Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Облачные вычисления.doc
Скачиваний:
10
Добавлен:
24.04.2019
Размер:
647.17 Кб
Скачать

Проблемы безопасности

На каждом слое этой архитектуры существуют определенные требования по безопасности, при этом необходимо поддерживать согласованность между этими слоями. Например, если политика безопасности на самом высоком уровне описанного стека определяет, что клиентская информация не должна покидать пределов государства, то на более низком уровне физических ресурсов должно быть обеспечено выделение дискового пространства внутри страны, на котором и будут храниться соответствующие данные.

Физический уровень

Физическая защита данных и серверов:

Риск, что провайдер онлайновых сервисов однажды не сделает резервную копию данных – как раз перед крушением сервера, или не сможет обеспечить бесперебойную работу серверов.

Угроза со стороны инсайдеров: неизвестно, кто еще имеет доступ к данным со стороны облака, использование таких сервисов требует беспрецедентно высокого уровня доверия к провайдеру.

Уровень виртуализации ресурсов

При использовании этой технологии в системе появляются дополнительные элементы, которые могут быть подвергнуты атаке. К ним можно отнести гипервизор, систему переноса виртуальных машин с одного узла на другой и систему управления виртуальными машинами.

Атаки на гипервизор

Собственно ключевым элементом виртуальной системы является гипервизор, который обеспечивает разделение ресурсов физического компьютера между виртуальными машинами. Вмешательство в работу гипервизора может привести к тому, что одна виртуальная машина может получить доступ к памяти и ресурсам другой, перехватывать ее сетевой трафик, отбирать ее физические ресурсы и даже совсем вытеснить виртуальную машину с сервера.

Перенос виртуальных машин

Виртуальная машина представляет собой файл, который может быть запущен на исполнение в разных узлах облака. В системах управления виртуальными машинами предусмотрены механизмы переноса виртуальных машин с одного узла на другой. Однако файл виртуальной машины можно и вообще украсть и попытаться запустить ее за пределами облака. Вынести физический сервер из ЦОДа невозможно, а вот виртуальную машину можно украсть по сети, не имея физического доступа к серверам. Виртуализация вполне допускает воровство частей или всего облака целиком. То есть вмешательство в механизмы переноса виртуальных машин порождает новые риски для информационной системы.

Атаки на системы управления

Огромное количество виртуальных машин, которые используются в облаках, особенно в публичных облаках, требует таких систем управления, которые могли бы надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в системы управления может привести к появлению виртуальных машин невидимок, блокирование одних машин и подстановка в слои облака неавторизованных элементов. Все это позволяет злоумышленникам получать информацию из облака или захватывать его части или все облако целиком.

Небезопасное API

Провайдеры облачной инфраструктуры предоставляют пользователям набор программных интерфейсов для управления ресурсами, виртуальными машинами или сервисами. Безопасность всей системы зависит от безопасности этих интерфейсов. Начиная от процедуры аутентификации и авторизации и заканчивая шифрованием, программные интерфейсы должны обеспечивать максимальный уровень защиты от различного сорта атак злоумышленников.

Уровень поддержки бизнеса и поддержки операционной деятельности

Неправомерное и нечестное использование облачных технологий

Провайдеры предоставляют иллюзию бесконечных ресурсов, выделение которых в

пользование происходит быстро и просто. Часто это сопряжено с процессом регистрации

нового пользователя, когда зарегистрироваться может любой человек, у которого есть

кредитная карта. Используя простоту регистрации спамеры, авторы вредоносного кода и

прочие преступные личности могут использовать облачный сервис в своих преступных

целях. Ранее только PaaS-провайдеры страдали от такого сорта атак, однако, последние

исследования показывают, что хакеры стали использовать IaaS-сервис для организации взлома паролей, DDOS-атак, размещения вредоносного кода, создание боднет сетей и пр.

Несанкционированный доступ к данным

Постоянная и самая часто встречающаяся проблемы облачных сервисов – утечка данных. Неизвестно, кто еще имеет доступ к данным со стороны облака, использование таких сервисов требует беспрецедентно высокого уровня доверия к провайдеру.

Методы защиты: шифрование данных (и управление ключами шифрования), перемещаемых в Cloud-среду или хранящихся в центре обработки данных поставщика.

Физический контроль доступа к серверам: адекватный контроль и мониторинг физического доступа к оборудованию с использованием биометрических механизмов управления доступом и замкнутых систем охранного видеонаблюдения.

Правовые требования

Проблемы связанные с выполнением требований защиты персональных данных. Государство, на территории которого размещен датацентр, может получить доступ к любой информации, которая в нем хранится.

Пример: по законам США, где находится самое большое количество датацентров, в этом случае компания-провайдер даже не имеет права разглашать факт передачи конфиденциальной информации кому-либо, кроме своих адвокатов.

При использовании технологий Cloud Computing на совместное размещение данных могут накладываться существенные ограничения, которые определяются местоположением организации, типом используемых в ней данных и характером ее деятельности.

Пример: несколько государств – членов Европейского союза (ЕС) категорически запрещают перемещение за пределы своих границ любой не подлежащей оглашению личной информации своих граждан.

Функциональные атаки на элементы облака

Этот тип атак связан с многослойностью облака, общим принципом безопасности, что общая защита системы равна защите самого слабого звена.

Пример: успешная DoS-атака на прокси, установленный перед облаком, заблокирует доступ ко всему облаку.

SQL-инъекция, прошедшая через сервер приложений даст доступ к данным системы, не зависимо от правил доступа в слое хранения данных.

Методы защиты: для каждого слоя облака нужно использовать специфичные для него средства защиты: для прокси - защиту от DoS-атак, для веб-сервер - контроль целостности страниц, для сервера приложений - экран уровня приложений, для слоя СУБД - защиту от SQL-инъекций, для системы хранения - резервное копирование и разграничение доступа.

Традиционные атаки на ПО

Уязвимости сетевых протоколов, операционных систем, модульных компонент и других.

Методы защиты: установка антивируса, межсетевой экрана, IPS и другие компоненты, адаптированные к облачной инфраструктуре.

Особенности: межсетевые экраны предназначены на защиты периметра, однако в облаке непросто выделить периметр для отдельного клиента, что значительно затрудняет защиту.

Атаки на клиента

Этот тип атак отработан в веб-среде, но он также актуален и для облака, поскольку клиенты подключаются к облаку, как правило, с помощью браузера.

Пример: Такие атаки как Cross Site Scripting (XSS), перехваты веб-сессий, воровство паролей, человеческий фактор и другие.

Методы защиты: Строгая аутентификации и использование шифрованного соединения с взаимной аутентификацией, однако не все создатели "облаков" могут себе позволить столь расточительные и, как правило, не очень удобные средства защиты.

Рекомендуемы методы защиты