Управляемые облачные услуги безопасности

Обзор нормативных документов в области информационной безопасности облачных сервисов. Анализ угроз информационной безопасности облачных вычислений. Сравнительный анализ архитектуры облачных сервисов с точки зрения обеспечения информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.12.2019
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Москва 2019

Аннотация

Облачные вычисления -- это гибкая, сокращающая затраты и проверенная платформа для предоставления вычислительных мощностей через Интернет. Тем не менее, облачные вычисления представляют дополнительный уровень риска, потому что основные услуги часто передаются на аутсорсинг третьей стороне, что затрудняет поддержание безопасности данных.

В данной работе проведен обзор нормативных документов и научной литературы по вопросам информационной безопасности облачных вычислений, проведен анализ угроз и уязвимостей облачных сервисов, в также сравнительный анализ моделей обслуживания SaaS, PaaS и IaaS.

Abstract

Cloud computing is a flexible, cost-reducing and proven platform for providing computational facilities over the Internet. However, cloud computing provides an additional level of risk.

In this paper a review of regulatory documents and scientific literature, analysis of threats and vulnerabilities of cloud services, as well as a comparative analysis of models of service SaaS, PaaS and IaaS is given.

Оглавление

  • Введение
  • Глава 1. Обзор нормативных документов, российских и зарубежных научных публикаций в области информационной безопасности облачных сервисов
    • Глава 2. Анализ угроз и рисков информационной безопасности облачных вычислений
      • Глава 3. Сравнительный анализ архитектуры облачных сервисов с точки зрения обеспечения информационной безопасности
      • Заключение

Введение

Цель исследования - проанализировать угрозы безопасности и уязвимости облачных вычислений. Для достижения данной цели были поставлены следующие задачи:

- Обзор нормативных документов, российских и зарубежных научных публикаций в области информационной безопасности облачных сервисов;

- Анализ угроз и рисков информационной безопасности облачных сервисов;

- Сравнительный анализ архитектуры облачных сервисов с точки зрения обеспечения информационной безопасности.

Объектом исследования являются облачные вычисления, предметом исследования являются риски и угрозы безопасности облачных вычислений.

Актуальность дипломной работы. Успех современных технологий в значительной степени зависит от их эффективности в решении проблем современного общества, простоты использования конечными пользователями и, что наиболее важно, от степени информационной безопасности и контроля. Облачные вычисления -- это новая и развивающаяся информационная технология, которая меняет способ создания архитектурных решений ИТ путем перехода к виртуализации: хранения данных, локальных сетей (инфраструктуры), а также программного обеспечения Ramgovind S The Management of Security in Cloud Computing // Information Security for South Africa. Sandton, Johannesburg, South Africa: IEEE. 2010.

В опросе, проведенном Department for Digital, Culture, Media and Sport UK в 2018 году Cyber Security Breaches Survey 2018: Statistical Release // Department for Digital, Culture, Media and Sport. 2018, подавляющее большинство предприятий и благотворительных организаций зависят от онлайн-сервисов, что подвергает их риску. Использование облачных вычислений может помочь в сведении ИТ-затрат к минимуму; они также идеально подходят для сценариев разработки и тестирования приложений. Это самое простое решение для проверки потенциальных концепций без крупных вложений. Системы облачных вычислений предоставляют широкий спектр возможностей информационных технологий (ИТ) в режиме реального времени, используя множество различных типов ресурсов: аппаратное обеспечение, программное обеспечение, виртуальное хранилище после входа в облако. Облачные вычисления также могут быть частью более широкого бизнес-решения, в котором приоритетные приложения используют функциональность облачных вычислений, в то время как другие критически важные приложения поддерживают организационные ресурсы в обычном режиме. Это позволяет экономить средства, сохраняя при этом нужный уровень контроля безопасности системы в рамках организации.

Облачные вычисления подняли ИТ-инфраструктуру на новый уровень, предлагая рынку услуги по хранению и обработке данных на вычислительных мощностях с возможностью гибкого масштабирования, что позволяет соответствовать эластичному спросу и предложению при одновременном снижении капитальных затрат. Однако альтернативная стоимость успешной реализации облачных вычислений заключается в эффективном управлении безопасностью облачных приложений.

Глава 1. Обзор нормативных документов, российских и зарубежных научных публикаций в области информационной безопасности облачных сервисов

Информационная безопасность (ИБ) состоит из трех основных аспектов: конфиденциальность, целостность и доступность Закон Российской Федерации "ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 8.07.2006 № N 149-ФЗ. Первый аспект подразумевает то, что информация не должна быть доступна или передана третьим лицам без согласия правообладателя. Есть три основных механизма, которые помогают обеспечить конфиденциальность. Первый - криптография, которая маскирует текстовую информацию с использованием математических преобразований. Второй - контроль доступа, который определяет пользователей, которым разрешен доступ к определенным частям системы или частям информации. Третий - это авторизация, которая определяет, какие действия разрешено совершать каждому авторизованному пользователю с частью данных или системы.

Целостность означает, что система и ее данные не подвергались изменениям от посторонних лиц. Механизмы, защищающие целостность, в первую очередь направлены на предотвращение изменения информации и вмешательства в систему, а затем обнаружение вторжения, если оно произошло.

Третий аспект - доступность - говорит о том, что система и ее данные должны быть своевременно доступны для уполномоченных лиц.

Процессам разработки и внедрения программного, встроенного и аппаратного оборудования свойственны ошибки или незапланированные инциденты, которые могут быть использованы злоумышленниками. В ИБ эти “лазейки” называются уязвимостями. Компьютерные системы никогда не будут свободны от уязвимостей, так как они разработаны, внедрены и протестированы людьми, которые всегда делают ошибки. Таким образом, уязвимость является угрозой безопасности. Атака -- это угроза, которую реализует злоумышленник, обычно используя одну или несколько уязвимостей системы.

Для минимизации количества уязвимостей при разработке компьютерных системы были созданы стандарты, которые имеют рекомендательный характер. Для облачных сервисов актуальны следующие стандарты: в международной практике - ISO/IEC 27001/27002, в российской - ГОСТ Р ИСО/МЭК 27002-2012.

Стандарт ISO 27001 ISO/IEC 27001 "Информационные технологии -- Методы обеспечения безопасности -- Системы управления информационной безопасностью -- Требования". Введ. 2005 был опубликован в 2005 году под названием «Информационные технологии -- Методы обеспечения безопасности -- Системы управления информационной безопасностью -- Требования». На 42 страницах описываются требования, которым должна соответствовать система управления информационной безопасностью (СУИБ) для получения сертификации.

Основным требованием к ИТ-системам в ISO 27001 является планирование, внедрение, эксплуатация и постоянный мониторинг и улучшение СУИБ. В стандарте говорится о том, что внедрение СУИБ должно быть процессным (рис. 1). Охват и область действия СУИБ должны быть определены на этапе планирования и внедрения; риски - идентифицированы и оценены; конечные цели управления - определены для информации и информационных систем. Из всего, описанного выше, должны быть выявлены подходящие меры для защиты операций и информации.

Требования, которые должны быть применены к документации СУИБ, описаны в основном содержимом стандарта, а также с помощью спецификаций структуры мониторинга, таких как:

- Процессы изменения и утверждения

- Контроль версий

- Правила прав и защиты доступа

- Спецификации файловых систем

Рисунок 1. Процессный подход к построению СУИБ ГОСТ Р ИСО/МЭК 27000-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Введ. 2013-12-01.

информационный безопасность облачный сервис

В обязанности высшего руководства входят: определение и осуществление политики безопасности, определение ролей и обязанностей сотрудников, набор и подготовку необходимых трудовых и материальных ресурсов, а также решения вопросов по управлению рисками.

Улучшение и дальнейшее развитие СУИБ должно осуществляться непрерывно. Кроме того, регулярные внутренние аудиты должны выполняться для улучшения и дальнейшего развития. Адекватное выполнение политики безопасности, а также ее пригодность и полнота должны обеспечиваться посредством ежегодных проверок со стороны руководства.

Требования к СУИБ, описанные в ISO 27001, расширены и объяснены в ISO 27002 ISO 27002 “Информационные технологии - Методы защиты - Свод рекомендуемых правил для управления информационной безопасностью”. Введ. 2013-10-01.. Данный стандарт можно считать руководством по созданию СУИБ. С развитием в ISO 27002 стали включать распространенные практики в качестве процедур и методов, проверенных на практике Disterer G. ISO/IEC 27000, 27001 and 27002 for Information Security Management // Journal of Information Security. - 2013.. Компании могут адаптировать данные практики под себя и использовать их как пример успешного внедрения СУИБ. Для того, чтобы объяснить важность ИБ для компаний, в этих распространенных практиках изложены риски ИБ компании из примеров и необходимость принятия целевых и согласованных мер в рамках создания и внедрения СУИБ. Также в стандарте описаны необходимые шаги для идентификации и оценки рисков ИБ.

Стандарт говорит о том, что политика безопасности должна быть определена руководством компании. Распространение и применение этих политик подчеркивает важность ИБ и внимание руководства к этим темам. Политика безопасности должна быть документально закреплена в компании, чтобы меры по обеспечению ИБ могли эффективно продвигаться и внедряться. Таким образом, в политике безопасности должны быть прописаны роли и обязанности персонала, в частности, обязанности по поддержанию конфиденциальности, целостности и доступности информации, а также правила взаимодействия с третьими сторонами. Все активы, которые должны быть защищены, должны быть идентифицированы и классифицированы для определения конкретных обязанностей и правил обращения.

Уязвимости ИТ-систем создают угрозы для их безопасности. Заметим, что более 50% всех атак на информационную систему совершаются персоналом компании, однако значительная часть также инициирована совместными действиями персонала и людей со стороны Cyber Security Breaches Survey 2018: Statistical Release // Department for Digital, Culture, Media and Sport // 2018. Поскольку внутренний персонал имеет доступ к конфиденциальной информации (о внутренних процессах, привычках, слабых местах, социальных отношениях и т.д.), следует учитывать, что они имеют более высокий процент успеха и причинения ущерба. Данные риски могут быть минимизированы при применении кадровых мер: набор персонала, увольнение или перераспределение по позициям. Так, например, права доступа должны быть ограничены только на той информации и элементах системы, которые являются необходимыми для выполнения работы, которая назначена пользователю. При изменении обязанностей или позиции права доступа должны быть перенастроены в соответствии с произошедшими изменениями, а если персонал уволен, то отменены.

По стандарту меры физической безопасности должны быть соблюдены для защиты инфраструктуры от несанкционированного доступа, который приводит к краже, повреждению и разрушению информации. Для обеспечения стабильной и правильной работы всех ИТ-систем внутри компании рутинные операции должны быть задокументированы в руководстве. Аналогично, процессы и процедуры для исключительных обстоятельств должны быть также определены и задокументированы. Все изменения, технические или организационные, должны быть проверены на их возможное влияние на работу всех систем компании перед их внедрением.

Стандарт ГОСТ Р ИСО/МЭК 27002-2012 ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. Введ. 2014-01-01. является переводом стандарта ISO 27002, который описан выше Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие. - СПб.: Питер, 2017. .

В 2009 году группа организаций, в которую входят IBM, Intel и Google, разработала Манифест «Open Cloud Manifesto» Open Cloud Manifesto - A call to action for the worldwide cloud community. 2009, в котором данные компании предлагают практические рекомендации по предоставлению услуг облачных вычислений. В «Open Cloud Manifesto» облачные вычисления определены набором характеристик и преимуществ.

Характеристики, изложенные в манифесте:

- Возможность динамического масштабирования и предоставление вычислительной мощности с наименьшими затратами.

- Способность потребителя (конечного пользователя, организации или ИТ-персонала) максимально использовать эту мощность без необходимости непосредственно вникать в структуру технологии.

- Сама облачная архитектура может быть частной (размещенной в брандмауэре организации) или общедоступной (размещенной в Интернете).

Преимущества, перечисленные в манифесте:

- Масштабируемость по требованию. Перед всеми организациями рано или поздно встает необходимость изменений во внутренней среде. Основным преимуществом облачных вычислений является их способность изменять свой масштаб. Если у организации есть периоды времени, в течение которых их потребности в вычислительных ресурсах намного выше или ниже, чем в обычное время, облачные технологии (как частные, так и публичные) могут справиться с этими изменениями.

- Оптимизация центра обработки данных. Организации любого размера приходится вкладывать значительные инвестиции в свой центр обработки данных. Это включает в себя покупку и обслуживание оборудования и программного обеспечения, аренда или покупка помещений, в которых размещается оборудование, и наем персонала, который поддерживает работу центра обработки данных. Организация может оптимизировать свой центр обработки данных, используя преимущества облачных технологий внутри компании или передавая рабочую нагрузку на публичные сервисы.

- Улучшение бизнес-процессов. Облако обеспечивает инфраструктуру для улучшения бизнес-процессов. Организация, ее поставщики и партнеры могут обмениваться данными и приложениями в облаке, что позволяет всем участникам сосредоточиться на бизнес-процессе, а не на инфраструктуре, в которой они находится.

- Минимизация затрат на запуск. Для компаний, которые только начинают свою деятельность, организаций на развивающихся рынках или даже групп продвинутых технологий в крупных организациях, облачные вычисления значительно сокращают затраты на запуск. Новая организация начинается с уже созданной инфраструктуры, поэтому время и другие ресурсы, которые были бы потрачены на создание центра обработки данных, несет поставщик облака, независимо от того, является ли облако частным или общедоступным.

С другой стороны, в статье ZDNet под названием «The Five Defining Characteristics of Cloud Computing» Peter Mell, Timothy Grance The NIST Definition of Cloud Computing // National Institute of Standards and Technology. - 2011. описаны следующие пять определяющих характеристик облачных вычислений:

- Динамическая вычислительная инфраструктура - стандартизированная, масштабируемая, динамическая, виртуализированная и безопасная физическая инфраструктура с уровнями избыточности для обеспечения высокого уровня доступности.

- Подход, ориентированный на ИТ-сервисы. В отличие от серверно-ориентированной модели, доступность выделенного экземпляра приложения или услуги.

- Модель использования на основе самообслуживания - возможность загружать, создавать, развертывать, планировать, управлять и предоставлять отчеты по предоставленным бизнес-услугам по требованию.

- Платформа с минимальным или самостоятельным управлением - самостоятельное управление с помощью автоматизации программного обеспечения с использованием следующего:

- Механизм инициализации для развертывания служб и их разрушения, восстановления ресурсов для высокого уровня повторного использования.

- Механизмы планирования и резервирования ресурсов.

- Возможности конфигурирования, управления и отчетности для обеспечения возможности распределения и перераспределения ресурсов среди нескольких групп пользователей.

- Инструменты для контроля доступа к ресурсам и политики для использования ресурсов или выполнения операций.

- Биллинг на основе потребления - оплата ресурсов по мере их использования.

В презентации 2009 года Питера Мелла и Тима Гранса из Лаборатории информационных технологий Национального института стандартов и технологий (NIST) «Эффективное и безопасное использование парадигмы облачных вычислений» Peter Mell Effectively and Securely Using the Cloud Computing Paradigm // NIST, Information Technology Laboratory. - 2009 облачные вычисления определяются следующим образом:

Облачные вычисления - это модель, обеспечивающая по требованию удобный сетевой доступ к общему пулу настраиваемых и надежных вычислительных ресурсов (например, сетей, серверов, хранилищ, приложений, услуг), которые могут быть быстро предоставлены и выпущены с минимальными усилиями по управлению со стороны потребителя или взаимодействиями с поставщиком услуг.

Эта облачная модель состоит из пяти основных характеристик, трех моделей обслуживания и четырех моделей развертывания Ferraiolo D. Cloud Computing [Электронный ресурс] // NIST - URL: https://csrc.nist.gov/projects/cloud-computing (дата обращения: 15.04.2019) (рис. 2). В первую очередь опишем пять основных характеристик.

Самообслуживание по требованию. Самообслуживание по требованию позволяет пользователям по мере необходимости использовать ресурсы облачных вычислений без участия поставщика облачных услуг. Благодаря самообслуживанию по требованию потребитель может планировать использование облачных сервисов, таких как вычисления и хранение, по мере необходимости. Чтобы быть эффективным и приемлемым для потребителя, интерфейс самообслуживания должен быть удобным для пользователя и обеспечивать эффективные средства управления услугами. Эта простота использования и устранение человеческого взаимодействия обеспечивает эффективность и экономию затрат как для пользователя, так и для поставщика облачных услуг.

Рисунок 2. Облачные вычисления

Широкий доступ к сети. Для того, чтобы облачные вычисления были эффективной альтернативой внутренним дата-центрам, должны быть доступны высокоскоростные каналы связи для подключения к облачным службам. Одним из основных экономических обоснований использования облачных вычислений является то, что сниженная стоимость высокоскоростного сетевого взаимодействия с облаком обеспечивает доступ к большему пулу ИТ-ресурсов, которые поддерживают высокий уровень использования.

Независимость от местоположения ресурсов.

Облако должно иметь большой и гибкий пул ресурсов для удовлетворения потребностей пользователей, обеспечения экономии масштаба и соответствия требованиям уровня обслуживания. Приложениям требуются ресурсы для их выполнения, и эти ресурсы должны выделяться эффективно для оптимальной производительности. Ресурсы могут быть физически расположены во многих географических точках и назначаться как виртуальные компоненты вычислений по мере необходимости. Как указано в “The NIST Definition of Cloud Computing” «Существует ощущение независимости местоположения в том смысле, что клиент, как правило, не имеет никакого контроля или знания о точном расположении предоставленных ресурсов, но может иметь возможность указать местоположение на более высоком уровне абстракции (например, страна, штат, или центр обработки данных).»

Быстрая эластичность.

Под быстрой эластичностью понимается способность облака быстро и эффективно расширять или сокращать выделенные ресурсы в соответствии с требованиями самообслуживания, характерными для облачных вычислений. Это распределение может выполняться автоматически и показываться пользователю в виде большого пула динамических ресурсов, которые можно оплачивать по мере необходимости.

Одним из соображений обеспечения быстрой эластичности является разработка и внедрение слабо связанных служб, которые масштабируются независимо от других служб и не зависят от эластичности этих друг друга.

Измеряемая служба.

Из-за сервисно-ориентированных характеристик облачных вычислений количество облачных ресурсов, используемых потребителем, может динамически и автоматически распределяться и контролироваться. После этого клиенту может быть выставлен счет на основании измерений использования только облачных ресурсов, которые были выделены для конкретного сеанса.

Представление NIST для измеряемой услуги: «Облачные системы автоматически контролируют и оптимизируют использование ресурсов, используя возможности измерения на некотором уровне абстракции, соответствующем типу службы (например, хранение, обработка, пропускная способность и учетные записи активных пользователей). Использование ресурсов может отслеживаться, контролироваться и сообщаться, обеспечивая прозрачность как для поставщика, так и для потребителя используемой услуги».

Три модели обслуживания:

- Облачное программное обеспечение как услуга (SaaS) - использование приложений провайдера по сети.

- Облачная платформа как услуга (PaaS) - развертывание пользовательских приложений в облаке.

- Облачная инфраструктура как услуга (IaaS) - аренда обработки, хранения, пропускной способности сети и других основных вычислительных ресурсов.

Подробнее про каждую модель. Облачное программное обеспечение как услуга (SaaS).

Говоря простым языком, решения «Программное обеспечение как услуга» (SaaS) предоставляют программные приложения через Интернет. Поставщик SaaS развертывает программное обеспечение для пользователя по требованию, обычно с использованием модели лицензирования. Поставщик может разместить приложение на своей собственной серверной инфраструктуре или использовать оборудование другого поставщика.

Приложение может быть лицензировано непосредственно для организации, пользователя или группы пользователей или через третье лицо, которое управляет несколькими лицензиями между организациями пользователей. Затем пользователь получает доступ к приложению через любое определенное и авторизованное интернет-устройство, чаще всего через веб-браузер. Полная служба SaaS должна предлагать полнофункциональный пакет для повышения производительности приложений в качестве службы по требованию, обслуживающей несколько организаций или отдельных пользователей, работающих с одним экземпляром приложения в облаке.

В отличие от традиционного метода покупки и установки программного обеспечения (обычно включающего капитальные затраты или плату за лицензирование), клиент SaaS арендует использование программного обеспечения с использованием модели операционных расходов (соглашение о плате за использование или подписка). Модель лицензирования с оплатой за использование также известна как лицензирование по требованию, так как некоторые приложения, поставляемые с помощью модели SaaS, оплачиваются по мере использования или в зависимости от периода времени.

В традиционной модели у клиента много поводов для беспокойства, которые легко становятся большой проблемой и истощают ресурсы:

- Совместимость с аппаратным, другим программным обеспечением и операционными системами;

- Вопросы лицензирования и соответствия (несанкционированные копии программного обеспечения, распространяющиеся по всей организации);

- Процессы обслуживания, поддержки и исправления.

Преимущества модели SaaS

SaaS предоставляет несколько преимуществ по всей организационной структуре на высоком уровне. Во-первых, это позволяет организации передавать услуги хостинга приложений независимому поставщику программного обеспечения или другому поставщику услуг программного обеспечения. Это почти всегда снижает стоимость лицензирования, аппаратного обеспечения управления и других ресурсов, необходимых для внутреннего размещения приложения.

SaaS также приносит пользу поставщику приложений или независимому поставщику программного обеспечения, усиливая контроль над использованием программного обеспечения, ограничивая распространение нелицензионных копий и предоставляя поставщику программного обеспечения больший контроль над обновлениями и управлением исправлениями. SaaS также позволяет провайдеру создавать и контролировать несколько потоков доходов с помощью модели «один ко многим», тем самым уменьшая дублирование пакетов программного обеспечения и накладные расходы.

Кроме того, конечные пользователи или удаленные офисы могут получить доступ к приложению с помощью браузера, и развертывание значительно упрощается.

Облачная платформа как услуга (PaaS).

PaaS похожа на SaaS, но услуга представляет собой целую среду разработки приложений, а не просто использование приложения. PaaS-решения отличаются от SaaS-решений тем, что предоставляют облачную виртуальную платформу разработки, доступную через веб-браузер.

Поставщики решений PaaS предоставляют как вычислительную платформу, так и стек решений. Это значительно ускоряет разработку и развертывание программных приложений. Используя концепцию PaaS, разработчики программного обеспечения могут создавать веб-приложения без необходимости установки инструментов сборки программного обеспечения на своем компьютере, а затем они легко могут распространять или развертывать свои приложения в облаке. PaaS инкапсулирует уровень программного обеспечения и предоставляет его как сервис, который можно использовать для создания сервисов более высокого уровня.

Поставщик PaaS предоставляет несколько сервисов для разработчиков приложений:

- Виртуальная среда разработки

- Стандарты приложений, обычно основанные на требованиях разработчиков

- Наборы инструментов, сконфигурированные для виртуальной среды разработки

- Готовый канал распространения для разработчиков общедоступных приложений

Модель PaaS обеспечивает более низкую стоимость входа для разработчиков и распространителей приложений, поддерживая полный жизненный цикл разработки программного обеспечения веб-приложения, тем самым устраняя необходимость приобретения аппаратных и программных ресурсов. PaaS-решение может включать в себя комплексное решение для разработки, тестирования и развертывания приложения; или это может быть меньшее, более специализированное предложение, ориентированное на определенную область, такую ??как управление контентом.

Чтобы платформа разработки программного обеспечения считалась истинным решением PaaS, необходимо наличие нескольких элементов:

- Базовый мониторинг использования приложения должен проводиться для процесса улучшения платформы.

- Решение должно обеспечивать бесшовную интеграцию с другими облачными ресурсами, такими как веб-базы данных и другие компоненты и сервисы веб-инфраструктуры.

- Динамическая многопользовательская аренда должна быть достижимой, а сотрудничество через облако между разработчиками, клиентами и пользователями должно быть легко достижимым.

- Безопасность, конфиденциальность и надежность должны поддерживаться как базовая услуга.

- Платформа разработки должна быть основана на браузере.

Создание готового канала для продаж и распространения также является преимуществом модели PaaS. Небольшие или начинающие разработчики программного обеспечения могут использовать поставщика PaaS для доступа к ресурсам разработки, которые в противном случае были бы для них недоступны.

Различные типы предложений поставщиков PaaS могут быть обширными и могут включать полную среду размещения приложений, разработки, тестирования и развертывания, а также обширные интегрированные услуги, включающие масштабируемость, обслуживание и управление версиями.

Облачная инфраструктура как услуга (IaaS).

Инфраструктура как услуга (IaaS) - это облачная модель, которая наиболее четко демонстрирует разницу между традиционной ИТ-инфраструктурой и службой облачной инфраструктуры. В манере *aaS-услуг, упомянутых ранее, IaaS предоставляет вычислительную инфраструктуру как услугу.

Преимущества IaaS аналогичны другим *aaS моделям. Небольшие организации теперь имеют доступ к гораздо более высокому уровню ИТ-талантов и технологических решений, а динамическая масштабируемость инфраструктуры позволяет потребителям IaaS адаптировать свои требования на более детальном уровне.

Организационные расходы на инфраструктуру вычислительных систем традиционно составляли очень большую часть корпоративных расходов. Лизинг или покупка специального оборудования, программного обеспечения, а также внутренних или консультативных услуг занимают большую часть ресурсов любой компании. Использование модели IaaS (часто в сочетании с моделью SaaS или PaaS) обеспечивает уровень масштабируемости, который может быстро реагировать на спрос так, как это невозможно при традиционном приобретении, внедрении и обслуживании ИТ-инфраструктуры.

Спектр поставщиков IaaS очень широк, поскольку некоторые предлагают большую полную репликацию инфраструктуры в стиле центра обработки данных (например, IBM, Oracle, Sun, Terremark, Joyent), в то время как другие предлагают более ориентированные на конечного пользователя услуги, такие как простые хранилище данных (например, Amazon Simple Storage Service S3, ropbox).

В каждой из трех только что описанных моделей обслуживания есть несколько моделей размещения. Например, модель SaaS может быть представлена пользователям в одном из нескольких типов развертывания, таких как частное или публичное облако. Эти модели развертывания технически функционально не связаны с каждой из моделей обслуживания, то есть любая модель обслуживания может существовать в любом из сценариев размещения, хотя конкретное сопряжение модели обслуживания / размещения может быть более распространенным, чем другие (например, SaaS / публичная модель).

Кроме того, на основе использования облака организацией и ее связи с предприятием в целом эти модели развертывания облака часто называют внешними или внутренними облаками. Однако каждая из этих моделей должна иметь общие принципы облачных вычислений:

- В каждой модели размещения используются подключенные к Интернету устройства.

- Каждая модель предусматривает динамическое масштабирование виртуальных ресурсов.

- Пользователи каждой модели обычно не имеют контроля над используемой технологией.

NIST Peter Mell, Timothy Grance The NIST Definition of Cloud Computing // National Institute of Standards and Technology. 2011 определяет четыре модели облачного развертывания:

- Частное облако - облачная инфраструктура, которая используется исключительно для организации. Она может управляться организацией или третьей стороной и может существовать на территории организации или вне.

- Общественное облако - облачная инфраструктура, которая совместно используется несколькими организациями и поддерживает определенное сообщество, которое разделяет некоторые общие проблемы (например, миссия, требования безопасности, политика или соображения соответствия). Она может управляться организациями или третьей стороной и может существовать на территории организации или вне.

- Публичное облако - облачная инфраструктура, которая доступна для широкой публики или большой отраслевой группы и принадлежит организации, продающей облачные сервисы.

- Гибридное облако - облачная инфраструктура, представляющая собой совокупность двух или более облаков (частного, общественного или публичного), которые остаются уникальными объектами, но связаны друг с другом стандартизированной или собственной технологией, которая обеспечивает переносимость данных и приложений (например, разрыв облака для балансировки нагрузки). между облаками).

Организация может реализовать одну или несколько разных моделей, в зависимости от того, какая облачная модель обеспечивает наилучшее решение. Например, для критически важного приложения, имеющего соглашение или другие спецификации безопасности, может потребоваться гибридная или частная модель облака. И наоборот, обычное приложение, которое может понадобиться для временного проекта, может идеально подходить для публичного облака.

Важно помнить, что эти четыре модели не указывают физическое местоположение инфраструктуры или приложения; средство совместного размещения может принимать все модели размещения облака.

Публичные облака. Публичное облако - это схема размещения облачных вычислений, которая обычно открыта для использования широкой публике. Широкая публика в данном случае определяется как отдельные пользователи или корпорации. Используемая публичная облачная инфраструктура принадлежит организации поставщика облачных услуг; Примеры предложений поставщиков для развертывания в публичном облаке включают Amazon Web Services, Google App Engine, Salesforce.com и Microsoft Windows Azure.

Как правило, облако управляется в центре обработки данных, принадлежащем поставщику услуг, который предоставляет услуги нескольким клиентам и использует динамическое выделение ресурсов. Внедрение платформы масштабируемых услуг и лицензирование с оплатой по факту также являются привлекательными элементами публичных облаков, равно как и преимущества общей аппаратной инфраструктуры, инфраструктуры программного обеспечения, инноваций и разработок, а также обслуживания и обновлений.

С экономической точки зрения использование публичного облака (иногда называемого внешним облаком) может обеспечить почти моментальную экономию средств для организации. Совместно используемая инфраструктура, удаленный хостинг, а также динамическое лицензирование и выделение ресурсов являются одними из основных интересов компании. Внедрение общедоступного облака может оказать большую помощь в устранении критической нагрузки на обслуживание инфраструктуры ИТ-организаций.

В зависимости от конкретных потребностей организации, таких как индивидуальные требования к конфигурации и соглашения об уровне обслуживания, касающиеся требований к времени безотказной работы, компания должна тщательно рассмотреть вопрос о переносе критически важных приложений к поставщику публичного облака. Наиболее важным из этих требований является безопасность. Из четырех обсуждаемых здесь конфигураций размещения в облаке конфигурация публичного облака переносит большинство рутинных операций управления от клиента или организации пользователя на стороннего поставщика облачных услуг.

В дополнение к повседневным операционным задачам это стороннее управление включает задачи безопасности, такие как ведение журнала, мониторинг и внедрение элементов управления. Это обычно сводит пользовательскую организацию к более низкому уровню контроля над конфиденциальными или защищаемыми данными как на физическом, так и на логическом уровнях облака.

Общественные облака. Быстро внедряемая модель облачного размещения называется общественным облаком. Концептуально находясь где-то между частным облаком и публичным облаком, облачное сообщество описывает общую инфраструктуру, которая используется и поддерживается несколькими компаниями.

Этот ресурс общего облака может использоваться группами, которые имеют общие соображения, такие как совместные требования соответствия, неконкурентные бизнес-цели или необходимость объединения ресурсов безопасности высокого уровня.

Хотя физическое существование общего облака может находиться в помещениях любого участника или даже на стороннем сайте, управление облаком сообщества может усложниться из-за не указания или смещения владельца и ответственности, что делает его несколько технически сложным для работы, принимая во внимание вопросы управления ресурсами, конфиденциальности, отказоустойчивости, задержек и требований безопасности.

В своей работе «Цифровые экосистемы в облаках: на пути к облачным вычислениям в сообществе» Briscoe Gerard, Marinos Alexandros Digital ecosystems in the clouds: towards community cloud computing // 3rd IEEE International Conference on Digital Ecosystems and Technologies // Institute of Electrical and Electronics Engineers (IEEE) 2014, Джерард Бриско и Александрос Маринос определили несколько элементов, которые должны присутствовать, чтобы облако было правильно определено как общественное. Хотя некоторые из этих пунктов также применимы к другим типам облаков, все они должны присутствовать для того, чтобы облако действительно называлось общественным:

- Открытость - устранение зависимости от поставщиков делает общественное облако открытым эквивалентом облака поставщиков и, следовательно, выявляет новое измерение в открытой и проприетарной борьбе, которое появилось в коде, стандартах и ??данных, но до сих пор не выражалось в сфере хостинговых услуг.

- Общество - общественное облако - это такая же социальная структура, как и технологическая парадигма, потому что сообщество владеет инфраструктурой. Эта собственность сообщества влечет за собой определенную степень экономической масштабируемости, без которой будет снижаться конкуренция и возможно подавляться инновации, которые могут быть поставлены под угрозу в облаках поставщиков.

- Изящный отказ - Облако сообщества не принадлежит и не контролируется какой-либо одной организацией и, следовательно, не зависит от срока работы или отказа какой-либо одной организации. Оно будет устойчивым к сбоям и невосприимчивым к системным каскадным сбоям облаков поставщиков из-за разнообразия его узлов поддержки. При случайном сбое это будет происходить изящно, неразрушающе и с минимальным временем простоя, поскольку незатронутые узлы компенсируют сбой.

- Удобство и контроль - общественное облако, в отличие от облаков поставщиков, не имеет внутреннего конфликта между удобством и контролем, поскольку его владение сообществом обеспечивает демократически распределенное управление.

- Устойчивость в окружающей среде - общественное облако будет иметь значительно меньший углеродный след, чем облака поставщиков, поскольку использование малозадействованных пользовательских компьютеров потребует гораздо меньше энергии, чем выделенные центры обработки данных, необходимые для облаков поставщиков. Фермы серверов в центрах обработки данных являются интенсивной формой предоставления вычислительных ресурсов, в то время как общественное облако является более органичным, растущим и сокращающимся в симбиотических отношениях для удовлетворения потребностей сообщества, которое, в свою очередь, поддерживает его.

Частные облака. Используя виртуализацию, некоторые компании создают частные облачные вычислительные среды, предназначенные для использования только их сотрудниками или партнерами. Также называемые внутренними облаками, частные облака могут предлагать преимущества общедоступных облачных вычислений, в то же время позволяя организации сохранять больший контроль над данными и процессами.

NIST описывает частное облако как облачную инфраструктуру, эксплуатируемую исключительно для организации, управляемой организацией или третьей стороной и существующей либо в на территории организации, либо за ее пределами. Частное облако обычно размещается в границах организации-владельца.

Хотя концепция частного облака может создавать некоторый когнитивный диссонанс (не является ли целью облачной инфраструктуры совместное использование?), существуют некоторые специфические характеристики частного облака, которые отличают его от традиционной распределенной ИТ-инфраструктуры.

Во-первых, частные облака отличаются от общедоступных облаков тем, что инфраструктура, связанная с частным облаком, обычно предназначена для одного предприятия и не используется совместно с любым другим предприятием. Эта инфраструктура может включать множество корпоративных офисов, деловых партнеров, клиентов / поставщиков в интрасети, посредников или любые другие группы, вовлеченные в деловые отношения с предприятием.

Во-вторых, безопасность считается более сильной в частном облаке, чем в общедоступном облаке. Очевидно, что частное облако по своей природе не является более безопасным, чем общедоступное облако, если только не соблюдаются передовые методы обеспечения безопасности, но предприятие, которое имеет проблемы с безопасностью, рисками или соответствием требованиям, может захотеть обеспечить контроль, который частное облако может предложить, поскольку предприятие владеет инфраструктура и контролирует, как приложения развернуты на ней.

Кроме того, частное / гибридное облако может помочь предприятию подготовиться к будущему, используя существующую инфраструктуру в облаке. Когда ИТ-отдел начинает внедрять продукты виртуализации в будущие планы центров обработки данных, частное облако может позволить организации совмещать свои коллективные усилия в облачной архитектуре, не жертвуя контролем, корпоративным управлением или надежностью.

Гибридные облака. Проще говоря, гибридное облако - это любая комбинация предыдущих трех моделей развертывания облака. Более конкретно, NIST определяет его как «состав из двух или более облаков (частного, общественного или публичного), которые остаются уникальными объектами, но связаны друг с другом стандартизированной или собственной технологией, которая обеспечивает переносимость данных и приложений для балансировки нагрузки между облаками)».

Примером гибридного облачного развертывания может быть организация, развертывающая некритические программные приложения на публичном облаке, в то время как критически важные или конфиденциальные приложения хранятся на частном облаке. Гибридные облака сочетают в себе модели как публичного, так и частного облака, и они могут быть особенно эффективными, когда оба типа облаков находятся на одном объекте.

Одной из особенностей гибридных облаков, которая отличает их от других типов развертывания облачных сред, является использование «облачных всплесков». Наиболее распространенные гибридные облака состоят из комбинации как частных, так и публичных облачных вычислительных сред, которые развертываются, используются и функционируют непрерывно.

Однако некоторые гибридные размещения используют преимущества динамического характера облака и используют концепцию «облачного всплеска». Под облачным всплеском обычно понимается динамическое развертывание приложения, которое, хотя и работает преимущественно на внутренней инфраструктуре организации, также может быть развернуто в облаке в случае резкого увеличения спроса.

Вывод. Облачные вычисления, безусловно, являются одной из самых привлекательных технологий современности, по крайней мере, из-за их экономической эффективности и гибкости масштабирования. Однако в облачных вычислениях очень остро стоят вопросы безопасности. Данные проблемы в облачных вычислениях не сильно отличаются от проблем в традиционных вычислениях, за исключением того, что облачная среда увеличивает количество уязвимостей и эффект атак. Поскольку облачная среда включает в себя все уровни приложения-абстракции, операционной системы, архитектуры и сети, у злоумышленника есть несколько возможностей для нарушения безопасности облачной службы. Например, уязвимость в облачном веб-приложении, которая заключается в сохранении входных данных, может привести к раскрытию конфиденциальной информации, хранящейся в центре обработки данных.

Глава 2. Анализ угроз и рисков информационной безопасности облачных вычислений

Существует большое количество научных публикаций, посвященных безопасности в облачных вычислениях. Несколько рабочих групп постоянно публикуют статьи, касающиеся уязвимостей облачных вычислений и методов их перекрытия. Среди них наиболее значимыми являются CSA (Cloud Security Alliance), ENISA (Европейское агентство по сетевой и информационной безопасности) и NIST (Национальный институт стандартов и технологий). В 2013 году CSA выпустила отчет под названием «The Notorious Nine Cloud Computing Top Threats in 2013» The Notorious Nine Cloud Computing Top Threats in 2013 // Cloud Security Alliance, 2013.. Специалисты отрасли провели опрос, чтобы определить основные угрозы и уязвимости в облачных вычислениях, и в итоге было перечислено девять критических угроз. ENISA Cloud Computing: Benefits, risks and recommendations for information security // European Network and Information Security Agency (ENISA), 2014 определила девять наиболее важных угроз облачных вычислений в своем документе. Аналогичным образом, NIST в своей специальной публикации Wayne Jansen, Timothy Grance Guidelines on Security and Privacy in Public Cloud Computing // NIST, 2014 выделили критические аспекты безопасности. Среди этих рисков были определены наиболее важные.

? Утечка данных: конфиденциальные внутренние данные организации могут попасть в руки недоброжелателей из-за атак на виртуальные машины, связанные с синхронизацией по боковому каналу. Этот тип атаки может быть разработан для извлечения закрытых криптографических ключей, которые используются в других виртуальных машинах, находящихся на том же физическом сервере.

? Потеря данных: сохраненные данные могут быть потеряны из-за случайного удаления, потери ключа шифрования или, что еще хуже, физической катастрофы, такой как наводнение, землетрясение, пожар и т. Д.

? Перехват трафика учетных записей или сервисов: фишинг, мошенничество и эксплуатация уязвимостей программного обеспечения помогают злоумышленникам получить доступ к учетным данным клиентов, что способствует запуску последующих атак.

? Небезопасные интерфейсы и API: поставщики облачных услуг и третьи стороны используют интерфейсы прикладного программирования, чтобы предлагать клиентам различные услуги. Отсутствие надежной политики идентификации и управления доступом может привести к дополнительным сложностям и может также увеличить риск.

? Отказ в обслуживании: злоумышленники генерируют огромное количество поддельных запросов к определенному облачному серверу, поэтому сервер вынужден потреблять мощность процессора, память, дисковое пространство и пропускную способность сети. В конечном итоге это приводит к недопустимому замедлению работы системы и не позволяет другим клиентам пользоваться услугами.

? Злонамеренные инсайдеры: системные администраторы, нынешние или бывшие сотрудники, подрядчики или другие сторонние поставщики услуг, которые имеют или имели доступ, могут использовать его не по назначению и могут нанести преднамеренный ущерб, что повлияет на конфиденциальность, целостность и доступность конфиденциальных данных организации.

? Недостаточная юридическая проверка: недостаточное понимание среды поставщика услуг и неправильная оценка операционных возможностей могут поставить организацию в критическую ситуацию, если она поспешит с решением принятия технологии.

Рисунок 3. Схематичное представление мультитенантной архитектуры Мультитенантная архитектура для SaaS приложений // Habr URL: https://habr.com/ru/company/microsoft/blog/145027/ (дата обращения: 08.05.2019).

? Уязвимости совместно используемой технологии: уязвимости гипервизора, атака через боковой канал виртуальной машины, разрастание виртуальной машины и многие другие возможные угрозы из-за общей мультитенантной архитектуры (рис. 3) могут подвергнуть всю среду потенциальному компрометации.

? Потеря управления: передача данных в облако означает передачу управления поставщику услуг. По ряду вопросов это может иметь последствия для безопасности.

? Блокировка: поскольку нет общепризнанного стандарта переносимости данных и услуг, зависимость от конкретного поставщика облачных услуг часто затрудняет переход клиента от одного поставщика к другому.

? Небезопасное или неполное удаление данных: удаление данных из облачного хранилища не гарантирует их недоступность в будущем. Фактически, если поставщик не удаляет данные надежно, или диск не шифруется клиентом, данные могут быть восстановлены позже.

? Цепочка доступности: поставщик облачных услуг может делегировать часть своей работы третьей стороне или даже может использовать услугу другого поставщика услуг. Таким образом, создается вероятность каскадных сбоев, которые могут повлиять на доступность службы.

Как упоминалось ранее, безопасность считается одним из наиболее важных препятствий для широкого распространения облачных вычислений. Поэтому понимание проблем безопасности в облачных вычислениях и разработка эффективных решений имеют решающее значение в их успехе. Далее описаны основные угрозы безопасности и уязвимости, связанные с облачными вычислениями, также они сгруппированы по категориям: сетевая безопасность и защита виртуализации и гипервизора (табл. 1).

Таблица 1. Классификация угроз и уязвимостей облачных вычислений

Категория

Угрозы и уязвимости безопасности

Сетевая безопасность

Подпись XML (Атака с обертыванием)

Флуд-атаки

Атака вредоносными программами

Атака-спуфинг метаданных

Небезопасные API

Атака с использованием межсайтовых сценариев (XSS)

Атака SQL-инъекцией

Защита виртуализации и гипервизора

Уязвимости гипервизора

Выход из виртуальной машины

Разрастание виртуальных машин

Атака по боковым каналам виртуальной машины

Устаревшие пакеты программного обеспечения в виртуальных машинах

Единственная точка отказа

Разрастание образа виртуальной машины

Сетевая безопасность. Проблемы, связанные с безопасностью в облачных вычислениях, включают проблемы, существующие в традиционных вычислительных средах, и проблемы, характерные только для облачных вычислений.

Подпись XML (Атака с обертыванием)

Подписи XML широко используются для проверки подлинности и целостности сообщений SOAP (Simple Object Access Protocol). Протоколы, использующие подписи XML, страдают от хорошо известной атаки, называемой атакой с использованием XML-подписи или просто атакой с обертыванием Meiko Jensen, Nils Gruschka, Jцrg Schwenk, Luigi Lo Iacono On Technical Security Issues in Cloud Computing // IEEE International Conference on Cloud Computing. 2015. . Это относится к веб-сервисам и, следовательно, к облачным вычислениям. Для обеспечения целостности предварительно определенная часть или части сообщения SOAP подписываются с использованием подписи XML. Сообщение содержит заголовок безопасности с элементом подписи, который ссылается на одну или несколько частей сообщения, которые были подписаны. Атака обертывания подписи XML по существу использует тот факт, что элемент подписи не передает никакой информации о ссылочной части сообщения. Злоумышленник может легко изменить тело сообщения и внедрить вредоносный код без аннулирования подписи. Здесь злоумышленник фактически оборачивает подпись XML вокруг вредоносного кода и передает ее, как если бы это было подлинное сообщение J.C. Roberts II, W. Al-Hamdani. Who Can You Trust in the Cloud? A Review of Security Issues Within Cloud Computing // Information Security Curriculum Development Conference. 2016.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.