. Kuna arveldussüsteem tuleb rakendada pilvedes, tuleks pettusemasin sellega ühendada. Seega on võimalik vähemalt kontrollida pilve äriprotsesse ähvardavaid ohte.

Milliseid muid kaitsemehhanisme saab kasutada pilvede kaitsmiseks? Küsimus on veel lahtine.

Ettevõtte IT -infrastruktuuri ehitamiseks on mitmeid meetodeid. Kõigi ressursside ja teenuste pilveplatvormile juurutamine on vaid üks neist. Eelarvamused pilvelahenduste turvalisuse osas muutuvad aga sel viisil sageli takistuseks. Selles artiklis mõistame, kuidas turvasüsteem on paigutatud ühe kuulsaima Venemaa pakkuja - Yandexi - pilve.

Muinasjutt on vale, kuid selles on vihje

Selle loo algust võib rääkida nagu kuulsat muinasjuttu. Ettevõttes oli kolm administraatorit: vanem oli tark mees, keskmine oli see ja see, noorim oli ... enikeys praktikant. Käivitasin Active Directory kasutajad ja keerasin sabad tsiskale. Ettevõtte laienemise aeg on kätte jõudnud ja kuningas, see tähendab ülemus, kutsus kohale oma administratiivarmee. Ta soovib, ütleb ta, oma klientidele uusi veebiteenuseid, oma failisalvestust, hallatud andmebaase ja virtuaalseid masinaid tarkvara testimiseks.

Noorim soovitas kohe luua oma infrastruktuuri nullist: osta serverid, installida ja konfigureerida tarkvara, laiendada peamist Interneti -kanalit ja lisada sellele varukoopia - usaldusväärsuse huvides. Ja ettevõte on rahulikum: riistvara on alati käepärast, igal ajal saate midagi asendada või ümber konfigureerida ning tal endal on suurepärane võimalus oma administraatori oskusi pumbata. Nad arvutasid ja valasid pisaraid: ettevõte ei saa selliseid kulusid endale lubada. Suured ettevõtted saavad seda teha, kuid keskmise ja väikese ettevõtte jaoks osutub see liiga kalliks. Noh, te ei pea lihtsalt ostma seadmeid, varustama serveriruumi, riputama õhukonditsioneere ja seadistama tulekahjusignalisatsiooni, vaid peate korraldama ka vahetuste valve, et hoida korda päeval ja öösel ning tõrjuda internetist tormakate inimeste võrgurünnakuid. . Ja millegipärast ei tahtnud administraatorid töötada öösel ja nädalavahetustel. Kui ainult topeltmakse eest.

Vanemadmin vaatas mõtlikult terminaliakent ja soovitas kõik teenused pilve panna. Kuid siis hakkasid tema kolleegid üksteist hirmulugudega hirmutama: nad ütlevad, et pilveinfrastruktuuril on kaitsmata liidesed ja API -d, mis tasakaalustavad halvasti erinevate klientide koormust, mis võib kahjustada teie enda ressursse, ning on ebastabiilne ka andmete varguste ja väliste rünnakute suhtes . Ja üldiselt on hirmutav anda kriitiliste andmete ja tarkvara üle kontroll volitamata isikutele, kellega te pole naela soola söönud ja ämbri õlut joonud.

Keskpärane andis idee paigutada kogu IT -süsteem pakkuja andmekeskusesse, selle kanalitesse. Selle peale ja otsustas. Meie kolmikut ootas aga mitmeid üllatusi, mis kõik polnud meeldivad.

Esiteks nõuab igasugune võrguinfrastruktuur turva- ja kaitsetööriistade kohustuslikku kättesaadavust, mis on loomulikult kasutusele võetud, konfigureeritud ja käivitatud. Kuid nende kasutatavate riistvararessursside kulud, nagu selgus, peab klient ise maksma. Ja kaasaegne infoturbesüsteem kulutab märkimisväärselt ressursse.

Teiseks kasvas äri jätkuvalt ja algusest peale ehitatud infrastruktuur jõudis kiiresti mastaapsuse laeni. Veelgi enam, selle laiendamiseks ei piisanud lihtsast tariifi muutmisest: sel juhul tuleks paljud teenused üle kanda teistesse serveritesse, ümber seadistada ja midagi nullist täielikult ümber kujundada.

Lõpuks kukkus ühel päeval kogu süsteem ühe rakenduse kriitilise haavatavuse tõttu kokku. Administraatorid võtsid selle kiiresti varukoopiatest üles, kuid neil ei õnnestunud juhtunu põhjuseid kiiresti välja selgitada, sest nad unustasid logimisteenustele varundamise seadistada. Väärtuslik aeg läks kaduma ja aeg, nagu rahvatarkus ütleb, on raha.

Kulude arvutamine ja tulemuste kokkuvõtmine viis ettevõtte juhtkonna pettumust valmistavatele järeldustele: administraatoril, kes soovitas algusest peale kasutada IaaS -i pilvemudelit - "infrastruktuur teenusena", oli õigus. Selliste platvormide turvalisuse osas tasub sellest eraldi rääkida. Ja me teeme seda selliste teenuste kõige populaarsema näite - Yandex.Cloud abil.

Turvalisus Yandex.Cloudis

Alustame, nagu Cheshire Cat soovitas tüdrukule Alice'ile algusest peale. St vastutuse piiritlemise küsimusest. Yandex.Cloudis, nagu ka kõigil muudel sarnastel platvormidel, vastutab teenusepakkuja kasutajatele osutatavate teenuste turvalisuse eest, klient aga vastutab oma arendatavate rakenduste õige toimimise eest, korraldab ja eraldab eraldatud ressurssidele kaugjuurdepääsu , andmebaaside ja virtuaalmasinate seadistamine, logimise kontroll. Kuid selleks on ta varustatud kõigi vajalike tööriistadega.

Yandexi pilvetaristu turvalisusel on mitu taset, millest igaüks rakendab oma kaitsepõhimõtteid ja kasutab eraldi tehnoloogiate arsenali.

Füüsiline kiht

Pole saladus, et Yandexil on oma andmekeskused, mida teenindavad oma turvaosakonnad. Me ei räägi mitte ainult videovalve- ja juurdepääsukontrolli teenustest, mis on loodud selleks, et välistada kõrvaliste isikute sisenemine serveriruumidesse, vaid ka kliimaseadmetest, tulekustutustest ja katkematutest toiteallikatest. Sterni turvameestest on vähe kasu, kui teie serveririiul on kord üle ujutatud tuletõrjepritsmete veega või kui need pärast kliimaseadme riket üle kuumenevad. Yandexi andmekeskustes seda nendega kindlasti ei juhtu.

Lisaks on Cloudi riistvara füüsiliselt eraldatud "suurest Yandexist": need asuvad erinevates riiulites, kuid samamoodi läbivad nad regulaarset rutiinset hooldust ja komponentide vahetust. Nende kahe infrastruktuuri piiril kasutatakse riistvara tulemüüre ja pilve sees - tarkvara hostipõhist tulemüüri. Lisaks kasutavad tipptasemel lülitid juurdepääsu kontrollnimekirja (ACL) süsteemi, mis suurendab oluliselt kogu infrastruktuuri turvalisust. Yandex skaneerib pidevalt pilve väljastpoolt, otsides avatud sadamaid ja konfiguratsioonivigu, nii et võimalikku haavatavust on võimalik eelnevalt ära tunda ja kõrvaldada. Pilveressurssidega töötavate töötajate jaoks on rakendatud rollipõhise juurdepääsumudeliga SSH-võtmeid kasutav tsentraliseeritud autentimissüsteem ja kõik administraatori seansid logitakse. See lähenemisviis on osa vaikimisi turvalisest mudelist, mida Yandex laialdaselt kasutab: turvalisus lisatakse IT -infrastruktuuri selle väljatöötamise ja arendamise etapis ning seda ei lisata hiljem, kui kõik on juba kasutusele võetud.

Infrastruktuuri tase

Riist- ja tarkvara loogika tasemel kasutab Yandex.Cloud kolme infrastruktuuriteenust: Compute Cloud, Virtual Private Cloud ja Yandex Managed Services. Ja nüüd igaühe kohta natuke üksikasjalikumalt.

Arvuta pilv

See teenus pakub skaleeritavat arvutusvõimsust mitmesuguste ülesannete jaoks, näiteks veebiprojektide ja suure koormusega teenuste majutamine, testimine ja prototüüpimine või IT-infrastruktuuri ajutine üleviimine oma seadmete remondi või asendamise ajaks. Teenust saate hallata konsooli, käsurea (CLI), SDK või API kaudu.

Compute Cloudi turvalisuse aluseks on asjaolu, et kõik kliendi virtuaalmasinad kasutavad vähemalt kahte südamikku ja mälu eraldamisel pole ülekohustust. Kuna sel juhul käivitatakse kernelis ainult kliendikood, pole süsteem vastuvõtlik turvaaukudele nagu L1TF, Spectre ja Meltdown või kõrvalkanalite rünnakutele.

Lisaks kasutab Yandex oma Qemu / KVM komplekti, milles kõik ebavajalik on keelatud, jättes alles vaid minimaalse koodikomplekti ja teegid, mis on vajalikud hüpervisorite tööks. Samal ajal käivitatakse protsessid AppArmor-põhise mõõteriista kontrolli all, mis määrab turvapoliitikate abil kindlaks, millistele süsteemiressurssidele ja milliste privileegidega konkreetne rakendus juurde pääseb. Iga virtuaalmasina peal töötav AppArmor vähendab riski, et kliendirakendus pääseb virtuaalmasinast hüpervisorile juurde. Logide vastuvõtmiseks ja töötlemiseks on Yandex loonud protsessi AppArmori ja liivakastide andmete edastamiseks oma Splunkisse.

Virtuaalne privaatpilv

Teenus Virtual Private Cloud võimaldab teil luua pilvevõrke, mida kasutatakse teabe edastamiseks erinevate ressursside vahel ja nende Interneti -ühenduse loomiseks. Seda teenust toetavad füüsiliselt kolm sõltumatut andmekeskust. Selles keskkonnas toimub loogiline eraldamine mitme protokolliga suhtlemise - MPLS - tasandil. Samal ajal hägustab Yandex pidevalt SDN -i ja hüpervisori liidest, see tähendab virtuaalmasinate küljelt, pidevalt saadetakse väliskeskkonda vääralt vormistatud pakettide voogu, et saada SDN -ilt vastus, seda analüüsida ja võimalik sulgeda. konfiguratsioonilüngad. DDoS -kaitse on virtuaalmasinate loomisel automaatselt lubatud.

Yandexi hallatud teenused

Yandex Managed Services on tarkvarakeskkond erinevate teenuste haldamiseks: DBMS, Kubernetes klastrid, virtuaalserverid Yandex.Cloud infrastruktuuris. See on koht, kus teenus võtab üle suurema osa turvatööst. Kõiki varukoopiaid, varukoopiate krüptimist, haavatavuse haldamist jms pakub tarkvara Yandex.Cloud automaatselt.

Juhtumitele reageerimise tööriistad

Infoturbeintsidentidele õigeaegseks reageerimiseks on vaja probleemi allikas õigeaegselt välja selgitada. Selleks on vaja kasutada usaldusväärseid jälgimisvahendeid, mis peaksid töötama ööpäevaringselt ja katkestusteta. Sellised süsteemid kulutavad paratamatult ressursse, kuid Yandex.Cloud ei nihuta turvavahendite arvutusvõimsuse maksumust platvormi kasutajatele.

Tööriistakomplekti valimisel juhindus Yandex veel ühest olulisest nõudest: 0 -päevase haavatavuse eduka ärakasutamise korral ühes rakenduses ei tohiks ründaja rakenduse hosti lahkuda, samas kui turvameeskond peaks juhtunust koheselt teada saama ja reageerima vaja.

Viimaseks sooviks oli, et kõik tööriistad oleksid avatud lähtekoodiga. Nendele kriteeriumidele vastab täielikult AppArmor + Osquery kimp, mida otsustati kasutada Yandex.Cloudis.

AppArmor

AppArmorit mainiti eespool: see on ennetav kaitsetarkvara, mis põhineb kohandatavatel turbeprofiilidel. Profiilid kasutavad kohustuslikku juurdepääsukontrolli (MAC) privaatsusmärgistamise tehnoloogiat, mis on rakendatud LSM -i abil otse Linuxi kernelis alates versioonist 2.6. Yandexi arendajad valisid AppArmori järgmistel põhjustel.

  • kergus ja kiirus, kuna tööriist tugineb osale Linuxi tuumast;
  • see on avatud lähtekoodiga lahendus;
  • AppArmori saab Linuxis väga kiiresti kasutusele võtta ilma koodi kirjutamata;
  • paindlik konfiguratsioon on võimalik konfiguratsioonifailide abil.

Osquery

Osquery on Facebooki välja töötatud süsteemiturbe jälgimise tööriist, mida kasutatakse nüüd edukalt paljudes IT -tööstusharudes. Samal ajal on tööriist platvormideülene ja avatud lähtekoodiga.

Osquery abil saate koguda teavet operatsioonisüsteemi erinevate komponentide oleku kohta, koguda seda, teisendada see standardiseeritud JSON -vormingusse ja saata see valitud adressaadile. See tööriist võimaldab teil oma rakendusele kirjutada ja saata standardseid SQL -päringuid, mis on salvestatud rocksdb andmebaasi. Saate kohandada nende taotluste täitmise või töötlemise sagedust ja tingimusi.

Tavalistes tabelites on juba rakendatud palju funktsioone, näiteks saate hankida loendi süsteemis töötavatest protsessidest, installitud pakettidest, praegusest iptable'i reeglite komplektist, crontab -olemitest jne. Väljastpoolt on rakendatud kerneli auditeerimissüsteemi sündmuste vastuvõtmise ja sõelumise tugi (kasutatakse Yandex.Cloudis AppArmori sündmuste käsitlemiseks).

Osquery ise on kirjutatud C ++ keeles ja levitatakse avatud lähtekoodiga, saate neid muuta ja mõlemad lisada põhitabelisse uusi tabeleid ning luua oma laiendused C, Go või Pythonis.

Osquery kasulik funktsioon on hajutatud päringusüsteemi olemasolu, mille abil saate päringuid reaalajas täita kõikidele võrgu virtuaalmasinatele. See võib olla kasulik näiteks juhul, kui pakendist leitakse haavatavus: ühe päringuga saate nimekirja masinatest, kuhu see pakett on installitud. Seda funktsiooni kasutatakse laialdaselt keeruliste infrastruktuuridega suurte hajusüsteemide haldamisel.

järeldused

Kui pöördume tagasi selle artikli alguses räägitud loo juurde, näeme, et hirmud, mis panid meie kangelased keelduma pilveplatvormil infrastruktuuri kasutamisest, osutusid alusetuteks. Vähemalt kui tegemist on Yandex.Cloudiga. Yandexi loodud pilvetaristu turvalisus on mitmekihilise ešelonitud arhitektuuriga ja pakub seetõttu kõrgetasemelist kaitset enamiku praegu teadaolevate ohtude eest.

Samal ajal säästab Yandexi seire- ja vahejuhtumite hoiatussüsteemide kulutatud riistvara tavapärasel hooldamisel ning ressursside eest tasumisel Yandex.Cloudi kasutamine väikeste ja keskmise suurusega ettevõtete jaoks märkimisväärselt raha. Loomulikult IT -osakonnast või infoturbe eest vastutavast osakonnast täielikult loobumine (eriti kui need mõlemad rollid on ühendatud üheks meeskonnaks) ei toimi. Kuid Yandex.Cloud vähendab oluliselt tööjõukulusid ja üldkulusid.

Kuna Yandex.Cloud pakub oma klientidele turvalist infrastruktuuri koos kõigi vajalike turvavahenditega, saavad nad keskenduda äriprotsessidele, jättes riistvara hooldamise ja jälgimise ülesanded pakkuja hooleks. See ei kaota vajadust praeguse virtuaalmasinate, andmebaaside ja rakenduste haldamise järele, kuid selline ülesannete valik tuleks igal juhul lahendada. Üldiselt võime öelda, et Yandex.Cloud säästab mitte ainult raha, vaid ka aega. Ja teine, erinevalt esimesest, on asendamatu ressurss.

GRIGORIEV1 Vitali Robertovitš, tehnikateaduste kandidaat, dotsent KUZNETSOV2 Vladimir Sergejevitš

PILVEARVUTUSMUDELIS OHTLIKKUSE TUNNISTAMISE PROBLEEMID

Artiklis antakse ülevaade pilvandmetöötluse kontseptuaalse mudeli loomise lähenemisviisidest, samuti võrreldakse olemasolevaid seisukohti selle mudeli alusel loodud süsteemidele omaste haavatavuste tuvastamise kohta. Märksõnad: pilvandmetöötlus, haavatavus, ohu tuum, virtualiseerimine.

Selle artikli eesmärk on anda ülevaade NIST pilvandmetöötluse võrdlusarhitektuuris kirjeldatud lähenemisviisidest kontseptuaalse pilvandmetöötlusmudeli loomiseks ning võrrelda selle valdkonna juhtivate organisatsioonide seisukohti selle arvutusmudeli haavatavuste kohta. pilvandmetöötluse turu peamised osalejad.

Pilvandmetöötlus on mudel, mis pakub mugavat ja nõudmisel juurdepääsetavat võrku ligipääsu konfigureeritavatele jagatud andmetöötlusressurssidele (võrgud, serverid, andmesalvestid, rakendused ja teenused), mis tarnitakse kiiresti minimaalse halduse ja teenusepakkujaga. See riikliku standardiinstituudi (NIST) määratlus on kogu tööstuses laialdaselt aktsepteeritud. Pilvandmetöötluse määratlus hõlmab viit põhiomadust, kolme teenusemudelit ja nelja juurutusmudelit.

Viis peamist omadust

Iseteenindus nõudmisel

Kasutajad saavad hankida, juhtida ja hallata arvutusressursse ilma süsteemiadministraatorite abita. Lai juurdepääs võrgule - arvutiteenuseid pakutakse standardvõrkude ja heterogeensete seadmete kaudu.

Operatiivne elastsus - 1T-

ressursse saab vastavalt vajadusele kiiresti igas suunas suunata.

Ressursside kogum - IT -ressursse jagavad erinevad rakendused ja kasutajad lahti ühendatud režiimis.

Teenuse maksumuse arvutamine - 1T ressursi kasutamist jälgitakse reeglina iga rakenduse ja kasutaja kohta, et pakkuda arveid avaliku pilve eest ja sisemakseid privaatsete pilvede kasutamise eest.

Kolm teenindusmudelit

Tarkvara teenusena (SaaS) - tavaliselt tarnitakse rakendusi lõppkasutajatele teenusena veebibrauseri kaudu. Tänapäeval on sadu SaaS-i pakkumisi, alates horisontaalsetest ettevõtterakendustest kuni tööstuspõhiste pakkumisteni, aga ka tarbijarakendusteni, nagu meil.

Platvorm kui teenus (PaaS) - rakenduste arendus- ja juurutusplatvormi pakutakse teenusena arendajatele SaaS -i rakenduste loomiseks, juurutamiseks ja haldamiseks. Tavaliselt sisaldab platvorm andmebaase, vahevara ja arendustööriistu, mida kõiki pakutakse Interneti -teenusena. PaaS sihib sageli programmeerimiskeelt või API -d, nagu Java või Python. Virtualiseeritud, rühmitatud hajutatud andmetöötlusarhitektuur on sageli süsteemide alus

1 - MSTU MIREA, infoturbe osakonna dotsent;

2 - Moskva Riiklik Radioelektroonika ja Automatiseerimise Ülikool (MSTU MIREA), üliõpilane.

Paradiis, kuna võrguressursi võrgustruktuur pakub vajalikku elastset mastaapsust ja ressursside koondamist. Infrastruktuur teenusena (IaaS) - teenusena pakutakse servereid, salvestus- ja võrguriistvara. See infrastruktuuri riistvara on sageli virtualiseeritud, nii et virtualiseerimine, haldamine ja operatsioonisüsteemi tarkvara on samuti LaaR -i osa.

Neli kasutuselevõtu mudelit

Privaatsed pilved - mõeldud ainult ühe organisatsiooni kasutamiseks ning neid kontrollivad, haldavad ja majutavad tavaliselt privaatsed andmekeskused. Privaatsete pilvede majutamist ja haldamist saab tellida välisele teenusepakkujale, kuid sageli

Uus pilv jääb ühe organisatsiooni ainukasutusse. Avalikud pilved - jagatud paljude organisatsioonide (kasutajate) poolt, neid haldavad ja haldavad välised teenusepakkujad.

Grupipilved - kasutab rühm seotud organisatsioone, kes soovivad kasutada ühist pilvandmetöötluskeskkonda. Näiteks võib rühm koosneda erinevatest sõjaväeharudest, kõikidest antud piirkonna ülikoolidest või kõikidest suurtootjate tarnijatest.

Hübriidpilved - ilmuvad siis, kui organisatsioon kasutab sama rakenduse jaoks nii privaatset kui ka avalikku pilve, et mõlemat ära kasutada. Näiteks "tormi" stsenaariumi korral organisatsioon-kasutaja rakenduse standardkoormuse korral

kasutab privaatset pilve ja kui koormus on tipptasemel, näiteks veerandi lõpus või pühade ajal, kasutab see avaliku pilve potentsiaali, tagastades need ressursid seejärel üldkasutusse, kui neid pole vaja.

Joonisel fig. 1 näitab pilvandmetöötluse kontseptuaalset mudelit vastavalt dokumendile "NIST Cloud Computing Reference Architecture". Nagu on näidatud joonisel fig. Standardi 1 mudel toob esile pilvesüsteemi peamised osalejad: pilvetarbija, pilveteenuse pakkuja, pilveaudiitor, pilvemaakler, pilvevahendaja. Iga osaleja on isik või organisatsioon, kes täidab oma ülesandeid pilvandmetöötluse rakendamisel või pakkumisel. Pilvetarbija - isik või organisatsioon, kes hoiab ärisuhtlust teistega

Pilvetarbija

Pilveaudiitor

C Turvaaudit L I J

I Auditi konfidentsiaalsus I J

(Osutatud teenuste audit |

Pilveteenuse pakkuja

Tasemete kompleks

Kohandatud tase

^ Teenus teenusena ^ ^ platvorm teenusena ^ infrastruktuur kui teenus)

Abstraktsiooni tase

Füüsiline kiht

Pilveteenus

^ J tugi ^ J kohandamine

Teisaldatavus

Pilvemaakler

Pilve vahendaja

Riis. 1. Kontseptuaalne mudel, mille on välja töötanud NIST spetsialistid

tori võrku ja kasutab pilveteenuse pakkujate teenuseid. Pilveteenuse pakkuja - isik, organisatsioon või keegi, kes vastutab huvitatud tarbijatele pakutavate teenuste kättesaadavuse eest. Pilveaudiitor - osaleja, kes saab sõltumatult hinnata pilveteenuseid, -teenuseid ja -pilve juurutamise turvalisust. Pilvemaakler on osaleja, kes haldab pilveteenuste kasutamist, toimivust ja tarnimist tarbijale ning peab läbirääkimisi pilveteenuse pakkujate ja pilvetarbijate vahelise suhtluse üle. Pilvevahendaja - vahendaja, mis pakub pilveteenuste ja pilveteenuste vahelist suhtlust ja kohaletoimetamist.

Pilvandmetöötluse eelised ja väljakutsed

Hiljutised IT -spetsialistide uuringud näitavad, et pilvandmetöötlus pakub hajutatud teenuste korraldamisel kahte peamist eelist - kiirust ja maksumust. Tänu autonoomsele juurdepääsule arvutusressursside kogumile saab kasutajaid kaasata neid huvitavatesse protsessidesse mõne minutiga, mitte nädalate või kuudega, nagu varem. Arvutamisvõimsus muutub kiiresti ka tänu elastselt skaleeritavale Gridi arvutuskeskkonnale. Kuna pilvandmetöötluses maksavad kasutajad ainult selle eest, mida nad kasutavad, ning mastaapsus ja automatiseerimine jõuavad kõrgele tasemele, on pakutavate teenuste kulude ja tõhususe suhe samuti väga atraktiivne tegur kõigile vahetusprotsessides osalejatele.

Need samad küsitlused näitavad, et on mitmeid tõsiseid kaalutlusi, mis takistavad mõnel ettevõttel pilve kolimist. Nende kaalutluste hulgas on pilvandmetöötluse turvalisus kaugelt juhtiv.

Pilvesüsteemide turvalisuse piisavaks hindamiseks on mõttekas uurida peamiste turuosaliste seisukohti ohtude kohta selles valdkonnas. Võrdleme praeguseid pilveohu lähenemisviise, mis on esitatud NIST Cloud Computing Standards Roadmapis, IBMi, Oracle'i ja VmWare'i pakutavate lähenemisviisidega.

USA riikliku standardite instituudi pilvandmetöötluse turvastandard

NIST poolt vastu võetud pilvandmetöötlusstandardite tegevuskava hõlmab pilvandmetöötlusteenuste rünnakute võimalikke tüüpe:

♦ kahjustades pilveteenuse pakkujate edastatud andmete konfidentsiaalsust ja kättesaadavust;

♦ rünnakud, mis tulenevad pilvandmetöötluskeskkonna struktuurilistest omadustest ja võimalustest, et võimendada ja suurendada rünnakutest tulenevat kahju;

♦ tarbija volitamata juurdepääs (ebaõige autentimise või autoriseerimise või perioodilise hoolduse käigus tekkinud turvaaukude kaudu) tarkvarale, andmetele ja ressurssidele, mida kasutab volitatud pilveteenuse tarbija;

♦ võrgurünnakute taseme tõus, näiteks DoS, tarkvara kasutamine, mille väljatöötamisel ei võetud arvesse hajutatud Interneti -ressursside ohumudelit, samuti eravõrkudest juurdepääsetavate ressursside haavatavust;

♦ piiratud võimalused andmete krüpteerimiseks keskkonnas, kus on palju osalejaid;

♦ teisaldatavus, mis tuleneb mittestandardsete API-de kasutamisest, mis raskendab pilvetarbijal uuele pilveteenuse pakkujale üleminekut, kui kättesaadavuse nõuded ei ole täidetud;

♦ rünnakud, mis kasutavad ära pilveressursside füüsilist ammutamist ning kasutavad puudusi auditi dokumentides ja protseduurides;

♦ rünnakud virtuaalmasinate vastu, mida pole vastavalt uuendatud;

♦ rünnakud, mis kasutavad vastuolusid ülemaailmses ja erasektori julgeolekupoliitikas.

Standard toob esile ka pilvandmetöötluse peamised turvaeesmärgid:

♦ kasutajaandmete kaitse volitamata juurdepääsu, avalikustamise, muutmise või vaatamise eest; tähendab identifitseerimisteenuse toetamist selliselt, et tarbijal oleks võimalus teostada pilveteenustele juurdepääsu omavate volitatud kasutajate jaoks identifitseerimis- ja juurdepääsukontrolli eeskirju; see lähenemisviis eeldab tarbija võimalust pakkuda teistele kasutajatele valikuliselt juurdepääsu oma andmetele;

♦ kaitse tarneahela ohtude eest; sisaldab kinnitust teenusepakkuja usalduse ja usaldusväärsuse kohta samal määral kui usaldust kasutatud tarkvara ja riistvara suhtes;

♦ loata juurdepääsu takistamine pilvandmetöötluse ressurssidele; hõlmab turvaliste domeenide loomist, mis on loogiliselt eraldatud ressurssidest (näiteks loogiliselt eraldades samas füüsilises serveris töötavad töökoormused hüpervisori kaudu mitme rentniku keskkonnas) ja turvaliste vaikekonfiguratsioonide kasutamist;

♦ pilves kasutatavate veebirakenduste arendamine hajutatud Interneti -ressursside ohumudeli jaoks ja turvafunktsioonide integreerimine tarkvaraarendusprotsessi;

♦ Interneti-brauserite kaitsmine rünnakute eest, et leevendada lõppkasutajate turvanõrkusi; hõlmab meetmete võtmist personaalarvutite Interneti -ühenduse kaitsmiseks turvalise tarkvara, tulemüüride (tulemüürid) ja perioodiliste värskenduste installimise kaudu;

♦ juurdepääsukontrolli ja sissetungimise tuvastamise tehnoloogiate kasutuselevõtt

pilveteenuse pakkujalt ja sõltumatu hindamise läbiviimine nende kättesaadavuse kontrollimiseks; hõlmab (kuid mitte ainult) traditsioonilisi perimeetri turvameetmeid koos domeenide turvamudeliga; traditsiooniline perimeetriturve hõlmab füüsilise juurdepääsu piiramist võrgule ja seadmetele, üksikute komponentide kaitsmist ekspluateerimise eest värskenduste juurutamisega, enamiku turvaseadete vaikimisi seadistamist, kõigi kasutamata portide ja teenuste keelamist, rollipõhise juurdepääsukontrolli kasutamist, auditikirjete jälgimist, kasutatavate õiguste minimeerimist , kasutades viirusetõrjepakette ja krüpteeritud ühendusi;

♦ määratleda usaldusväärsed piirid teenusepakkuja (te) ja tarbijate vahel, et tagada volitatud vastutus turvalisuse tagamise eest selgelt;

♦ teisaldatavuse toetamine, mida tehakse nii, et tarbijal oleks võimalus vahetada pilveteenuse pakkujat juhtudel, kui tal on vaja täita terviklikkuse, kättesaadavuse ja konfidentsiaalsuse nõudeid; see hõlmab võimalust konto hetkel sulgeda ja andmeid ühelt teenusepakkujalt teisele kopeerida.

Seega määratleb NIST poolt vastu võetud pilvandmetöötlusstandardite tegevuskava pilvesüsteemide rünnakute põhiloendi ja põhiülesannete loendi, mida tuleks

lahendatakse taotlemisega

asjakohased meetmed.

Sõnastame ohud pilvesüsteemi infoturbele:

♦ U1 - oht (kompromiss, kättesaadavus jne ...) andmetele;

♦ U2 - arhitektuuri struktuursetest omadustest ja võimalustest tulenevad ohud hajutatud andmetöötluse rakendamiseks;

♦ U4 - vale ohu mudeliga seotud ohud;

♦ U5 - ähvardused, mis on seotud krüpteerimise vale kasutamisega (krüptimist on vaja kasutada keskkonnas, kus on mitu andmevoogu);

♦ U6 - ohud, mis on seotud mittestandardsete API -de kasutamisega arendamise ajal;

♦ U7 - virtualiseerimisohud;

♦ U8 - ähvardused, mis kasutavad ära ülemaailmse julgeolekupoliitika vastuolusid.

IBMi vaatenurk pilvandmetöötluse turvalisusele

Pilveturbe juhised IBMi soovitused pilveturbe rakendamiseks võimaldavad meil teha järeldusi IBMi turvavisiooni kohta. Selle dokumendi põhjal saame laiendada varem välja pakutud ohtude loendit, nimelt:

♦ U9 - ohud, mis on seotud kolmandate osapoolte juurdepääsuga füüsilistele ressurssidele \ süsteemidele;

♦ U10 - ohud, mis on seotud isikuandmete vale kõrvaldamisega (elutsükkel);

♦ U11 - ähvardused, mis on seotud töödeldud teavet käsitlevate piirkondlike, riiklike ja rahvusvaheliste seaduste rikkumisega.

IBM, Oracle ja VmWare lähenemisviisid pilvandmetöötluse turvalisusele

Nende ettevõtete esitatud dokumentatsioon, mis kirjeldab nende vaateid oma süsteemide turvalisusele, ei erine põhimõtteliselt ülaltoodud ohtudest.

Tabel 1 loetleb peamised turvaaukude klassid, mille ettevõtted on oma toodetes sõnastanud. Tab. 1 võimaldab teil näha uuritud ettevõtetes ohtude täieliku katte puudumist ja sõnastada ettevõtete oma pilvesüsteemides loodud "ohtude tuum":

♦ oht andmetele;

♦ hajutatud andmetöötluse struktuuril ja võimalustel põhinevad ohud;

♦ vale ohu mudeliga seotud ohud;

♦ virtualiseerimisohud.

Järeldus

Pilveplatvormi peamiste haavatavusklasside ülevaade võimaldab järeldada, et praegu ei ole valmis lahendusi pilve täielikuks kaitsmiseks, kuna neid haavatavusi kasutatakse mitmesuguste rünnakute tõttu.

Tuleb märkida, et haavatavusklasside koostatud tabel (tabel 1), mis ühendab juhtivate lähenemisviise

Tabel 1. Haavatavuse klassid

Allikas Deklareeritud ohud

U1 U2 U3 U4 U5 U6 U7 U8 U9 U10 U11

NIST + + + + + + + + - - -

IBM + + + + + - + - + + +

Päike / Oracle + + + + - - + - - + -

VmWare + + + + - - + - - - -

see mängijate tööstusharu ei piirdu selles sisalduvate ohtudega. Näiteks ei kajasta see ohte, mis on seotud erinevate andmete konfidentsiaalsustasemega keskkondade vaheliste piiride hägustamisega, samuti teenuse tarbija ja pilveteenuse pakkuja vahelise teabeturbega seotud vastutuse piiride hägustamisega.

Ilmneb, et keeruka pilvesüsteemi rakendamiseks tuleb konkreetse rakenduse jaoks välja töötada kaitse. Samuti mängib virtuaalsetes keskkondades turvalise andmetöötluse rakendamisel olulist rolli FSTEC ja FSB standardite puudumine pilvesüsteemides. On mõttekas kasutada uuringus esile toodud „ohtude tuuma”

ülesanne luua haavatavusklasside ühtne mudel. See artikkel on ülevaatliku iseloomuga, tulevikus on kavas üksikasjalikult analüüsida virtualiseerimisega seotud ohtude klasse, töötada välja lähenemisviise kaitsesüsteemi loomiseks, mis potentsiaalselt takistab nende ohtude rakendamist

Kirjandus

1. Pilveturbe juhised IBMi soovitused pilveturbe rakendamiseks, ibm.com/redbooks, 2. november 2009.

2.http: //www.vmware.com/technical-resources/security/index.html.

3. NIST Pilv. Computing Reference Architecture, National Institute of Standards ja. Tehnoloogia, eriväljaanne. 500-292, september 2011.

4. NIST Pilv. Computing Standards Roadmap, National Institute of Standards ja. Tehnoloogia, eriväljaanne. 500–291, juuli 2011.

5.http: //www.oracle.com/technetwork/indexes/documentation/index.html.

Pilvandmetöötlus viitab ühiselt suurele hulgale hõlpsasti kasutatavatest ja hõlpsasti kättesaadavatest virtualiseeritud ressurssidest (näiteks riistvaralised süsteemid, teenused jne). Neid ressursse saab dünaamiliselt ümber jaotada (skaleerida), et kohaneda dünaamiliselt muutuva töökoormusega, tagades optimaalse ressursikasutuse. Seda ressursside kogumit pakutakse tavaliselt tasulisel alusel. Samal ajal tagab pilve omanik teenuse kvaliteedi, tuginedes kasutajaga sõlmitud teatud kokkulepetele.

Vastavalt kõigele ülaltoodule saab eristada järgmisi pilvandmetöötluse põhijooni:

1) pilvandmetöötlus on uus paradigma arvutusressursside pakkumisel;

2) teenustena pakutakse põhilisi infrastruktuuriressursse (riistvararessursid, salvestussüsteemid, süsteemitarkvara) ja rakendusi;

3) neid teenuseid saab sõltumatu teenusepakkuja osutada välistarbijatele tasulisel alusel, pilvandmetöötluse põhijooned on virtualiseerimine ja dünaamiline mastaapsus;

4) pilveteenuseid saab lõppkasutajale pakkuda veebibrauseri või kindla API (Application Programming Interface) kaudu.

Üldine pilvandmetöötluse mudel koosneb välisest ja sisemisest osast. Need kaks elementi on ühendatud võrgu kaudu, enamikul juhtudel Interneti kaudu. Välise osa kaudu suhtleb kasutaja süsteemiga; sisemine osa on tegelikult pilv ise. Esiosa koosneb kliendiarvutist või ettevõtte arvutite võrgust ja pilvele juurdepääsuks kasutatavatest rakendustest. Sisemist osa esindavad rakendused, arvutid, serverid ja andmesalved, mis loovad teenuste pilve virtualiseerimise kaudu (joonis 1).

Kui olemasolevad füüsilised virtuaalmasinad (VM) teisaldatakse andmekeskusest (DC) välispilvedesse või pakutakse IT -teenuseid väljaspool turvalist perimeetrit privaatpilvedes, muutub võrgu perimeeter täiesti mõttetuks ja üldine turvatase muutub üsna madalaks.

Kui traditsioonilistes andmekeskustes kontrollitakse inseneride juurdepääsu serveritele füüsilisel tasandil rangelt, siis pilvandmetöötluses toimub inseneride juurdepääs Interneti kaudu, mis viib vastavate ohtude ilmnemiseni. Sellest lähtuvalt on kriitiline administraatorite range juurdepääsukontroll, samuti muudatuste kontrolli ja läbipaistvuse tagamine süsteemi tasandil.

Virtuaalsed masinad on dünaamilised. VM -de volatiilsus muudab ühtse turvasüsteemi loomise ja säilitamise väga keeruliseks. Haavatavused ja konfiguratsioonivead võivad levida kontrolli alt. Lisaks on väga raske registreerida kaitseseisundit mingil ajahetkel hilisemaks auditeerimiseks.

Pilvandmetöötlusserverid kasutavad sama operatsioonisüsteemi ja samu veebirakendusi nagu kohapealsed virtuaalsed ja füüsilised serverid. Seega on pilvesüsteemide puhul häkkimise või pahavaraga nakatumise oht sama suur.

Teine oht on andmete terviklikkuse oht: kompromiss ja andmete vargus. Tuleb jälgida operatsioonisüsteemi ja rakenduste failide terviklikkust ning sisemist tegevust.

Mitme üürnikuga pilveteenuste kasutamine raskendab standardite ja seaduste nõuete täitmist, sealhulgas krüptograafiliste tööriistade kasutamise nõudeid, tundliku teabe, näiteks krediitkaardi omaniku ja teavet, mis inimene. See omakorda tekitab hirmutava ülesande pakkuda usaldusväärset kaitset ja turvalist juurdepääsu tundlikele andmetele.

Pilvandmetöötluse võimalike ohtude analüüsi põhjal pakutakse välja pilvandmetöötluse võimalik riist- ja tarkvarakompleksi turbekaitse, mis hõlmab 5 tehnoloogiat: tulemüür, sissetungimise tuvastamine ja ennetamine, terviklikkuse kontroll, logi analüüs ja kaitse pahatahtliku tarkvara eest.

Pilvandmetöötluse pakkujad kasutavad virtualiseerimist, et pakkuda oma klientidele juurdepääsu odavatele andmetöötlusressurssidele. Samal ajal jagavad kliendi virtuaalmasinad samu riistvararessursse, mis on vajalik suurima majandusliku efektiivsuse saavutamiseks. Ettevõtluskliendid, kes on huvitatud pilvandmetöötlusest oma sisemise IT -infrastruktuuri laiendamiseks, peavad arvestama sellise sammuga kaasnevate ohtudega. Lisaks traditsioonilistele andmetöötluskeskuste võrgukaitsemehhanismidele, kasutades selliseid turvameetodeid nagu: serva tulemüür, demilitariseeritud tsoonid, võrgu segmenteerimine, võrgu oleku jälgimine, sissetungimise avastamise ja ennetamise süsteemid, tuleks virtualiseerimisserverites kasutada ka tarkvara andmekaitsemehhanisme või VM, kuna virtuaalmasinate üleviimisel avalikele pilveteenustele kaotab ettevõtte võrgu ümbermõõt järk -järgult oma tähenduse ja kõige vähem kaitstud sõlmed hakkavad oluliselt mõjutama üldist turvataset. Võimatus füüsiliselt eraldada ja kasutada turvaseadmeid rünnakute tõrjumiseks VM -ide vahel toob kaasa vajaduse paigutada kaitsemehhanism virtualiseerimisserverisse või virtuaalmasinatele. Tervikliku kaitsemeetodi rakendamine virtuaalmasinal endal, sealhulgas tulemüüri tarkvara juurutamine, sissetungimise tuvastamine ja ennetamine, terviklikkuse kontroll, logianalüüs ja pahatahtliku koodi eest kaitsmine, on kõige tõhusam viis terviklikkuse kaitsmiseks, regulatiivsete nõuete täitmiseks ja järgimiseks virtuaalsete ressursside sisevõrgust pilve teisaldamisel.

Kirjandus:

1. Radtšenko G.I. Hajutatud arvutisüsteemid // Õpetus. - 2012.- S. 146-149.

2. Kondrashin M. Pilvandmetöötluse turvalisus // Storage News. - 2010. - nr 1.

Kursus distsipliini järgi

Infoturbe tarkvara ja riistvara

"Infoturve pilvandmetöötluses: haavatavused, kaitsemeetodid ja -vahendid, auditeerimise ja juhtumite uurimise tööriistad."

Sissejuhatus

1. Ajalugu ja peamised arengutegurid

2. Pilvandmetöötluse määratlus

3. Võrdlusarhitektuur

4. Teenustaseme leping

5. Kaitse meetodid ja vahendid pilvandmetöötluses

6. Pilvemudelite turvalisus

7. Turvaaudit

8. Pilvandmetöötluse juhtumite ja kohtuekspertiisi uurimine

9. Ohumudel

10. Rahvusvahelised ja kodumaised standardid

11. Andmete territoriaalne identiteet

12. Riigi standardid

13. Pilveturbe vahendid

14. Praktiline osa

Väljund

Kirjandus

Sissejuhatus

Pilvandmetöötluse kasvavat kiirust seletatakse asjaoluga, et vähese, üldiselt raha eest saab klient ligipääsu vajaliku jõudlusega kõige usaldusväärsemale infrastruktuurile, ilma et oleks vaja osta, installida ja hooldada kalleid arvuteid. Süsteem jõuab 99,9% -ni , mis säästab ka arvutiressursse. ... Ja mis veelgi olulisem - peaaegu piiramatud mastaapsuse võimalused. Ostes tavalise hostimise ja proovides üle pea hüpata (järsu koormuse suurenemisega), on oht saada mitu tundi langenud teenus. Pilves on soovi korral saadaval täiendavaid ressursse.

Pilvandmetöötluse põhiprobleemiks on töödeldud teabe garanteerimata turvatase, ressursside kaitseaste ja sageli täiesti puuduv reguleeriv raamistik.

Uuringu eesmärk on anda ülevaade olemasolevast pilvandmetöötluse turust ja vahenditest nende turvalisuse tagamiseks.

pilvandmetöötluse turvateave

1. Ajalugu ja peamised arengutegurid

Idee sellest, mida me tänapäeval nimetame pilvandmetöötluseks, väljendas esmakordselt J. C. R. Licklider 1970. aastal. Nendel aastatel vastutas ta ARPANETi (Advanced Research Projects Agency Network) loomise eest. Tema idee oli, et iga inimene maa peal oleks ühendatud võrku, kust ta saaks lisaks andmetele ka programme. Teine teadlane John McCarthy pakkus välja idee, et arvutusvõimsust pakutakse kasutajatele teenusena (teenusena). Seetõttu peatati pilvetehnoloogiate arendamine kuni 90ndateni, misjärel aitasid selle arendamisele kaasa mitmed tegurid.

Interneti ribalaiuse laienemine 90ndatel ei võimaldanud pilvetehnoloogia arengus märkimisväärset hüpet teha, kuna peaaegu ükski tolle aja ettevõte ja tehnoloogia polnud selleks valmis. Kuid interneti kiirenemise fakt andis pilvandmetöötluse varasele arengule tõuke.

2. Üks olulisemaid arenguid selles valdkonnas oli Salesforce.comi ilmumine 1999. aastal. Sellest ettevõttest sai esimene ettevõte, mis andis saidi kaudu juurdepääsu oma rakendusele. Tegelikult sai sellest ettevõttest esimene ettevõte, kes pakkus oma tarkvara tarkvara kui teenuse (SaaS) alusel.

Järgmise sammuna arendas Amazon pilveveebi teenust 2002. aastal. See teenus võimaldas teavet salvestada ja arvutusi teha.

2006. aastal käivitas Amazon veebiteenusena teenuse nimega Elastic Compute cloud (EC2), mis võimaldas kasutajatel oma rakendusi käitada. Amazon EC2 ja Amazon S3 olid esimesed saadaval olevad pilvandmetöötlusteenused.

Veel üks verstapost pilvandmetöötluse arengus tuli sellega, et Google lõi ärisektori veebirakenduste jaoks mõeldud Google Appsi platvormi.

Virtualiseerimistehnoloogiad on mänginud olulist rolli pilvetehnoloogiate arendamisel, eriti tarkvara, mis võimaldab luua virtuaalset infrastruktuuri.

Riistvara arendamine on aidanud mitte niivõrd pilvetehnoloogiate kiirele kasvule, vaid selle tehnoloogia kättesaadavusele väikeettevõtetele ja üksikisikutele. Mis puutub tehnoloogilisse arengusse, siis selles mängis olulist rolli mitmetuumaliste protsessorite loomine ja teabe salvestusseadmete võimsuse suurendamine.

2. Pilvandmetöötluse määratlus

USA riikliku standardite ja tehnoloogia instituudi määratluse kohaselt:

Pilvandmetöötlus (Pilvandmetöötlus) (InglisePilv - pilv; andmetöötlus- andmetöötlus) on mudel, mis võimaldab vajadusel üldlevinud ja mugavat juurdepääsu võrgule konfigureeritavate arvutusressursside (nt võrgud, serverid, salvestussüsteemid, rakendused ja teenused) jagatud kogumile, mida saab kiiresti varustada ja vabastada minimaalse haldustöö ja vajaduse korral teenusepakkujaga (teenusepakkuja).

Pilvemudel toetab teenuste kõrget kättesaadavust ja seda kirjeldavad viis olulist omadust, kolm teenindus- / teenusemudelit ja neli juurutusmudelit.

Programmid käivitatakse ja väljastavad töö tulemused kohaliku arvuti tavalises veebibrauseri aknas, samas kui kõik tööks vajalikud rakendused ja nende andmed asuvad Interneti serveris. Pilvandmetöötlusarvuteid nimetatakse "pilvandmetöötluseks". Sellisel juhul jaotatakse koormus "arvutipilve" kuuluvate arvutite vahel automaatselt. Lihtsaim näide pilvandmetöötlusest on p2p -võrgud.

Pilvandmetöötluse rakendamiseks kasutatakse spetsiaalseid tehnoloogiaid kasutades loodud vahevara tooteid. Need on vaheühenduseks seadme ja kasutaja vahel ning võimaldavad jälgida seadmete ja programmide olekut, koormuse võrdset jaotamist ja ühisest reservist ressursside õigeaegset hankimist. Üks neist tehnoloogiatest on andmetöötluse virtualiseerimine.

Virtualiseerimine andmetöötluses- arvutusressursside komplekti või nende loogilise kombinatsiooni esitamise protsess, mis annab algse konfiguratsiooniga võrreldes mingeid eeliseid. See on uus virtuaalne vaade koostisosade ressurssidele, mida ei piira rakendamine, füüsiline konfiguratsioon ega geograafiline asukoht. Tavaliselt hõlmavad virtualiseeritud ressursid arvutusvõimsust ja andmete salvestamist. Teaduslikult on virtualiseerimine arvutusprotsesside ja ressursside eraldamine üksteisest.

Virtualiseerimise näiteks on sümmeetrilised mitmeprotsessorilised arvutiarhitektuurid, mis kasutavad rohkem kui ühte protsessorit. Tavaliselt on operatsioonisüsteemid konfigureeritud nii, et mitu protsessorit kuvatakse ühe protsessorina. Seetõttu saab tarkvararakendusi kirjutada ühe loogilise ( virtuaalne) arvutusmoodul, mis on palju lihtsam kui suure hulga erinevate protsessorite konfiguratsioonidega töötamine.

Eriti suurte ja ressursimahukate arvutuste jaoks kasutatakse võrkude arvutusi.

Võrgutöötlus (võrk - võre, võrk) on hajutatud andmetöötluse vorm, mille puhul "virtuaalset superarvutit" kujutatakse võrku ühendatud, lõdvalt ühendatud heterogeensete arvutite klastritena, mis töötavad koos tohutu hulga ülesannete (toimingud, tööd) täitmiseks.

Seda tehnoloogiat kasutatakse teaduslike ja matemaatiliste probleemide lahendamiseks, mis nõuavad märkimisväärseid arvutusressursse. Võrgutöötlust kasutatakse ka kaubanduslikus infrastruktuuris, et lahendada aeganõudvaid ülesandeid, nagu majanduslik prognoosimine, seismiline analüüs ning uute ravimite omaduste väljatöötamine ja uurimine.

Võrgustatud organisatsiooni vaatenurgast on võrk järjepidev, avatud ja standardiseeritud keskkond, mis pakub paindlikku, turvalist ja koordineeritud eraldamist selle keskkonna osaks olevatest arvutus- ja salvestusressurssidest ühes virtuaalses organisatsioonis.

Paravirtualiseerimine See on virtualiseerimistehnika, mis pakub virtuaalmasinatele programmeerimisliidese, mis on sarnane riistvaraga, kuid mitte identne. Selle muudetud liidese eesmärk on vähendada külaliste operatsioonisüsteemi kulutatud aega selliste toimingute tegemiseks, mida on virtuaalses keskkonnas palju raskem teha kui mitte-virtualiseeritud.

On olemas spetsiaalsed konksud, mis võimaldavad külalisel ja võõrustajal neid keerulisi ülesandeid taotleda ja tunnustada, mida saaks teha virtuaalses keskkonnas, kuid palju aeglasemalt.

Hüpervisor ( või Virtuaalse masina monitor) - arvutites programm või riistvaraline skeem, mis pakub või võimaldab mitme või isegi paljude operatsioonisüsteemide samaaegset, paralleelset käivitamist samas hostarvutis. Hüpervisor pakub ka OS -i üksteisest eraldamist, kaitset ja turvalisust, ressursside jagamist erinevate töötavate OS -ide vahel ja ressursside haldamist.

Hüpervisor võib ka (kuid ei pea) pakkuda samas hostarvutis töötavale operatsioonisüsteemile side- ja suhtlusvahendeid (näiteks failivahetuse või võrguühenduste kaudu), justkui need OS -id töötaksid erinevatel füüsilistel arvutid.

Hüpervisor ise on mingil moel minimaalne operatsioonisüsteem (mikrokernel või nanokernel). See pakub oma kontrolli all olevatele operatsioonisüsteemidele virtuaalse masina teenust, mis virtualiseerib või jäljendab konkreetse masina tegelikku (füüsilist) riistvara, ning haldab neid virtuaalseid masinaid, eraldades ja vabastades nende jaoks ressursse. Hüpervisor võimaldab sõltumatut konkreetse operatsioonisüsteemiga virtuaalmasinat "sisse lülitada", taaskäivitada ja "välja lülitada". Hüpervisori kontrolli all virtuaalmasinas töötav opsüsteem saab aga, kuid ei pea, "teadma", et see töötab virtuaalmasinas, mitte päris riistvaral.

Pilveteenuse mudelid

Arvutusvõimsuse pakkumise võimalused on väga erinevad. Kõike, mis on seotud pilvandmetöötlusega, nimetatakse tavaliselt aaSiks - see tähendab lihtsalt "teenusena", see tähendab "teenusena" või "teenusena".

Tarkvara kui teenus (SaaS) - pakkuja pakub kliendile kasutusvalmis rakendust. Rakendustele pääseb juurde erinevatest kliendiseadmetest või õhukeste kliendiliideste kaudu, näiteks veebibrauser (nt veebipost) või programmiliidesed. Samal ajal ei kontrolli tarbija pilve aluseks olevat infrastruktuuri, sealhulgas võrke, servereid, operatsioonisüsteeme, salvestussüsteeme ja isegi üksikuid rakenduse seadeid, välja arvatud mõned kasutajarakenduste konfiguratsiooniseaded.

SaaS -mudelis maksavad kliendid mitte tarkvara kui sellise omamise eest, vaid selle rentimise eest (st selle kasutamise eest veebiliidese kaudu). Seega kannavad kliendid vastupidiselt klassikalisele tarkvara litsentsimisskeemile suhteliselt väikseid korduvaid kulusid ning tal ei ole vaja tarkvara ostmiseks ja selle toeks märkimisväärseid rahalisi vahendeid investeerida. Perioodilise makse skeem eeldab, et kui tarkvara vajadus ajutiselt puudub, saab klient selle kasutamise peatada ja arendajale maksed külmutada.

Arendaja seisukohast võimaldab SaaS -mudel tõhusalt võidelda tarkvara litsentsimata kasutamisega (piraatlus), kuna tarkvara ise ei jõua lõppklientideni. Lisaks võib SaaS -kontseptsioon sageli vähendada infosüsteemide juurutamise ja juurutamise kulusid.

Riis. 1 Tüüpiline SaaS -i paigutus

Platvorm kui teenus (PaaS) - pakkuja pakub kliendile tarkvaraplatvormi ja tööriistu kasutajarakenduste kavandamiseks, arendamiseks, testimiseks ja juurutamiseks. Samal ajal ei kontrolli tarbija pilve aluseks olevat infrastruktuuri, sealhulgas võrke, servereid, operatsioonisüsteeme ja salvestussüsteeme, kuid tal on kontroll juurutatud rakenduste ja võimalusel ka mõne hostimiskeskkonna konfiguratsiooniparameetri üle.

Riis. 2 Tüüpiline PaaS -i paigutus

Infrastruktuur kui teenus (IaaS). - teenusepakkuja pakub kliendile rentimiseks arvutusressursse: servereid, salvestussüsteeme, võrguseadmeid, operatsioonisüsteeme ja süsteemitarkvara, virtualiseerimissüsteeme, ressursside haldussüsteeme. Samal ajal ei kontrolli tarbija selle all olevat pilveinfrastruktuuri, kuid tal on kontroll operatsioonisüsteemide, salvestussüsteemide, juurutatud rakenduste ja võimalusel piiratud kontrolli üle võrgukomponentide (näiteks tulemüüriga hosti) valiku üle.

Riis. 3 Tüüpiline IaaS -i paigutus

Lisaks eristada selliseid teenuseid nagu:

Side kui teenus (Com -aaS) - mõistetakse, et sideteenuseid osutatakse teenustena; tavaliselt on see IP -telefon, post ja kiirsuhtlus (vestlused, kiirsuhtlus).

Pilveandmete salvestusruum- kasutajale antakse teabe salvestamiseks teatud hulk ruumi. Kuna teavet hoitakse jaotatuna ja dubleerituna, tagavad sellised salvestusruumid palju suurema turvalisuse kui kohalikud serverid.

Töökoht teenusena (WaaS) - kasutaja, kelle käsutuses on ebapiisavalt võimas arvuti, saab tarnijalt osta arvutusressursse ja kasutada oma arvutit teenusena juurdepääsuks terminalina.

Viirusetõrje pilv- infrastruktuur, mida kasutatakse kasutajatelt pärineva teabe töötlemiseks, et õigeaegselt ära tunda uued, seni tundmatud ohud. Pilvviirusetõrje ei nõua kasutajalt mittevajalikke toiminguid - see saadab lihtsalt kahtlase programmi või lingi taotluse. Kui oht on kinnitatud, tehakse kõik vajalikud toimingud automaatselt.

Kasutusmudelid

Kasutusmudelite hulgas on 4 peamist tüüpi infrastruktuuri.

Privaatne pilv - infrastruktuuri, mis on ette nähtud kasutamiseks ühele organisatsioonile, sealhulgas mitmele tarbijale (näiteks ühe organisatsiooni osakonnad), võimalik, et ka selle organisatsiooni klientidele ja töövõtjatele. Privaatset pilve võib omada, hallata ja hallata organisatsioon ise või kolmas osapool (või nende kombinatsioon) ning see võib füüsiliselt eksisteerida nii omaniku jurisdiktsioonis kui ka väljaspool seda.

Riis. 4 Privaatne pilv.

Avalik pilv -üldsusele tasuta kasutamiseks mõeldud infrastruktuur. Avalikku pilve võivad omada, hallata ja hallata äri-, akadeemilised ja valitsusasutused (või nende kombinatsioonid). Avalik pilv eksisteerib füüsiliselt omaniku - teenusepakkuja - jurisdiktsioonis.

Riis. 5 Avalik pilv.

Hübriidpilv - see on kombinatsioon kahest või enamast erinevast pilveinfrastruktuurist (privaatne, avalik või avalik), mis jäävad ainulaadseteks objektideks, kuid on omavahel ühendatud standardsete või privaatsete andmete ja rakenduste edastamise tehnoloogiatega (näiteks avalike pilveressursside lühiajaline kasutamine tasakaalustamiseks) koormus pilvede vahel).

Riis. 6 Hübriidpilv.

Avalik pilv (kogukonna pilv) - teatud tüüpi infrastruktuur, mis on ette nähtud kasutamiseks konkreetsete tarbijate kogukonna jaoks organisatsioonidest, millel on ühised eesmärgid (nt missioon, turvanõuded, poliitika ja vastavus erinevatele nõuetele). Avalik pilv võib olla ühe või mitme kogukonnaorganisatsiooni või kolmanda osapoole (või nende kombinatsioonide) kaasomandis, hallatav ja hallatav ning see võib füüsiliselt eksisteerida nii omaniku jurisdiktsioonis kui ka väljaspool seda.

Riis. 7 Pilve omaduste kirjeldus

Põhilised omadused

NIST määratleb oma dokumendis "The Cloud Computing NIST Definition" järgmised pilvede omadused:

Tellitav iseteenindus. Tarbijal on võimalus kasutada pakutavaid arvutusressursse ühepoolselt vastavalt vajadusele, automaatselt, ilma vajaduseta suhelda iga teenusepakkuja töötajatega.

Lai juurdepääs võrgule. Pakutavad arvutusressursid on võrgu kaudu saadaval erinevate platvormide, õhukeste ja paksude klientide (mobiiltelefonid, tahvelarvutid, sülearvutid, tööjaamad jne) jaoks mõeldud standardmehhanismide kaudu.

Ressursside ühendamine (Resorts pooling). Teenusepakkuja arvutusressursid koondatakse paljude tarbijate teenindamiseks mitme üürniku mudelis. Puulid hõlmavad mitmesuguseid füüsilisi ja virtuaalseid ressursse, mida saab dünaamiliselt määrata ja ümber määrata vastavalt kliendi vajadustele. Tarbija ei pea teadma ressursside täpset asukohta, kuid nende asukohta on võimalik täpsustada abstraktsiooni kõrgemal tasemel (näiteks riik, piirkond või andmekeskus). Seda tüüpi ressursside näited hõlmavad salvestussüsteeme, arvutusvõimsust, mälu ja võrgu ribalaiust.

Kiire elastsus. Ressursse saab elastselt eraldada ja vabastada, mõnel juhul automaatselt, et kiiresti vastavalt nõudlusele mastaapida. Tarbija jaoks peetakse ressursside pakkumise võimalusi piiramatuks, st neid saab määrata mis tahes koguses ja igal ajal.

Mõõdetud teenus. Pilvesüsteemid haldavad ja optimeerivad ressursse automaatselt, kasutades erinevat tüüpi teenuste jaoks abstraktsioonitasandil rakendatud mõõtmistööriistu (nt välismälu, töötlemise, ribalaiuse või aktiivsete kasutajaseansside haldamine). Kasutatud ressursse saab jälgida ja kontrollida, mis tagab läbipaistvuse teenusepakkuja ja tarbija jaoks.

Riis. 8 Pilveserveri struktuuriskeem

Pilvandmetöötluse plussid ja miinused

Eelised

· Nõuded arvuti arvutusvõimsusele on vähenenud (hädavajalik tingimus on ainult juurdepääs Internetile);

· veataluvus;

· Turvalisus;

· Andmetöötluse suur kiirus;

· Vähendatud riist- ja tarkvarakulud, hooldus ja elekter;

· Kettaruumi kokkuhoid (nii andmed kui ka programmid salvestatakse Internetti).

· Reaalajas migratsioon - virtuaalse masina ülekandmine ühelt füüsiliselt serverilt teisele ilma virtuaalmasinat katkestamata ja teenuseid peatamata.

· 2010. aasta lõpus selgus veel üks pilvandmetöötluse eelis seoses DDoS -i rünnakutega ettevõtete vastu, kes keeldusid WikiLeaksi ressursse andmast. Rünnati kõiki ettevõtteid, kes WikiLeaksi vastu olid, kuid ainult Amazon osutus nende mõjude suhtes tundetuks, kuna kasutas pilvandmetöötlusvahendeid. ("Anonüümne: tõsine ähvardus või lihtsalt tüütus", võrguturve, N1, 2011).

puudused

· Kasutajaandmete turvalisuse sõltuvus pilvandmetöötlust pakkuvatest ettevõtetest;

· Pidev ühendus võrguga - pilve teenustele juurdepääsu saamiseks vajate püsivat Interneti -ühendust. Kuid meie ajal pole see nii suur puudus, eriti 3G ja 4G mobiilside tehnoloogiate tulekuga.

· Tarkvara ja selle muutmine - tarkvarale, mida saab „pilvedele“ juurutada ja kasutajale pakkuda, on piirangud. Tarkvara kasutajal on kasutatava tarkvara osas piiranguid ja mõnikord ei ole tal võimalust seda oma otstarbeks kohandada.

· Konfidentsiaalsus - avalikele „pilvedele“ salvestatud andmete konfidentsiaalsus tekitab praegu palju vaidlusi, kuid enamikul juhtudel nõustuvad eksperdid, et ettevõtte jaoks kõige väärtuslikumaid dokumente ei soovitata hoida avalikus „pilves“, kuna praegu puudub tehnoloogia, mis tagaks salvestatud andmete 100% konfidentsiaalsuse, mistõttu on pilves krüptimise kasutamine hädavajalik.

· Usaldusväärsus - salvestatud teabe usaldusväärsuse osas võime kindlalt öelda, et kui olete kaotanud "pilve" salvestatud teabe, siis olete selle igaveseks kaotanud.

· Turvalisus - "pilv" on iseenesest üsna usaldusväärne süsteem, kuid selle tungimisel saab ründaja juurdepääsu tohutule andmesalvestusele ja teistele, mis võimaldab kasutada viirusi.

· Seadmete kõrge hind - oma pilve ehitamiseks peab ettevõte eraldama märkimisväärseid materiaalseid ressursse, mis ei ole kasulik äsja loodud ja väikeettevõtetele.

3. Võrdlusarhitektuur

NIST Cloud Computing Reference Architecture sisaldab viit põhitegijat - näitlejaid. Iga näitleja mängib rolli ja täidab toiminguid. Võrdlusarhitektuur on esitatud järjestikuste diagrammidena, mille detailsus suureneb.

Riis. 9 Viitearhitektuuri kontseptuaalne diagramm

Pilvetarbija- isik või organisatsioon, kes säilitab ärisuhteid ja kasutab pilveteenuste pakkujaid.

Pilvetarbijad on jagatud kolme rühma:

· SaaS - kasutab rakendusi äriprotsesside automatiseerimiseks.

PaaS - arendab, katsetab, juurutab ja haldab pilvekeskkonnas juurutatud rakendusi.

· IaaS - loob, haldab IT -infrastruktuuri teenuseid.

Pilveteenuse pakkuja- isik, organisatsioon või üksus, kes vastutab pilveteenuse kättesaadavuse eest pilvetarbijatele.

SaaS - installib, haldab, hooldab ja pakub pilvetaristule juurutatud tarkvara.

PaaS - pakub ja haldab pilvetaristut ja vahevara. Pakub arendus- ja haldustööriistu.

· IaaS - pakub ja hooldab servereid, andmebaase, arvutusressursse. Pakub tarbijale pilve struktuuri.

Pilveteenuse pakkujate tegevused on jagatud viide põhilisse toimingusse:

Teenuse juurutamine:

o Privaatne pilv - teenindab üks organisatsioon. Infrastruktuuri haldab nii organisatsioon ise kui ka kolmas osapool ning seda saab kasutada nii pakkuja (väljaspool eeldust) kui ka organisatsioon (eeldusel).

o Jagatud pilv - infrastruktuuri jagavad mitmed sarnaste nõuetega organisatsioonid (turvalisus, RD vastavus).

o Avalik pilv - infrastruktuuri kasutab suur hulk erinevate nõuetega organisatsioone. Ainult väljaspool eeldust.

o Hübriidpilv - infrastruktuur ühendab erinevaid infrastruktuure, mis põhinevad sarnastel tehnoloogiatel.

Teenuste haldamine

o Teenuse tase - määratleb teenusepakkuja pakutavad põhiteenused.

§ SaaS on rakendus, mida tarbija kasutab eriprogrammidest pilve juurde pääsemisel.

§ PaaS - tarbijarakenduste, arendus- ja haldustööriistade konteinerid.

§ IaaS - arvutusvõimsus, andmebaasid, põhiressursid, mille peale tarbija kasutab oma infrastruktuuri.

o Abstraktsiooni ja ressursside kontrolli tase

§ Infrastruktuuri rakendamiseks vajaliku hüpervisori ja virtuaalsete komponentide haldamine.

o füüsiliste ressursside tase

§ Arvutiseadmed

§ Inseneritaristu

o Kättesaadavus

o Konfidentsiaalsus

o Identifitseerimine

o Turvaseire ja juhtumite käsitlemine

o Turvapoliitika

Privaatsus

o Isikuandmete töötlemise, säilitamise ja edastamise kaitse.

Pilveaudiitor- kaastööline, kes saab iseseisvalt hinnata pilveteenuseid, infosüsteemide hooldust, pilve rakendamise toimivust ja turvalisust.

See võib anda oma hinnangu turvalisuse, privaatsuse, toimivuse ja muude asjade kohta vastavalt heakskiidetud dokumentidele.

Riis. 10 Teenusepakkuja tegevus

Pilvemaakler- üksus, mis haldab pilveteenuste kasutamist, toimivust ja tarnimist ning loob suhte pakkujate ja tarbijate vahel.

Pilvandmetöötluse arenguga võib pilveteenuste integreerimine olla tarbija jaoks liiga keeruline.

o Teenuste vahendamine - määratud teenuse laiendamine ja uute võimaluste pakkumine

o Liitmine - erinevate teenuste kombineerimine tarbija pakkumiseks

Pilvesideoperaator- vahendaja, kes osutab ühendusteenuseid ja transporti (sideteenuseid) pilveteenuste pakkumiseks pakkujatelt tarbijatele.

Pakub juurdepääsu sidevahendite kaudu

Pakub ühenduse taset vastavalt SLA -le.

Esitatud viie näitleja hulgas on pilvemaakler vabatahtlik, sest pilvetarbijad saavad teenuseid otse pilveteenuse pakkujalt.

Näitlejate tutvustamine on tingitud vajadusest välja töötada ainetevahelised suhted.

4. Teenustaseme leping

Teenuse taseme leping - dokument, mis kirjeldab teenuse osutamise taset, mida klient tarnijalt ootab, tuginedes antud teenusele kehtivatele näitajatele, ja milles määratakse kindlaks tarnija vastutus, kui kokkulepitud näitajaid ei saavutata.

Siin on mõned näitajad, ühel või teisel kujul, mis on leitud operaatori dokumentidest:

ASR (vastuste krampide suhe) - parameeter, mis määrab telefoniühenduse kvaliteedi antud suunas. ASR arvutatakse protsendina kõnede tulemusel loodud telefoniühenduste arvust antud suunas tehtud kõnede koguarvuni.

PDD (valimisjärgne viivitus) - parameeter, mis määrab aja (sekundites), mis kulus kõne hetkest telefoniühenduse loomise hetkeni.

Teenuse kättesaadavuse suhe- teenuste osutamise katkestamise aja ja teenuse osutamise koguaja suhe.

Pakettide kadumise suhe- õigesti vastuvõetud andmepakettide suhe teatud aja jooksul võrgu kaudu edastatud pakettide koguarvu.

Teabepakettide edastamisel esinevad viivitused- ajavahemik, mis on vajalik teabepaketi edastamiseks kahe võrguseadme vahel.

Teabe edastamise usaldusväärsus- ekslikult edastatud andmepakettide arvu ja edastatud andmepakettide koguarvu suhe.

Tööperioodid, tellijate teavitamise aeg ja teenuste taastamise aeg.

Teisisõnu, teenuse kättesaadavus 99,99% näitab, et operaator garanteerib kuus mitte rohkem kui 4,3 minutit suhtlusseisakuid, 99,9% - et teenust ei pruugita osutada 43,2 minuti jooksul ja 99% - et paus võib kesta kauem kui 7 tundi. Mõnes praktikas eristatakse võrgu kättesaadavust ja eeldatakse parameetri madalamat väärtust - puhkeajal. Erinevate teenuste (liiklusklasside) jaoks on ette nähtud ka erinevad näitajate väärtused. Näiteks hääle jaoks on kõige olulisem latentsusaste - see peaks olema minimaalne. Ja selle kiirus vajab väikest, pluss mõned paketid võivad ilma kvaliteedi kadumiseta kaduda (kuni 1%, sõltuvalt koodekist). Andmeedastuse puhul on esikohal kiirus ja pakettide kadu peaks kalduma nulli.

5. Kaitse meetodid ja vahendid pilvandmetöötluses

Konfidentsiaalsus tuleb tagada kogu ahelas, kaasa arvatud pilveteenuse pakkuja, tarbija ja neid ühendav side.

Pakkuja ülesanne on tagada kolmandate isikute rünnakute andmete füüsiline ja tarkvara terviklikkus. Tarbija peab oma territooriumil kehtestama asjakohase poliitika ja menetlused, et välistada teabele juurdepääsuõiguste üleandmine kolmandatele isikutele.

Teabe terviklikkuse tagamise ülesandeid eraldi "pilve" rakenduste kasutamisel saab lahendada - tänu kaasaegsetele andmebaaside arhitektuuridele, varusüsteemidele, terviklikkuse kontrollimise algoritmidele ja muudele tööstuslahendustele. Kuid see pole veel kõik. Erinevate tarnijate mitme pilverakenduse integreerimisel võivad tekkida uued väljakutsed.

Lähitulevikus on turvalist virtuaalset keskkonda otsivate ettevõtete jaoks ainus võimalus luua privaatne pilvesüsteem. Fakt on see, et privaatsed pilved on erinevalt avalikest või hübriidsüsteemidest kõige sarnasemad virtualiseeritud infrastruktuuridega, mida suurettevõtete IT -osakonnad on juba õppinud rakendama ja mille üle nad saavad täielikku kontrolli säilitada. Infoturbe puudused avalikes pilvesüsteemides kujutavad endast märkimisväärset väljakutset. Enamik sissemurdmisjuhtumeid toimub avalikes pilvedes.

6. Pilvemudelite turvalisus

Kolme pilvemudeli riskitase on väga erinev ja ka viisid, kuidas turvaküsimusi lahendada, olenevad interaktsiooni tasemest. Turvanõuded jäävad samaks, kuid turvakontrolli tase muutub erinevates mudelites (SaaS, PaaS või IaaS). Loogilisest seisukohast ei muutu midagi, kuid füüsilise teostamise võimalused on kardinaalselt erinevad.

Riis. 11. Kõige pakilisemad infoturbeohtud

SaaS -mudelis töötab rakendus pilveinfrastruktuuril ja on juurdepääsetav veebibrauseri kaudu. Kliendil puudub kontroll võrgu, serverite, operatsioonisüsteemide, salvestusruumi või isegi mõne rakenduse üle. Sel põhjusel lasub SaaS -mudelis esmane vastutus turvalisuse eest peaaegu täielikult müüjatel.

Probleem number 1 on paroolihaldus. SaaS -mudelis on rakendused pilves, seega on peamine risk rakenduste juurde pääsemiseks mitme konto kasutamine. Organisatsioonid saavad selle probleemi lahendada, ühendades pilve- ja kohapealsete süsteemide kontod. Ühekordse sisselogimisega saavad kasutajad töökohtadele ja pilveteenustele juurde pääseda ühe konto abil. See lähenemisviis vähendab "kinni jäänud" kontode tõenäosust, mida pärast töötajate lõpetamist loata kasutatakse.

CSA selgituse kohaselt eeldab PaaS, et kliendid loovad rakendusi, kasutades hankija toetatud programmeerimiskeeli ja tööriistu, ning seejärel juurutavad need pilvetaristusse. Nagu SaaS -mudeli puhul, ei saa klient infrastruktuuri - võrke, servereid, operatsioonisüsteeme ega salvestussüsteeme - hallata ega juhtida, kuid tal on kontroll rakenduste juurutamise üle.

PaaS -mudelis peavad kasutajad pöörama tähelepanu rakenduste turvalisusele ja API haldamise probleemidele, nagu valideerimine, autoriseerimine ja kontrollimine.

Probleem number 1 on andmete krüptimine. PaaS -mudel on oma olemuselt turvaline, kuid risk on süsteemi ebapiisav jõudlus. Seda seetõttu, et PaaS -i pakkujatega suhtlemisel on soovitatav krüptimine ja see nõuab täiendavat töötlemisvõimsust. Sellest hoolimata tuleb mis tahes lahenduses konfidentsiaalseid kasutajaandmeid edastada krüpteeritud kanali kaudu.

Kuigi siinsetel klientidel pole kontrolli all oleva pilvetaristu üle, on neil kontroll operatsioonisüsteemide, salvestusruumi ja rakenduste juurutamise üle ning võib -olla piiratud kontroll võrgukomponentide valiku üle.

Sellel mudelil on mitu sisseehitatud turbevõimalust ilma infrastruktuuri ennast kaitsmata. See tähendab, et kasutajad peavad haldama ja turvama operatsioonisüsteeme, rakendusi ja sisu, tavaliselt API kaudu.

Kui see on tõlgitud kaitsemeetodite keelde, peab teenusepakkuja esitama:

· Usaldusväärne juurdepääs infrastruktuurile endale;

· Taristu vastupidavus.

Samal ajal võtab pilvetarbija endale palju rohkem kaitsefunktsioone:

· Tulemüür infrastruktuuri piires;

· Kaitse võrku tungimise eest;

· Operatsioonisüsteemide ja andmebaaside kaitse (juurdepääsu kontroll, kaitse haavatavuste eest, turvaseadete kontroll);

· Lõpprakenduste kaitse (viirusetõrje, juurdepääsu kontroll).

Seega langeb enamik kaitsemeetmeid tarbija õlgadele. Teenusepakkuja võib anda tüüpilisi kaitsesoovitusi või valmislahendusi, mis lihtsustavad lõppkasutajate ülesannet.

Tabel 1. Turvalisuse eest vastutuse piiritlemine kliendi ja teenusepakkuja vahel. (P - tarnija, K - klient)


Ettevõtte server

Rakendus

Andmed

Käitusaegne keskkond

Varavara

Operatsioonisüsteem

Virtualiseerimine

Server

Andmelaod

võrgu riistvara



7. Turvaaudit

Pilveaudiitori ülesanded on sisuliselt samad, mis tavapäraste süsteemide audiitoril. Pilveturbeaudit on jagatud tarnijaauditiks ja kasutajaauditiks. Kasutaja audit viiakse läbi kasutaja soovil, tarnija audit on aga üks olulisemaid äritegevuse tingimusi.

See koosneb:

· Auditimenetluse algatamine;

· Audititeabe kogumine;

· Auditi andmete analüüs;

· Auditi aruande koostamine.

Auditimenetluse algatamise etapis tuleb lahendada audiitori volituste, auditi ajastuse küsimused. Samuti tuleks sätestada töötajate kohustuslik abi audiitorile.

Üldiselt teeb audiitor usaldusväärsuse kindlakstegemiseks auditi

· Virtualiseerimissüsteemid, hüpervisor;

· Serverid;

· Andmelaod;

· Võrguseadmed.

Kui tarnija kasutab kontrollitud serveris IaaS mudelit, piisab sellest kontrollist haavatavuste tuvastamiseks.

PaaS -mudeli kasutamisel tuleks teha täiendavaid kontrolle

· operatsioonisüsteem,

Varavara,

· Käitusaegne keskkond.

SaaS -mudeli kasutamisel kontrollitakse ka haavatavusi

Andmete salvestamise ja töötlemise süsteemid,

· Rakendused.

Turvaauditid viiakse läbi samade meetodite ja tööriistade abil, mis tavapäraste serverite auditeerimine. Kuid erinevalt tavapärasest pilvetehnoloogia serverist kontrollitakse hüpervisori stabiilsust. Pilves on hüpervisor üks põhitehnoloogiaid ja seetõttu tuleks sellele erilist rõhku panna.

8. Pilvandmetöötluse juhtumite ja kohtuekspertiisi uurimine

Infoturvameetmed võib jagada ennetavateks (näiteks krüpteerimine ja muud juurdepääsu kontrollimehhanismid) ja reageerivateks (uurimisteks). Pilveturvalisuse ennetav aspekt on aktiivse uurimistöö valdkond, samas kui pilveturvalisuse reaktiivne aspekt on saanud palju vähem tähelepanu.

Juhtumite uurimine (sealhulgas infosfääri kuritegude uurimine) on tuntud infoturbe osa. Selliste uuringute eesmärgid on tavaliselt järgmised:

Tõend kuriteo / vahejuhtumi toimumise kohta

Intsidendiga seotud sündmuste taastamine

Rikkujate tuvastamine

Tõend rikkujate kaasamise ja vastutuse kohta

Tõend kurjategijate ebaausate kavatsuste kohta.

Arvestades digitaalsüsteemide kohtuekspertiisi analüüsi vajadust, ilmus uus distsipliin - arvuti- ja tehniline ekspertiis (või kohtuekspertiis). Arvutikohtuekspertiisi eesmärgid on tavaliselt järgmised:

Andmete taastamine, mis võisid olla kustutatud

Juhtumiga seotud digitaalsüsteemides ja väljaspool aset leidnud sündmuste taastamine

Digisüsteemide kasutajate tuvastamine

Viiruste ja muu pahatahtliku tarkvara olemasolu tuvastamine

Ebaseaduslike materjalide ja programmide olemasolu tuvastamine

Paroolide, krüpteerimisvõtmete ja juurdepääsukoodide lõhkumine

Ideaalis on arvuti kohtuekspertiis uurija jaoks omamoodi ajamasin, mis võib igal hetkel rännata digitaalse seadme minevikku ja anda uurijale teavet:

inimesed, kes kasutasid seadet teatud hetkel

kasutaja toimingud (näiteks dokumentide avamine, veebisaidile juurdepääs, andmete printimine tekstitöötlusprogrammis jne)

andmed, mida seade salvestab, loob ja töötleb kindlal ajal.

Autonoomseid digitaalseadmeid asendavad pilveteenused peaksid pakkuma sarnast kohtuekspertiisi valmisolekut. Selleks on aga vaja ületada väljakutsed, mis on seotud ressursside ühendamise, mitmeajalisuse ja pilvandmetöötluse infrastruktuuri vastupidavusega. Juhtumite uurimise peamine tööriist on kontrolljälg.

Kontrolljäljed - loodud kasutajate sisselogimiste ajaloo, haldusülesannete ja andmete muudatuste jälgimiseks - on turvasüsteemi oluline osa. Pilves pole kontrolljälg ise mitte ainult uurimise, vaid ka serverite kasutamise maksumuse arvutamise tööriist. Kuigi kontrolljälg ei käsitle turvaauke, annab see toimuvale kriitilise pilgu ja teeb ettepanekuid olukorra parandamiseks.

Arhiivide ja varukoopiate loomine on oluline, kuid ei saa asendada ametlikku kontrolljälge, mis salvestab, kes mida, millal ja mida tegi. Kontrolljälg on turvaauditi üks peamisi tööriistu.

Teenuslepingus on tavaliselt märgitud, milliseid auditilogisid säilitatakse ja kasutajale edastatakse.

9. Ohumudel

2010. aastal viis CSA läbi pilvetehnoloogiate peamiste turvariskide analüüsi. Nende töö tulemuseks oli dokument "Cloud Computing v 1.0 1.0", mis kirjeldab praegu ohumudelit ja sissetungija mudelit kõige täielikumalt. Hetkel on selle dokumendi täielikum, teine ​​versioon väljatöötamisel.

Käesolev dokument kirjeldab ründajaid kolme teenusemudeli SaaS, PaaS ja IaaS puhul. On tuvastatud seitse peamist rünnakuvektorit. Enamasti on kõik vaadeldavad rünnakutüübid rünnakud, mis on omased tavapärastele "pilveta" serveritele. Pilvetaristu kehtestab neile teatud funktsioonid. Näiteks rünnakuid serverite tarkvaraosa haavatavuste vastu täiendavad rünnakud hüpervisori vastu, mis on ka nende tarkvara osa.

Turvaoht # 1

Pilvetehnoloogia sobimatu ja ebaaus kasutamine.

Kirjeldus:

Ressursside hankimiseks pilvepõhiselt IaaS-i pakkujalt peab kasutajal olema ainult krediitkaart. Lihtne registreerimine ja ressursside eraldamine võimaldab rämpsposti saatjaid, viiruste autoreid jne. kasutada pilveteenust oma kuritegelikel eesmärkidel. Varem täheldati sellist rünnakut ainult PaaS -is, kuid hiljutised uuringud on näidanud võimalust kasutada IaaS -i DDOS -rünnakute jaoks, pahatahtliku koodi paigutamiseks, botivõrkude loomiseks ja muuks.

Teenuste näidete abil loodi Trooja hobusel "Zeus" põhinev botivõrk, salvestati Trooja hobuse "InfoStealer" kood ja postitati teavet erinevate MS Office'i ja AdobePDF -i turvaaukude kohta.

Lisaks kasutavad botivõrgud IaaS -i oma eakaaslaste haldamiseks ja rämpsposti saatmiseks. Seetõttu olid mõned IaaS -i teenused musta nimekirja kantud ja e -posti serverid eirasid nende kasutajaid täielikult.

Kasutajate registreerimisprotseduuride täiustamine

Krediitkaardi kontrollimenetluste täiustamine ja maksevahendite kasutamise jälgimine

Põhjalik uuring teenuse kasutajate võrgutegevuse kohta

· Peamiste mustade lehtede jälgimine, et näha seal pilveteenuse pakkuja võrku.

Mõjutatud teenusemudelid:

Turvaoht # 2

Ebaturvalised programmeerimisliidesed (API)

Kirjeldus:

Pilvetaristu pakkujad pakuvad kasutajatele API -de komplekti ressursside, virtuaalmasinate või teenuste haldamiseks. Nende süsteemide turvalisusest sõltub kogu süsteemi turvalisus.

Ebaturvaliste API -de peamised tunnused on anonüümne juurdepääs liidesele ja mandaatide edastamine selge tekstina. Piiratud API kasutamise jälgimine, logimissüsteemide puudumine ja tundmatud suhted erinevate teenuste vahel suurendavad häkkimise ohtu.

Analüüsige pilveteenuse pakkuja turvamudelit

Veenduge, et kasutatakse tugevaid krüptimisalgoritme

Veenduge, et kasutatakse tugevaid autentimis- ja autoriseerimismeetodeid

· Mõista kogu sõltuvuste ahelat erinevate teenuste vahel.

Mõjutatud teenusemudelid:

Turvaoht # 3

Sisemised õigusrikkujad

Kirjeldus:

Ebaseaduslik juurdepääs teabele seestpoolt on äärmiselt ohtlik. Sageli ei rakendata teenusepakkuja poolel töötajate tegevuse jälgimise süsteemi, mis tähendab, et ründaja saab oma ametlikku positsiooni kasutades juurdepääsu kliendi teabele. Kuna teenusepakkuja ei avalda oma värbamispoliitikat, võib oht tuleneda nii amatöörhäkkerist kui ka pakkuja töötajate hulka imbunud organiseeritud kuritegelikust struktuurist.

Praegu pole selliseid kuritarvitamise näiteid.

Seadmete hankimise rangete eeskirjade rakendamine ja volitamata juurdepääsu tuvastamiseks sobivate süsteemide kasutamine

Kasutajatega sõlmitud riigihankelepingutes töötajate palkamise eeskirjade reguleerimine

Läbipaistva turvasüsteemi loomine koos teenusepakkuja sisesüsteemide turvaauditi aruannete avaldamisega

Mõjutatud teenusemudelid:

Riis. 12 Näide siseringist

Turvaoht # 4

Haavatavused pilvetehnoloogiates

Kirjeldus:

IaaS -i teenusepakkujad kasutavad riistvararessursside võtmist virtualiseerimissüsteemide abil. Riistvara saab aga kujundada jagatud ressursse arvestamata. Selle teguri mõju minimeerimiseks kontrollib hüpervisor virtuaalse masina juurdepääsu riistvararessurssidele, kuid isegi hüpervisorite puhul võivad esineda tõsised haavatavused, mille kasutamine võib kaasa tuua privileegide eskaleerumise või ebaseadusliku juurdepääsu füüsilistele seadmetele.

Süsteemide kaitsmiseks selliste probleemide eest on vaja rakendada mehhanisme virtuaalse keskkonna eraldamiseks ja rikete tuvastamise süsteeme. Virtuaalmasinate kasutajatel ei tohiks olla juurdepääsu jagatud ressurssidele.

On näiteid potentsiaalsetest haavatavustest ja teoreetilisi meetodeid virtuaalsetes keskkondades isolatsioonist möödahiilimiseks.

Virtuaalsete keskkondade installimise, konfigureerimise ja kaitse kõige arenenumate meetodite rakendamine

Süsteemide kasutamine volitamata juurdepääsu tuvastamiseks

Tugevate autentimis- ja autoriseerimisreeglite rakendamine haldustööks

Plaastrite ja värskenduste rakendusajale esitatavate nõuete karmistamine

· Haavatavuste skannimiseks ja avastamiseks õigeaegsete protseduuride läbiviimine.

Turvaoht # 5

Andmete kadumine või lekkimine

Kirjeldus:

Andmete kadu võib juhtuda tuhandel põhjusel. Näiteks krüpteerimisvõtme tahtlik hävitamine toob kaasa krüptitud teabe taastamise. Selliste olukordade näited on ka andmete või nende osa kustutamine, volitamata juurdepääs olulisele teabele, andmete muutmine või andmekandja rike. Keerulises pilveinfrastruktuuris suureneb iga sündmuse tõenäosus komponentide tiheda interaktsiooni tõttu.

Autentimise, autoriseerimise ja auditi reeglite vale kohaldamine, krüpteerimisreeglite ja -meetodite vale kasutamine ning seadmete rikked võivad põhjustada andmete kadumise või lekke.

Usaldusväärse ja turvalise API kasutamine

Edastatud andmete krüptimine ja kaitse

Andmekaitsemudeli analüüs süsteemi toimimise kõikides etappides

Usaldusväärse krüpteerimisvõtmete haldussüsteemi juurutamine

Ainult kõige usaldusväärsema kandja valimine ja ostmine

Andmete õigeaegse varundamise tagamine

Mõjutatud teenusemudelid:

Turvaoht # 6

Identiteedivargus ja ebaseaduslik juurdepääs teenusele

Kirjeldus:

Selline ähvardus pole uus. Iga päev seisavad sellega silmitsi miljonid kasutajad. Ründajate peamine sihtmärk on kasutajanimi (sisselogimine) ja tema parool. Pilvesüsteemide kontekstis suurendab parooli ja kasutajanime varastamine pakkuja pilvetaristusse salvestatud andmete kasutamise riski. Seega on ründajal võimalus oma tegevuseks kasutada ohvri mainet.

Kontode ülekandmise keeld

Kahe teguri autentimismeetodite kasutamine

Loata juurdepääsu ennetava järelevalve rakendamine

· Pilveteenuse pakkuja turvamudeli kirjeldus.

Mõjutatud teenusemudelid:

Turvaoht # 7

Muud haavatavused

Kirjeldus:

Pilvetehnoloogiate kasutamine äritegevuseks võimaldab ettevõttel keskenduda oma ärile, jättes IT -infrastruktuuri ja -teenuste hooldamise pilveteenuse pakkuja hooleks. Oma teenust reklaamides püüab pilveteenuse pakkuja näidata kõiki võimalusi, paljastades samal ajal rakenduse üksikasjad. See võib kujutada endast tõsist ohtu, sest teadmised sisemisest infrastruktuurist annavad ründajale võimaluse leida parandamata haavatavus ja käivitada süsteemile rünnak. Selliste olukordade vältimiseks ei pruugi pilveteenuse pakkujad pilve sisemise struktuuri kohta teavet anda, kuid see lähenemisviis ei suurenda ka usaldust, kuna potentsiaalsetel kasutajatel puudub võimalus hinnata andmeturbe taset. Lisaks piirab see lähenemisviis võimalust haavatavusi õigeaegselt leida ja kõrvaldada.

Amazon keeldub EC2 pilveturbeauditi läbiviimisest

Tarkvara haavatavus, mis põhjustab Hearthlandi andmekeskuse turvasüsteemi rikkumise

Logiandmete avalikustamine

Süsteemi arhitektuuri ja installitud tarkvara üksikasjade täielik või osaline avalikustamine

· Haavatavuse jälgimissüsteemide kasutamine.

Mõjutatud teenusemudelid:

1. Õiguslik alus

Ekspertide sõnul saab 70% pilve turvaprobleemidest vältida, kui koostate teenuslepingu õigesti.

Sellise kokkuleppe aluseks võib olla pilveõiguste arve

Pilve õiguste seaduse välja töötas 2008. aastal James Urquhart. Ta avaldas selle materjali oma ajaveebis, mis tekitas nii palju huvi ja poleemikat, et autor uuendab perioodiliselt oma "käsikirja" vastavalt tegelikkusele.

Artikkel 1 (osaliselt): Kliendid omavad oma andmeid

· Ükski tootja (või tarnija) ei tohiks mis tahes plaani klientidega suhtlemisel arutada õigusi mis tahes üleslaaditud, loodud, loodud, muudetud andmetele ega muid õigusi, mis kliendil on.

· Tootjad peaksid esialgu tagama minimaalse juurdepääsu kliendiandmetele lahenduste ja teenuste väljatöötamise etapis.

· Kliendid omavad oma andmeid, mis tähendab, et nad vastutavad selle eest, et andmed vastaksid õigusnormidele ja seadustele.

· Kuna andmete järgimise, turvalisuse ja ohutuse järgimise küsimused on kriitilise tähtsusega, on hädavajalik, et klient leiaks ise oma andmed. Vastasel juhul peavad tootjad andma kasutajatele kõik garantiid, et nende andmeid säilitatakse vastavalt kõikidele reeglitele.

Klausel 2: Tootjad ja kliendid omavad ja haldavad ühiselt süsteemi teenustasemeid

· Tootjad omavad ja peavad tegema kõik, et teenindustase vastaks igale kliendile eraldi. Kõik vajalikud ressursid ja jõupingutused, mis on tehtud selleks, et saavutada klientidega töötamisel nõuetekohane teenindustase, peaksid olema kliendile tasuta, st mitte sisalduma teenuse maksumuses.

· Kliendid vastutavad omakorda oma sise- ja välisklientidele pakutava teenuse taseme eest. Kasutades tootja lahendusi oma teenuste osutamiseks, ei tohiks kliendi vastutus ja sellise teenuse tase täielikult sõltuda tootjast.

· Kui on vaja integreerida tootja ja kliendi süsteemid, peaksid tootjad pakkuma klientidele võimalust integratsiooniprotsessi jälgida. Kui kliendil on infosüsteemide integreerimiseks ettevõtte standardid, peab tootja neid standardeid järgima.

· Tootjad ei tohi mingil juhul sulgeda kliendikontosid poliitilise kõne, sobimatu kõne, religioossete kommentaaride eest, välja arvatud juhul, kui see on vastuolus konkreetsete õigusnormidega, ei ole vihkamise väljendus jne.

Artikkel 3: Tootjad omavad oma liideseid

· Tootjad ei ole kohustatud pakkuma standardseid või avatud lähtekoodiga liideseid, kui kliendilepingutes ei ole sätestatud teisiti. Tootjatel on liideste õigused. Kui tootja ei pea võimalikuks pakkuda kliendile võimalust liidese täiustamiseks tuttavas programmeerimiskeeles, saab klient osta tootjalt või kolmanda osapoole arendajatelt teenuseid liideste viimistlemiseks vastavalt nende enda vajadustele.

· Kliendil on aga õigus kasutada ostetud teenust oma eesmärkidel, samuti laiendada selle võimalusi, kopeerida ja täiustada. See klausel ei vabasta kliente patendi- ja intellektuaalomandiõigustest.

Ülaltoodud kolm artiklit on klientide ja müüjate aluseks pilves. Nende täisteksti leiate Internetist avalikult. Loomulikult ei ole see eelnõu täielik juriidiline dokument, veel vähem ametlik. Selle artikleid saab igal ajal muuta ja laiendada, nii nagu eelnõu saab täiendada uute artiklitega. See on katse vormistada "omand" pilves, et seda vabadust armastavat teadmiste ja tehnoloogia valdkonda kuidagi standardiseerida.

Poolte suhted

Ülekaalukalt parim pilveturbeekspert on Cloud Security Alliance (CSA). Organisatsioon on välja andnud ja hiljuti uuendanud juhendi, mis sisaldab sadu nüansse ja häid tavasid, mida pilvandmetöötluse riskide hindamisel arvesse võtta.

Teine organisatsioon, mis tegeleb pilveturvalisuse aspektidega, on Trusted Computing Group (TCG). Ta on autoriks mitmetele standarditele selles ja teistes valdkondades, sealhulgas tänapäeval laialdaselt kasutatav usaldusväärne salvestusruum, usaldusväärne võrguühendus (TNC) ja usaldusväärse platvormi moodul (TPM).

Need organisatsioonid on ühiselt välja töötanud mitmeid küsimusi, mida klient ja teenusepakkuja peavad lepingu sõlmimisel läbi töötama. Need küsimused lahendavad enamiku pilve, vääramatu jõu, pilveteenuse pakkujate vahetamise ja muude olukordade probleemidest.

1. Salvestatud andmete ohutus. Kuidas teenusepakkuja tagab salvestatud andmete ohutuse?

Parim meede andmelaos salvestatud andmete kaitsmiseks on krüptimistehnoloogia kasutamine. Teenusepakkuja peab alati oma serveritesse salvestatud klienditeabe krüptima, et vältida volitamata juurdepääsu juhtumeid. Teenusepakkuja peab andmed jäädavalt kustutama ka siis, kui neid enam ei vajata ega nõuta ka tulevikus.

2. Andmekaitse edastamise ajal. Kuidas tagab teenusepakkuja andmete turvalisuse nende edastamise ajal (pilve sees ja teel pilvest / pilve)?

Edastatud andmed peavad alati olema krüptitud ja kasutajale juurdepääsetavad alles pärast autentimist. See lähenemisviis tagab, et keegi ei saa neid andmeid muuta ega lugeda, isegi kui nad saavad neile juurdepääsu võrgu ebausaldusväärsete sõlmede kaudu. Neid tehnoloogiaid on arendatud tuhandete inimaastate jooksul ning need on loonud usaldusväärsed protokollid ja algoritmid (nt TLS, IPsec ja AES). Teenusepakkujad peaksid neid protokolle kasutama, mitte ise välja mõtlema.

3. Autentimine. Kuidas teab teenusepakkuja kliendi ehtsust?

Kõige tavalisem autentimismeetod on paroolikaitse. Pakkujad, kes soovivad oma klientidele suuremat usaldusväärsust pakkuda, otsivad aga võimsamaid tööriistu, nagu sertifikaadid ja märgid. Teenusepakkujad peaksid lisaks turvalisematele autentimisvahenditele kasutama ka selliseid standardeid nagu LDAP ja SAML. See on vajalik tagamaks, et teenusepakkuja kasutajale antud volituste lubamisel ja määratlemisel suhtleb kliendi kasutajatuvastussüsteemiga. Tänu sellele on teenusepakkujal alati volitatud kasutajate kohta ajakohane teave. Halvim stsenaarium on see, kui klient esitab teenuseosutajale konkreetse volitatud kasutajate loendi. Reeglina võivad sel juhul, kui töötaja vallandatakse või viiakse teisele ametikohale, tekkida raskusi.

4. Kasutaja isoleerimine. Kuidas eraldatakse ühe kliendi andmed ja rakendused teiste klientide andmetest ja rakendustest?

Parim valik: kui iga klient kasutab individuaalset virtuaalmasinat (virtuaalmasin - VM) ja virtuaalset võrku. Eraldamise VM -ide ja seega ka kasutajate vahel tagab hüpervisor. Virtuaalseid võrke kasutatakse omakorda selliste standardsete tehnoloogiate abil nagu VLAN (Virtual Local Area Network), VPLS (Virtual Private LAN Service) ja VPN (Virtual Private Network).

Mõned teenusepakkujad panevad kõik kliendiandmed ühte tarkvarakeskkonda ja proovivad kliendi andmeid üksteisest eraldada, muutes selle koodi. See lähenemine on hoolimatu ja ebausaldusväärne. Esiteks võib ründaja leida mittestandardses koodis vea, mis võimaldaks tal juurdepääsu andmetele, mida ta ei peaks nägema. Teiseks võib viga koodis viia selleni, et üks klient "näeb" kogemata teise andmeid. Viimasel ajal on olnud nii neid kui ka muid juhtumeid. Seetõttu on kasutajate andmete eristamiseks mõistlikum samm erinevate virtuaalmasinate ja virtuaalsete võrkude kasutamine.

5. Regulatiivsed küsimused. Kui hästi täidab teenusepakkuja pilvandmetööstuse suhtes kohaldatavaid seadusi ja määrusi?

Sõltuvalt kohtualluvusest võivad seadused, määrused ja muud erisätted erineda. Näiteks võivad nad keelata andmete eksportimise, nõuda rangelt määratletud kaitsemeetmeid, järgida teatavaid standardeid ja olla auditeeritavad. Lõppkokkuvõttes võivad nad nõuda, et valitsusasutused ja kohtud saaksid vajadusel teabele juurde pääseda. Teenuseosutaja hooletus nendele hetkedele võib viia oma klientideni juriidiliste tagajärgede tõttu märkimisväärseid kulusid.

Teenusepakkuja peab järgima rangeid reegleid ja järgima ühtset õiguslikku ja regulatiivset strateegiat. See puudutab kasutajaandmete turvalisust, nende eksportimist, standarditele vastavust, auditeerimist, andmete turvalisust ja kustutamist, samuti teabe avalikustamist (viimane on eriti oluline siis, kui ühe füüsilise serveri kohta saab salvestada mitme kliendi teavet). Selle selgitamiseks soovitame klientidel tungivalt abi otsida spetsialistidelt, kes seda teemat põhjalikult uurivad.

6. Reageerimine intsidentidele. Kuidas teenusepakkuja reageerib vahejuhtumitele ja mil määral võivad selle kliendid juhtumisse kaasatud olla?

Mõnikord ei lähe kõik plaanipäraselt. Seetõttu on teenusepakkuja kohustatud ettenägematute asjaolude korral järgima konkreetseid käitumisreegleid. Need reeglid tuleks dokumenteerida. Teenusepakkujatel on hädavajalik tuvastada vahejuhtumid ja minimeerida nende tagajärgi, teavitades kasutajaid praegusest olukorrast. Ideaalis peaksid nad regulaarselt pakkuma klientidele teavet, mis on antud küsimuses võimalikult üksikasjalik. Lisaks on klientide ülesanne hinnata turvaprobleemi tõenäosust ja võtta vajalikke meetmeid.

10. Rahvusvahelised ja kodumaised standardid

Pilvetehnoloogia areng on ületanud jõupingutusi vajalike tööstusstandardite loomiseks ja muutmiseks, millest paljusid pole aastaid uuendatud. Seetõttu on pilvetehnoloogia valdkonna õigusloome üks olulisemaid samme turvalisuse tagamiseks.

IEEE, üks maailma suurimaid standardite väljatöötamise organisatsioone, teatas spetsiaalse pilvandmetöötluse algatuse käivitamisest. See on esimene rahvusvaheliselt käivitatud pilve standardimise algatus - seni on pilvandmetöötluse standardeid domineerinud tööstuse konsortsiumid. Algatus hõlmab praegu kahte projekti: IEEE P2301 (tm), "Pilveprofiilide kaasaskantavuse ja koostalitlusvõime juhendi eelnõu" ja IEEE P2302 (tm) - "Pilvesüsteemide koostalitlusvõime ja hajutatud koostalitlusvõime (föderatsiooni) standardi eelnõu".

IEEE standardite väljatöötamise ühingu raames on loodud 2 uut töörühma, kes töötavad vastavalt projektide IEEE P2301 ja IEEE P2302 kallal. IEEE P2301 sisaldab olemasolevate ja pooleliolevate rakenduste profiile, teisaldatavust, haldamist ja koostalitlusvõime standardeid, samuti failivorminguid ja töökorraldusi. Dokumendis sisalduv teave on loogiliselt üles ehitatud vastavalt erinevatele sihtrühmadele: müüjad, teenusepakkujad ja muud huvitatud turuosalised. Pärast valmimist on standard eeldatavasti kasutatav standardsetel tehnoloogiatel põhinevate pilvetoodete ja -teenuste hankimisel, arendamisel, ehitamisel ja kasutamisel.

IEEE P2302 standard kirjeldab aluseks olevat topoloogiat, protokolle, funktsionaalsust ja haldusmeetodeid, mida on vaja erinevate pilvistruktuuride (näiteks privaatse ja avaliku pilve, näiteks EC2) interaktsiooniks. See standard võimaldab pilvetoodete ja -teenuste pakkujatel saada mastaabisäästust majanduslikku kasu, pakkudes samal ajal teenuste ja rakenduste kasutajatele läbipaistvust.

ISO valmistab ette pilvandmetöötluse turvalisuse eristandardit. Uue standardi põhirõhk on pilvedega seotud organisatsiooniliste probleemide lahendamisel. ISO ühtlustamisprotseduuride keerukuse tõttu tuleks dokumendi lõplik versioon avaldada alles 2013. aastal.

Dokumendi väärtus seisneb selles, et selle koostamisse ei kaasata mitte ainult valitsusorganisatsioone (NIST, ENISA), vaid ka ekspertkogukondade ja ühenduste nagu ISACA ja CSA esindajaid. Lisaks sisaldab üks dokument soovitusi nii pilveteenuse pakkujatele kui ka nende tarbijatele - kliendiorganisatsioonidele.

Selle dokumendi peamine eesmärk on kirjeldada üksikasjalikult pilvandmetöötluse kasutamisega seotud häid tavasid infoturbe seisukohast. Samas ei keskendu standard ainult tehnilistele aspektidele, vaid pigem organisatsioonilistele aspektidele, mida ei tohi pilvearvutusele üleminekul unustada. See on õiguste ja kohustuste lahusolek ning kolmandate isikutega lepingute allkirjastamine ja erinevatele pilveprotsessis osalejatele kuuluvate varade haldamine ning personalijuhtimise küsimused jne.

Uus dokument sisaldab suures osas varem IT -tööstuses välja töötatud materjale.

Austraalia valitsus

Pärast kuid kestnud ajurünnakuid avaldas Austraalia valitsus 15. veebruaril 2012 Austraalia valitsuse teabehalduse büroo (AGIMO) blogis rea pilvepõhiseid rändejuhendeid.

Et hõlbustada ettevõtetel pilve üleminekut, on esitatud juhised pilveteenuste kasutamise parimate tavade kohta, et täita 1997. aasta finantsjuhtimise ja aruandekohustuse seaduse 1997. aasta paremate tavade juhendid. Juhendid käsitlevad finants-, õigus- ja andmekaitseküsimusi üldiselt.

Juhendis räägitakse vajadusest pidevalt jälgida ja kontrollida pilveteenuste kasutamist igapäevase arvete ja aruannete analüüsi kaudu. See aitab vältida varjatud märgiseid ja sõltuvust pilveteenuse pakkujatest.

Esimene juhend kannab pealkirja Privaatsus ja pilvandmetöötlus Austraalia valitsusasutustele (9 lehekülge). See dokument keskendub privaatsuse ja andmeturbe probleemidele.

Lisaks sellele juhendile on koostatud ka läbirääkimised pilves - juriidilised küsimused pilvandmetöötluslepingutes (19 lk), mis aitavad teil lepingus sisalduvatest klauslitest aru saada.

Viimases, kolmandas käsiraamatus „Financial Considerations for Government use of Cloud Computing”, 6 lk, käsitletakse finantsküsimusi, millele ettevõte peaks tähelepanu pöörama, kui ta otsustab oma äris kasutada pilvandmetöötlust.

Lisaks juhendites käsitletutele on pilvandmetöötluse kasutamisel vaja lahendada veel mitmeid probleeme, sealhulgas valitsuse, hangete ja ärijuhtimise poliitikaga seotud küsimusi.

Selle poliitikadokumendi avalik arutelu annab sidusrühmadele võimaluse kaaluda ja kommenteerida järgmisi murettekitavaid küsimusi:

· Volitamata juurdepääs salastatud teabele;

· Andmetele juurdepääsu kaotamine;

Andmete terviklikkuse ja ehtsuse tagamata jätmine ning

· Pilveteenuste pakkumise praktiliste aspektide mõistmine.

11. Andmete territoriaalne identiteet

Erinevates riikides on mitmeid määrusi, mis nõuavad delikaatsete andmete jäämist riigi piiresse. Kuigi andmete säilitamine antud territooriumil ei pruugi esmapilgul keeruline tunduda, ei saa pilveteenuse pakkujad seda sageli garanteerida. Kõrge virtualiseeritusastmega süsteemides võivad andmed ja virtuaalmasinad liikuda ühest riigist teise erinevatel eesmärkidel - koormuse tasakaalustamine, tõrketaluvus.

Mõned SaaS -i turu suuremad tegijad (näiteks Google, Symantec) saavad garanteerida andmete salvestamise vastavas riigis. Kuid need on pigem erandid; üldiselt on nende nõuete täitmine endiselt üsna haruldane. Isegi kui andmed jäävad riiki, ei saa kliendid neid kuidagi kontrollida. Lisaks ei tohiks unustada ettevõtte töötajate liikuvust. Kui Moskvas töötav spetsialist sõidab New Yorki, siis on tal parem (või vähemalt kiiremini) saada andmeid USA andmekeskusest. Selle tagamine on juba suurusjärgu võrra keerulisem ülesanne.

12. Riigi standardid

Hetkel puudub meie riigis pilvetehnoloogiate jaoks tõsine regulatiivne raamistik, kuigi selles valdkonnas on areng juba käimas. Niisiis, Vene Föderatsiooni presidendi 8.02.2012 korraldusega nr 146. tehti kindlaks, et superarvuti- ja võrgutehnoloogia abil loodud infosüsteemide andmeturbe valdkonnas volitatud föderaalsed täitevvõimud on Venemaa FSB ja Venemaa FSTEC.

Selle dekreediga seoses on nende teenistuste volitusi laiendatud. Venemaa FSB töötab praegu välja ja kinnitab regulatiivsed ja metoodilised dokumendid nende süsteemide turvalisuse tagamiseks, korraldab ja viib läbi uuringuid infoturbe valdkonnas.

Teenus viib läbi ka nende infosüsteemide asjatundlikke krüptograafilisi, insener-krüptograafilisi ja eriuuringuid ning koostab ekspertarvamusi ettepanekute kohta nende loomiseks.

Samuti näeb dokument ette, et Venemaa FSTEC töötab välja strateegia ja määrab kindlaks prioriteetsed valdkonnad teabe turvalisuse tagamiseks infosüsteemides, mis on loodud superarvuti- ja võrgutehnoloogia abil, mis töötlevad piiratud andmeid, ning jälgib ka selle turvalisuse tagamiseks tehtavat tööd.

FSTEC tellis uuringu, mille tulemusel valmis pilvetehnoloogia valdkonna terminoloogiasüsteemi beetaversioon

Nagu aru saate, on kogu see terminoloogiasüsteem kohandatud tõlge kahest dokumendist: "Fookusrühm pilvandmetöötluse tehnilise aruande kohta" ja "Pilvandmetöötluse NIST -definitsioon". See, et need kaks dokumenti ei ole üksteisega väga kooskõlas, on omaette teema. Kuid visuaalselt on see siiski nähtav: vene keeles "Terminosüsteemis" ei esitanud autorid lihtsalt alustuseks linke nendele ingliskeelsetele dokumentidele.

Fakt on see, et sellise töö jaoks peate kõigepealt arutama kontseptsiooni, eesmärke ja eesmärke, nende lahendamise meetodeid. Küsimusi ja kommentaare on palju. Peamine metoodiline märkus: on vaja väga selgelt sõnastada, millist probleemi see uurimus lahendab, selle eesmärk. Tahaksin kohe märkida, et "terminoloogilise süsteemi loomine" ei saa olla eesmärk, see on vahend, vaid selle saavutamine, mis pole veel väga selge.

Rääkimata sellest, et tavaline uuring peaks sisaldama status quo osa.

Uuringu tulemuste üle on raske arutada, teadmata probleemi esialgset sõnastust ja seda, kuidas autorid selle lahendasid.

Kuid terminoloogiasüsteemi üks põhimõtteline viga on selgelt nähtav: on võimatu arutada "pilvist teemat" eraldatuna "mittepilvest". Üldisest IT -kontekstist välja. Kuid see kontekst pole uuringus nähtav.

Selle tulemuseks on see, et praktikas on sellise terminoloogiasüsteemi rakendamine võimatu. See võib olukorda ainult segi ajada.

13. Pilveturbe vahendid

Minimaalse konfiguratsiooniga pilveserveri kaitsesüsteem peaks tagama võrguseadmete, andmesalvestuse, serveri ja hüpervisori turvalisuse. Lisaks on võimalik paigutada viirusetõrje spetsiaalsesse südamikku, et vältida hüpervisori nakatumist virtuaalse masina kaudu, andmete krüpteerimissüsteemi kasutaja teabe krüpteeritud kujul salvestamiseks ja vahendeid krüptitud tunnelite rakendamiseks virtuaalserveri ja kliendi vahel. masin.

Selleks vajame serverit, mis toetab virtualiseerimist. Selliseid lahendusi pakuvad Cisco, Microsoft, VMWare, Xen, KVM.

Samuti on lubatud kasutada klassikalist serverit ja pakkuda sellel virtualiseerimist hüpervisori abil.

Kõik ühilduvate protsessoritega serverid sobivad operatsioonisüsteemide virtualiseerimiseks x86-64 platvormidele.

Selline lahendus lihtsustab üleminekut arvutite virtualiseerimisele ilma täiendavaid rahalisi investeeringuid riistvara uuendamisse.

Töö skeem:

Riis. 11. Näide "pilveserverist"

Riis. 12. Serveri vastus seadmete rikkele

Praegu on pilvandmetöötluse turvavahendite turg endiselt üsna tühi. Ja see pole üllatav. Kuna puudub reguleeriv raamistik ja ebakindlus tulevaste standardite suhtes, ei tea arendusettevõtted, millele oma jõupingutused suunata.

Kuid isegi sellistes tingimustes ilmuvad spetsiaalsed tarkvara- ja riistvaralised süsteemid, mis võimaldavad kaitsta pilvetruktuuri peamiste ohtude eest.

Aususe rikkumine

Hüpervisori häkkimine

Insaiderid

Identifitseerimine

Autentimine

Krüptimine

Kokkulepe-B

Riist- ja tarkvarasüsteem Kokkulepe-B. loodud virtualiseerimisinfrastruktuuri VMware vSphere 4.1, VMware vSphere 4.0 ja VMware Infrastructure 3.5 kaitsmiseks.

Kokkulepe-B. Kaitseb kõiki virtualiseerimiskeskkonna komponente: ESX -i servereid ja virtuaalmasinaid ennast, vCenteri haldusservereid ja täiendavaid servereid koos VMware -teenustega (näiteks VMware Consolidated Backup).

Riist- ja tarkvarakompleksis Accord-V rakendatakse järgmisi kaitsemehhanisme:

· Hüpervisori, virtuaalmasinate, virtuaalmasinates olevate failide ja infrastruktuurihaldusserverite terviklikkuse järkjärguline juhtimine;

· Virtuaalse infrastruktuuri administraatorite ja turvaadministraatorite juurdepääsu diferentseerimine;

· Kasutajate juurdepääsu diferentseerimine virtuaalmasinate sees;

· Kõikide virtualiseerimisinfrastruktuuri kasutajate ja administraatorite riistvara identifitseerimine.

TEAVE SERTIFIKAATIDE SAADAVUSE KOHTA:

FSTEC of Russia vastavussertifikaat nr 2598, kuupäev 20.03.2012, kinnitab, et riist- ja tarkvarakompleks teabe kaitsmise vahendid volitamata juurdepääsu eest "Accord-V." Vastab juhenddokumentide "Arvutirajatised. Kaitse volitamata juurdepääs teabele. Turvalisuse näitajad volitamata juurdepääsule teabele "(Venemaa Riiklik Tehniline Komisjon, 1992) - vastavalt 5 turvaklass "Kaitse volitamata juurdepääsu eest teabele. Osa 1. Tarkvara teabe kaitsmiseks. Klassifitseerimine deklareerimata võimete puudumise kontrollitaseme järgi" (Venemaa Riiklik Tehniline Komisjon, 1999) - autor 4 kontrolli tase ja tehnilised tingimused TU 4012-028-11443195-2010 ning neid saab kasutada ka kuni 1G turvaklassi hõlmavate automatiseeritud süsteemide loomiseks ja isikuandmete infosüsteemides oleva teabe kaitsmiseks kuni klassi 1 kaasa arvatud.

vGate R2

vGate R2 on VMware vSphere 4 ja VMware vSphere 5.S süsteemidel põhinev sertifitseeritud teabekaitsevahend volitamata juurdepääsu eest ja virtuaalse infrastruktuuri infoturbepoliitika rakendamise kontrollimine. S R2 - toote versioon, mida saab kasutada virtuaalsete infrastruktuuride teabe kaitsmiseks avalik -õiguslikud ettevõtted, kelle intellektuaalomandi suhtes kohaldatakse kõrge sertifikaadiga infoturbesüsteemide kasutamise nõudeid.

Võimaldab automatiseerida administraatorite tööd turvasüsteemi seadistamiseks ja kasutamiseks.

Aitab tõrjuda vigu ja kuritarvitamist virtuaalse infrastruktuuri haldamisel.

Võimaldab viia virtuaalse infrastruktuuri vastavusse õigusaktide, tööstusstandardite ja maailma parimate tavadega.

<#"783809.files/image017.gif"> <#"783809.files/image018.gif"> <#"783809.files/image019.gif"> <#"783809.files/image020.gif">

Riis. 13 vGate R2 teatas oma võimalustest

Kokkuvõtteks võib siin tuua peamised tööriistad, mida vGate R2 kasutab teenusepakkuja andmekeskuse kaitsmiseks sisemiste ohtude eest, mis tulenevad tema enda administraatoritest:

VSphere'i administraatorite volituste organisatsiooniline ja tehniline lahutamine

VSphere -põhise andmekeskuse ressursside turvalisust haldava IS -i administraatori eraldi rolli määramine

Pilve jagamine turvatsoonideks, mille piires tegutsevad vastava volitusega administraatorid

Virtuaalmasinate terviklikkuse kontroll

Võimalus igal ajal saada aruanne vSphere infrastruktuuri turvalisuse kohta, samuti auditi infoturbe sündmuste kohta

Põhimõtteliselt on see peaaegu kõik, mida on vaja virtuaalse andmekeskuse infrastruktuuri kaitsmiseks virtuaalse infrastruktuuri seisukohast sisemiste ohtude eest. Loomulikult vajate kaitset ka riistvara, rakenduste ja külaliste OS -i tasemel, kuid see on veel üks probleem, mis lahendatakse ka ettevõtte toodete turvakoodiga<#"783809.files/image021.gif">

Riis. 14. Serveri struktuur.

Ohutuse tagamiseks sellises rajatises on vaja tagada ohutus vastavalt tabelile 2.

Selleks soovitan kasutada tarkvaratoodet vGate R2. See võimaldab teil lahendada selliseid probleeme nagu:

· Tugevam autentimine virtuaalse infrastruktuuri administraatoritele ja infoturbeadministraatoritele.

· Virtuaalse infrastruktuuri haldamise tööriistade kaitsmine võltsimise eest.

· ESX-serverite kaitsmine võltsimise eest.

· Kohustuslik juurdepääsukontroll.

· Virtuaalmasinate ja usaldusväärse alglaadimise konfiguratsiooni terviklikkuse jälgimine.

· VI administraatorite juurdepääsu kontroll virtuaalmasinate andmetele.

· Infoturbega seotud sündmuste registreerimine.

· Infoturvasüsteemi komponentide terviklikkuse ja kaitse rikkumise eest.

· Tsentraliseeritud juhtimine ja järelevalve.

Tabel 2. PaaS -mudeli turvavajaduste kaardistamine

Venemaa FSTEC sertifikaat (SVT 5, NDV 4) võimaldab toodet kasutada kuni 1G klassi turvataseme automatiseeritud süsteemides ja isikuandmete infosüsteemides (ISPDN) kuni klassi K1 kaasa arvatud. Selle lahenduse maksumus on 24 500 rubla kaitstud hosti 1 füüsilise protsessori eest.

Lisaks peate siseringite eest kaitsmiseks paigaldama valvesignalisatsiooni. Neid lahendusi pakutakse serverikaitse turul üsna rikkalikult. Sellise lahenduse hind, millel on piiratud juurdepääs kontrollitavale alale, häiresüsteem ja videovalvesüsteem, on vahemikus 200 000 rubla ja rohkem

Näiteks võtame summa 250 000 rubla.

Virtuaalmasinate kaitsmiseks viirusnakkuste eest käivitab üks serverituum McAfee Total Protection for virtualization. Lahenduse maksumus on alates 42 200 rubla.

Andmete kadumise vältimiseks salvestusruumides kasutatakse Symantec Netbackupit. See võimaldab teil teavet ja süsteemipilte turvaliselt varundada.

Sellise projekti elluviimise kogumaksumus on:

Sarnase disainilahenduse Microsofti rakenduse saab alla laadida siit: http://www.microsoft.com/en-us/download/confirmation. aspx? id = 2494

Väljund

"Pilvetehnoloogiad" on praegu üks IT -turu kõige aktiivsemalt arenevaid valdkondi. Kui tehnoloogiate kasvutempo ei vähene, siis 2015. aastaks panustavad nad Euroopa riikide riigikassasse üle 170 miljoni euro aastas. Meie riigis suhtutakse pilvetehnoloogiatesse ettevaatlikult. See on osaliselt tingitud juhtkonna luustunud vaadetest, osaliselt usaldamatusest julgeoleku vastu. Kuid seda tüüpi tehnoloogia koos kõigi nende eeliste ja puudustega on IT -progressi uus vedur.

Rakendus "teisel pool pilve" pole üldse oluline, kas vormistate oma taotluse x86 protsessoriga Intel, AMD, VIA arvutis või koostate selle telefonis või nutitelefonis, mis põhineb ARM-protsessoril Freescale, OMAP, Tegra . Pealegi pole üldiselt oluline, kas kasutate Linuxi operatsioonisüsteeme Google Chrome, OHA Android, Intel Moblin, Windows CE, Windows Mobile Windows XP / Vista / 7 või kasutate selleks midagi veelgi eksootilisemat. ... Kui ainult päring koostati õigesti ja arusaadavalt ning teie süsteem suutis saadud vastuse "juhtida".

Turvaküsimus on pilvandmetöötluse üks põhiküsimusi ja selle lahendus parandab arvutite valdkonna teenuste kvaliteeti. Siiski on selles suunas veel palju ära teha.

Meie riigis tasub alustada ühtsest terminite sõnavarast kogu IT -valdkonna kohta. Töötada välja standardid, mis põhinevad rahvusvahelisel kogemusel. Esitage turvasüsteemidele nõuded.

Kirjandus

1. Finantskaalutlused pilvandmetöötluse valitsusepoolseks kasutamiseks - Austraalia valitsus 2010.

2. Privaatsus ja pilvandmetöötlus Austraalia valitsusasutustele 2007.

Läbirääkimised pilve üle - juriidilised küsimused pilvandmetöötluslepingutes 2009.

Ajakiri "Modern Science: Actory Problems of Theory and Practice" 2012.

Sarnane töö - Infoturve pilvandmetöötluses: haavatavused, kaitsemeetodid ja -vahendid, auditeerimise ja juhtumite uurimise tööriistad