Защита персональных данных при переходе к облачным вычислениям
Выявление угроз для конфиденциальных данных при использовании облачных сервисов. Способы защиты персональных данных "облачных" пользователей. Обеспечение безопасности данных пользователей облачных вычислений: устранение потерь информации и утечек данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 03.12.2018 |
Размер файла | 19,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.Allbest.Ru/
Поволжский государственный университет телекоммуникаций и информатики
Факультет информационных систем и технологий
Защита персональных данных при переходе к облачным вычислениям
Белов Д.А., студент
Давлекамова И.А.
Аннотация
В данной статье рассматриваются всевозможные угрозы для конфиденциальных данных при использовании облачных сервисов, а также способы защиты персональных данных «облачных» пользователей. Все средства по обеспечению безопасности персональных данных пользователей облачных вычислений разделяются на: средства, которые сосредоточены на устранении потерь важной информации, и системы устранения утечек данных.
Ключевые слова: инфраструктура, облачные вычисления, персональные данные
Переход к облачным вычислениям в настоящий момент определяется как способ оптимизации IT среды, тем не менее, большинство компаний остерегаются, что такой переход будет обусловлен прямой угрозой безопасности негласных данных, как с точки зрения их целостности, так и с точки зрения надежности. Вызывают опасения технологическая оценка (неясна степень возможных угроз, нет общепринятых стандартов информационной безопасности, бездейственны образцовые способы защиты), с юридической точки зрения (область ответственности размыта), а также с психологической точки зрения (аутсорсинг в сфере IT в России еще не стал общепринятым явлением). [2, с. 122]
IT-инфраструктура - возможность использовать облачные вычисления для автономного контроля над ресурсами обработки, хранения и иными базовыми ресурсами, к примеру, потребитель имеет возможность установить и запустить любое программное обеспечение, включающее в себя операционную систему, платформенное, а также прикладное программное обеспечение. Пользователь может производить контроль операционных систем, виртуальных систем хранения данных и установленных приложений, а также осуществлять ограниченный контроль набора доступных сервисов. Регулирование и управление важнейшими физическими и виртуальными элементами облака, в том числе сетью, серверами производится облачным провайдером.
Облачная инфраструктура предполагает удаленный доступ к инструментам облачных вычислений, следовательно, между пользователем и облаком есть некая сеть, являющаяся «сетевым облаком» - потребители не знают, как и через что протекают их запросы в системе облака. Ненадежность способов передачи данных в Интернете позволяет блокировать доступ и потребителей к облачным инфраструктурам, а также и вмешательство во взаимодействие. Поэтому слабым местом системы является канал передачи данных между пользователем и облаком [3, с. 34].
Атаки на сетевую структуру обусловлены слабой защитой сетевых протоколов, маршрут из заторов и таких элементов сети, которые не видны клиенту. К этому же виду атак относятся различные угрозы перехвата конфиденциальной информации, помимо этого, злоумышленники могут нанести удар, системе извне, смоделировав работу пользовательского приложения. безопасность конфиденциальный облачный информация
Для обеспечения защиты от такого типа атаки можно воспользоваться набором шлюзовых продуктов: межсетевой экран или систему предотвращения вмешательств. Вместе с тем, для гарантированной защиты от захвата личной информации необходимо шифровать канал передачи, а также проводить процедуру взаимной аутентификации. Ввиду того, что в сетевых угрозах злоумышленник пытается сымитировать работу законных пользователей, поэтому следует предусмотреть управление идентификационной информацией пользователей облака (чтобы в нем не появлялось нежелательных записей и безосновательно высоких полномочий). Исходя из вышесказанного , есть необходимость в том, чтобы эти средства защиты были разработаны для облачной инфраструктуры и эффективно использовались в условиях виртуализации.
Основополагающая технология для облачной инфраструктуры - виртуализация. Именно она формирует неопределенность облака, позволяя перебрасывать функционирующие приложения с одного сервера на другой, причем без прекращения работоспособности всего приложения. Облако же, как правило, включает в себя нескольких узлов, каждый из которых располагается в разных центрах обработки данных, в том числе и у других провайдеров: компании, предлагающие облачные услуги могут не иметь личных центров обработки данных, а брать в аренду серверы или стойки у нескольких провайдеров хостинга. Поэтому составляющие среды исполнения могут быть различными.
Угрозам подвергаются как составляющие сетевой структуры провайдера, предоставляющего облачные услуги, так и сама среда виртуализации. Первый вид угроз давно изучен при работе в хостинговых центрах. Второй же актуален в связи с распространением облаков. Здесь можно отметить следующие виды угроз: атаки на гипервизор, махинации виртуальными машинами, а также кража образа виртуальной машины для запуска в отдельном облаке, атаки на систему управления средой виртуализации. Принимая к сведению легкость, с которой формируются виртуальные системы, такое распространение в скором приведет к потере регулируемости, но скомпрометированное виртуализованное приложение может поставить под угрозу все виртуальное окружение. Однако, для обеспечения безопасности облачной среды исполнения есть смысл, для начала, позаботиться о базовой безопасности узлов облака, используя межсетевые экраны, антивирусные программы, системы управления аутентификационной информацией, сканеры безопасности и другие элементы, а далее, благодаря специализированным продуктам защиты виртуальных сред, гарантировать безопасность виртуальных серверов. Например, компания Check Point выпустила специальную версию межсетевого экрана Security Gateway Virtual Edition, которая может взаимодействовать с виртуальными средами VMware. [4] Провайдеры облачных сервисов должны иметь безопасную биллинговую систему, контролирующую использованные пользователем вычислительные ресурсы и не допускающую злоупотребления и взаимного влияния систем разнообразных заказчиков. Логично использовать фрод-машины, способные обнаруживать мошенничество и нарушения политики безопасности при пользовании виртуальных машин [1, с. 167].
Угрозами безопасности системы хранения в облачной инфраструктуре также могут быть как потери данных при сбое, так и неправомерный доступ к конфиденциальной информации: например, некий пользователь оператора по некоторой причине получает доступ к данным другого пользователя. Здесь снова вероятна кража виртуальных машин, которые в некоторые время являются обычными файлами в сетевой базе. Скопировав такой файл, хакер в дальнейшем может запустить виртуальную машину и завладеть важным данным. Все средства по обеспечению безопасности персональных данных пользователей облачных вычислений разделяются на: средства, которые сосредоточены на устранении потерь важной информации, и системы устранения утечек данных. Первые средства характеризуются как совокупность высококачественной серверной архитектуры, распределенной системы обработки данных. А системы предотвращения утечек данных-комбинация способов качественной изоляции виртуальных ресурсов каждого пользователя со стороны производителя платформы, используя собственные меры защиты.
Для защиты от потери важной информации чаще используются разнообразные варианты RAID-массивов, систем резервного копирования и всевозможные виды дублирования информации, при этом при увеличении количества копий данных также увеличивается угроза утечки конфиденциальной информации. К примеру, хакеры могут захватить доступ к резервным копиям и снять с них персональные данные законного пользователя, следовательно, необходимо контролировать функционирование систем хранения, есть необходимость в специализированных механизмах контроля потери данных от одного пользователя облака к другому. Скорее всего, на данном этапе развития IT среды для обеспечения безопасности персональных данных стоит использовать всевозможные механизмы шифрования как резервных копий, так и виртуальных машин. Однако, пока продуктов, специальным образом ориентированных на использование в облачной среде, практически нет, однако они, скорее всего, должны появиться в ближайшее время [4].
Библиографический список
1. Аленова Н.М. Html - Первые Шаги. - М., 2010. - 356 - 361 c.
2. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения: Учеб. пособие для втузов. / Вентцель Е.С. - 2-е изд., стер. - М.: Высш. шк., 2012. - 383 с.
3. Панфилов К.М. По ту сторону Web-страницы. - М., 2008. -75 c.
4. AWS. [Электронный ресурс]. - Вопросы и ответы
Размещено на Allbest.Ru
...Подобные документы
Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.
курсовая работа [41,7 K], добавлен 24.10.2013Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Анализ облачных сервисов для автоматизации бизнеса и обоснование преимуществ перехода на облачную обработку данных. Виды и модели облачных сервисов для бизнеса, принципы их работы и характеристики. Задачи автоматизации бизнеса на примере облачных решений.
дипломная работа [2,3 M], добавлен 06.09.2017Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013История и факторы развития облачных вычислений. Роль виртуализации в развитии облачных технологий. Модели обслуживания и принципы работы облачных сервисов. Преимущества облака для Интернет-стартапов. Применение технологии облачных вычислений в бизнесе.
реферат [56,6 K], добавлен 18.03.2015Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Понятие облачных вычислений, их преимущества и недостатки; виды облаков. Сравнительный анализ рисков использования облачных сервисов в России и ЕС. Регуляторы в области информационной безопасности, их концепции, особенности и регулирующие органы власти.
курсовая работа [79,1 K], добавлен 14.05.2014Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.
курсовая работа [4,3 M], добавлен 26.02.2015Эволюция облачных сервисов. Характеристики и классификация облачных сервисов. Анализ возможностей облачных сервисов, предлагаемых для использования в малом бизнесе. Анализ стоимости владения локальным решением по автоматизации деятельности бухгалтерии.
курсовая работа [2,7 M], добавлен 10.05.2015Разрабатываемые быстродействующие 100 Гбит сетевые инфраструктуры для технологии "облачных вычислений". Кодирование и синхронизация на подуровне данных. Реализация каналов связи 100 Гбит/с. Стандарт 100GbE и ПЛИС. Стандартизованные варианты PHY.
реферат [32,2 K], добавлен 22.02.2013Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.
презентация [2,1 M], добавлен 15.11.2016