Bulutdagi zaifliklar va tahdidlardan qanday qochish kerak. Cloud Hacking: Pentester xizmatida bulutli hisoblash

Kompaniyalar uchun eng katta tashvish tashqi bulut xizmatlarini himoya qilishdir. Misol uchun, respondentlar biznes jarayonlarini autsorsing qiluvchi sotuvchilarda, uchinchi tomon bulut xizmatlarida yoki kompaniya hisoblash quvvatini ijaraga olgan IT infratuzilmasida sodir bo'lishi mumkinligidan xavotirda. Biroq, bu tashvishlarga qaramay, kompaniyalarning atigi 15% uchinchi tomon xavfsizlik talablariga muvofiqligini tekshirishadi.

“Maʼlumotlar markazi ichida soʻnggi yirik buzgʻunchiliklar sodir boʻlganiga qaramay, anʼanaviy xavfsizlik tizimlari hanuzgacha faqat tarmoq perimetrini himoya qilishga va kirish huquqlarini nazorat qilishga qaratilgan. Shu bilan birga, jismoniy infratuzilmani himoya qilish yechimlarining virtual muhitlar ishlashiga salbiy ta'siri kamdan-kam hisobga olinadi, - tushuntirdi Kasperskiy laboratoriyasining korporativ savdo va biznesni rivojlantirish bo'yicha vitse-prezidenti Veniamin Levtsov. - Shuning uchun, konvergent muhitda, maxsus ishlab chiqilgan echimlar bilan virtual tizimlar xavfsizligini ta'minlaydigan tegishli kompleks himoyadan foydalanish juda muhimdir. Biz infratuzilma turidan qat'i nazar, barcha tizimlar xavfsizlik darajasi bo'yicha butun korporativ tarmoqni yagona qamrab olish bilan ta'minlangan yondashuvni amalga oshirmoqdamiz. Bunda bizning texnologiyalarimiz va zamonaviy VMware ishlanmalari (mikro-segmentatsiya kabi) bir-birini mukammal tarzda to‘ldiradi”.

2014: Ponemon va SafeNet ma'lumotlari

Aksariyat IT tashkilotlari korporativ maʼlumotlar bulutda qanday himoyalanganligidan bexabar va buning natijasida kompaniyalar oʻz foydalanuvchilarining hisoblari va maxfiy maʼlumotlarini xavf ostiga qoʻyadi. Bu SafeNet uchun Ponemon instituti tomonidan 2014 yilning kuzida o'tkazilgan tadqiqotning xulosalaridan faqat bittasi. “Bulutda axborotni boshqarish muammolari: Global ma’lumotlar xavfsizligi tadqiqoti” deb nomlangan tadqiqotda butun dunyo bo‘ylab 1800 dan ortiq axborot texnologiyalari va IT xavfsizligi bo‘yicha mutaxassislar so‘ralgan.

Boshqa topilmalar qatorida, tadqiqot shuni ko'rsatdiki, tashkilotlar bulutli hisoblash kuchini tobora ko'proq o'zlashtirayotgan bo'lsa-da, korporativ IT bo'limlari bulutdagi ma'lumotlarni boshqarish va himoya qilishda qiyinchiliklarga duch kelmoqda. Tadqiqot shuni ko'rsatdiki, tashkilotlarning atigi 38 foizi bulutdagi maxfiy va boshqa maxfiy ma'lumotlarni himoya qilish bo'yicha aniq belgilangan rol va mas'uliyatga ega. Eng yomoni, bulutda saqlanadigan korporativ maʼlumotlarning 44% IT tomonidan boshqarilmaydi yoki boshqarilmaydi. Bundan tashqari, respondentlarning uchdan ikki qismidan ko'prog'i (71%) bulutdagi nozik ma'lumotlarni himoya qilish uchun an'anaviy xavfsizlik mexanizmlari va amaliyotlarini qo'llashda tobora ortib borayotgan muammolarga duch kelishlarini aytdi.

Bulutli infratuzilmalarning mashhurligi oshgani sayin, maxfiy maʼlumotlarning sizib chiqib ketish xavfi ham ortadi. Soʻrovda qatnashgan IT mutaxassislarining taxminan uchdan ikki qismi (71%) bulutli hisoblash bugungi kunda korporatsiyalar uchun muhim ekanligini tasdiqladi va uchdan ikki qismidan koʻpi (78%) bulutli hisoblashning dolzarbligi davom etadi va ikki yil ichida. Bundan tashqari, respondentlarning hisob-kitoblariga ko‘ra, hozirda o‘z tashkilotining axborot texnologiyalari va ma’lumotlar infratuzilmasiga bo‘lgan ehtiyojlarining qariyb 33 foizini bulutli resurslar yordamida qondirish mumkin va keyingi ikki yil ichida bu ulush o‘rtacha 41 foizga oshadi.

Biroq, respondentlarning aksariyati (70%) bulutli muhitda ma'lumotlar maxfiyligi va himoyasi talablariga rioya qilish tobora qiyinlashib borayotganiga rozi. Bundan tashqari, respondentlarning taʼkidlashicha, bulutda saqlanadigan korporativ maʼlumotlar turlari, masalan, elektron pochta manzillari, isteʼmolchi va mijozlar maʼlumotlari, toʻlov maʼlumotlari sizib chiqish xavfi yuqori.

Korxonalardagi barcha bulut xizmatlarining yarmidan koʻpi korporativ IT boʻlimlari emas, oʻrtacha hisobda uchinchi tomon boʻlimlari tomonidan amalga oshiriladi va bulutda joylashtirilgan korporativ maʼlumotlarning oʻrtacha 44% IT boʻlimlari tomonidan nazorat qilinmaydi yoki boshqarilmaydi. Natijada, so'rovda qatnashganlarning atigi 19 foizi o'z tashkilotlarida hozirda foydalanilayotgan barcha bulutli ilovalar, platformalar yoki infratuzilma xizmatlari haqida bilishlariga ishonishlari mumkin edi.

Bulutli xizmatlarni o'rnatish va ulardan foydalanish ustidan nazoratning yo'qligi bilan bir qatorda, so'rovda qatnashganlar orasida bulutda saqlangan ma'lumotlar xavfsizligi uchun aslida kim mas'ul ekanligi to'g'risida konsensus yo'q edi. Respondentlarning 35 foizi mas'uliyat foydalanuvchilar va bulutli xizmat ko'rsatuvchi provayderlar o'rtasida taqsimlanishini, 33 foizi javobgarlik to'liq foydalanuvchilarda, 32 foizi esa ma'lumotlar xavfsizligi uchun bulut provayderi mas'ul deb hisoblaydi.

Respondentlarning uchdan ikki qismidan ko‘prog‘i (71%) an’anaviy xavfsizlik vositalari va usullaridan foydalangan holda bulutda saqlanadigan maxfiy foydalanuvchi ma’lumotlarini himoya qilish tobora qiyinlashib borayotganini ta’kidladi va taxminan yarmi (48%) nazorat qilish yoki nazorat qilish tobora qiyinlashayotganini aytdi. oxirgi foydalanuvchilarning bulutli ma'lumotlarga kirishini cheklash. Oxir-oqibat, so'rovda qatnashgan IT mutaxassislarining uchdan biridan ko'prog'i (34%) o'z tashkilotlarida ma'lum bulutli hisoblash xizmatlari uchun zaruriy shart sifatida shifrlash kabi xavfsizlik mexanizmlarini talab qiluvchi korporativ siyosatlar mavjudligini aytishdi. Respondentlarning 71 (71) foizi konfidensial yoki boshqa maxfiy ma'lumotlarni shifrlash yoki tokenizatsiya qilish qobiliyati ular uchun katta ahamiyatga ega ekanligini ta'kidladi va 79 foizi bu texnologiyalarning ahamiyati keyingi ikki yil ichida oshadi, deb hisoblaydi.

Ularning kompaniyalari bulutdagi maʼlumotlarni himoya qilish uchun aynan nima qilayotgani soʻralganda, respondentlarning 43 foizi ularning tashkilotlari maʼlumotlarni uzatish uchun shaxsiy tarmoqlardan foydalanishini aytishgan. Respondentlarning taxminan beshdan ikki qismi (39%) ularning kompaniyalari bulutdagi ma'lumotlarni himoya qilish uchun shifrlash, tokenizatsiya va boshqa kriptografik vositalardan foydalanishini aytdi. So‘rovda qatnashganlarning qo‘shimcha 33 foizi o‘z tashkilotlarida qanday xavfsizlik yechimlari joriy etilishini bilmaydi, 29 foizi esa bulutli hisoblash xizmatlari provayderlari tomonidan taqdim etilgan pullik xavfsizlik xizmatlaridan foydalanishini aytdi.

Respondentlar, shuningdek, kompaniyalari tomonidan foydalaniladigan kalitlarni boshqarish va shifrlash platformalarining soni ortib borayotganini hisobga olib, bulutda maʼlumotlar xavfsizligini taʼminlash uchun korporativ shifrlash kalitlarini boshqarish muhim deb hisoblaydi. Xususan, respondentlarning 54 foizi maʼlumotlarni bulutda saqlashda ularning tashkilotlari shifrlash kalitlari ustidan nazoratni saqlab qolishini aytdi. Biroq, respondentlarning 45 foizi shifrlash kalitlarini dasturiy ta'minotda, ma'lumotlarning o'zi saqlanadigan joyda saqlashini va faqat 27 foizi kalitlarni xavfsizroq muhitda, masalan, apparat qurilmalarida saqlashini aytdi.

Bulutda saqlangan ma'lumotlarga kirish nuqtai nazaridan, respondentlarning oltmish sakkiz (68) foizi bulutli muhitda foydalanuvchi hisoblarini boshqarish qiyinlashayotganini ta'kidlasa, respondentlarning oltmish ikki (62) foizi o'z tashkilotlariga kirish huquqiga ega ekanligini aytishgan. uchinchi shaxslar uchun taqdim etilgan bulutga. So‘ralganlarning qariyb yarmi (46 foizi) ularning kompaniyalari bulutda saqlangan ma’lumotlarga uchinchi tomon kirishini himoya qilish uchun ko‘p faktorli autentifikatsiyadan foydalanishini aytdi. Respondentlarning taxminan bir xil soni (48 foiz) o‘z kompaniyalari ko‘p faktorli autentifikatsiya texnologiyalaridan, jumladan, o‘z xodimlarining bulutga kirishini himoya qilish uchun foydalanishini aytishdi.

Nega mijozlar bulut provayderlaridan norozi?

shaffof bulut

Forrester Consulting tomonidan yaqinda oʻtkazilgan tadqiqot shuni koʻrsatadiki, koʻplab tashkilotlar bulutli xizmat koʻrsatuvchi provayderlar ularga bulut bilan oʻzaro aloqalari haqida yetarlicha maʼlumot bermayotganini his qilmoqda va bu ularning biznesiga zarar yetkazmoqda.

Shaffoflik yo'qligidan tashqari, bulutga o'tish ishtiyoqini kamaytiradigan boshqa omillar ham mavjud: bu mijozlarga xizmat ko'rsatish darajasi, qo'shimcha xarajatlar va migratsiya (on-boarding) paytida moslashish. Tashkilotlar bulutni juda yaxshi ko'radilar, lekin uning provayderlari emas - hech bo'lmaganda unchalik emas.

Iland korporativ bulutli xosting provayderi tomonidan topshirilgan tadqiqot may oyida Singapur va Singapurdagi 275 ta tashkilotning infratuzilma va doimiy texnik xizmat ko'rsatish bo'yicha mutaxassislarini qamrab oldi.

"Bugungi bulutning murakkabliklari orasida ba'zi zerikarli kamchiliklar ham bor", deb yozgan Lilac Schoenbek, Iland uchun mahsulotlarga texnik xizmat ko'rsatish va marketing bo'yicha vitse-prezident. "Bunday muhim metama'lumotlar e'lon qilinmaydi, bu bulutni qabul qilishga sezilarli darajada to'sqinlik qiladi, ammo tashkilotlar bulutli resurslar cheksizdir degan taxminga asoslanib, o'sish rejalarini tuzmoqda".

Ishbilarmonlik munosabatlarida uyg'unlikka erishishning kaliti qayerda? Muammolarni hal qilish va tomonlarni murosaga keltirish uchun VAR nimani bilishi kerak.

Mijozlarga e'tibor bermaslik

Ko'rinishidan, ko'plab bulut foydalanuvchilari bir xil individual yondashuvni his qilishmaydi.

Shunday qilib, respondentlarning 44 foizi ularning provayderi o'z kompaniyasini bilmaydi va ularning biznes ehtiyojlarini tushunmaydi, deb javob berdi va 43 foizi agar ularning tashkiloti shunchaki kattaroq bo'lsa, etkazib beruvchi ularga ko'proq e'tibor qaratadi, deb hisoblaydi. Muxtasar qilib aytganda, ular bulutli xizmatlarni sotib olishning sovuqligini his qilishadi va bu ularga yoqmaydi.

Va yana bir narsa: so'rovda qatnashgan kompaniyalarning uchdan bir qismi ta'kidlagan bitta amaliyot bor, bu ham tranzaktsiyada mayda-chuydalik tuyg'usini uyg'otadi - ular eng kichik savol yoki tushunarsizlik uchun haq olinadi.

Juda ko'p sirlar

Yetkazib beruvchining barcha ma'lumotlarni taqdim etishni istamasligi nafaqat mijozlarni bezovta qiladi, balki ko'pincha ularga pul sarflaydi.

Forrester soʻrovining barcha respondentlari bulutdan foydalanish haqidagi etishmayotgan yoki ochiq boʻlmagan maʼlumotlar tufayli ular moliyaviy va operatsion taʼsirga duchor boʻlayotganliklarini aytishdi.

"Bulutli foydalanish bo'yicha aniq ma'lumotlarning etishmasligi samaradorlik bilan bog'liq muammolarga, foydalanishning haqiqiy narxi haqida rahbariyatga hisobot berishda qiyinchiliklarga, foydalanuvchilar hech qachon iste'mol qilmagan resurslar uchun to'lovga va kutilmagan hisob-kitoblarga olib keladi", deydi Forrester.

Metadata qayerda?

Tashkilotlarida bulutli infratuzilma uchun mas'ul bo'lgan CIO'lar aniqlik va shaffoflikni ta'minlaydigan xarajat va samaradorlik ko'rsatkichlariga ega bo'lishni xohlashadi, ammo ular buni sotuvchilarga etkazishda qiynalishi aniq.

So'rov ishtirokchilari bulut ish yuklari haqida olgan metama'lumotlar odatda to'liq bo'lmasligini ta'kidladilar. Kompaniyalarning deyarli yarmi muvofiqlik ma'lumotlari, 44% foydalanish ma'lumotlari, 43% tarixiy ma'lumotlar, 39% xavfsizlik ma'lumotlari va 33% hisob-kitob va xarajatlar ma'lumotlari yo'qligini aytdi.

Shaffoflik masalasi

Meta-ma'lumotlarning etishmasligi har xil muammolarni keltirib chiqaradi, deydi respondentlar. So‘rovda qatnashganlarning qariyb uchdan ikki qismi shaffoflikning yo‘qligi bulutning to‘liq afzalliklarini to‘liq tushunishlariga to‘sqinlik qilishini aytdi.

“Shaffoflikning yo‘qligi turli muammolarni, ayniqsa, foydalanish parametrlari va uzilishlar muammosini keltirib chiqaradi”, deyiladi hisobotda.

Taxminan 40% o'zlarining bulutli provayderlaridan qo'shimcha vositalarni sotib olish orqali bu bo'shliqlarni o'zlari to'ldirishga harakat qilishadi, qolgan 40% esa bunday shaffoflik mavjud bo'lgan boshqa provayderdan xizmatlarni sotib olishadi.

Normativ muvofiqlik

Axir, tashkilotlar o'zlarining barcha ma'lumotlari uchun mas'uldirlar, xoh mahalliy, xoh bulutga yuboriladi.

So'rovda qatnashganlarning 70% dan ortig'i ularning tashkilotlari muntazam ravishda tekshirilishi va ma'lumotlari qayerda bo'lishidan qat'i nazar, mavjud qoidalarga muvofiqligini tasdiqlashi kerakligini aytdi. Va bu so'ralgan kompaniyalarning deyarli yarmi uchun bulutni qabul qilishda to'siq qo'yadi.

"Ammo sizning muvofiqligingiz aspekti oxirgi foydalanuvchilaringiz uchun shaffof bo'lishi kerak. Bulutli provayderlar bu ma'lumotni yashirsa yoki oshkor qilmasa, ular sizga bunga erishishingizga imkon bermaydi”, deyiladi hisobotda.

Muvofiqlik muammolari

So'rovda qatnashgan kompaniyalarning 60% dan ortig'i tartibga solish bilan bog'liq muammolar bulutni qabul qilishni cheklaydi, deb javob berdi.

Asosiy muammolar quyidagilardan iborat:

  • Bunday talablar bilan bog'liq bo'lgan kompaniyalarning 55% ular uchun to'g'ri nazoratni amalga oshirish juda qiyin, deb javob berishdi.
  • Taxminan yarmi bulutli provayder tomonidan taqdim etilgan muvofiqlik darajasini tushunish qiyinligini aytishadi.
  • Respondentlarning yana yarmi auditdan o'tish uchun provayderdan ushbu talablarga muvofiqligi to'g'risida kerakli hujjatlarni olish qiyinligini aytdi. 42% esa bulutda ishlaydigan ish yuklariga muvofiqligi toʻgʻrisidagi hujjatlarni olishda qiynaladi.

Migratsiya muammolari

Bortga kirish jarayoni umumiy norozilikning yana bir sohasi bo'lib ko'rinadi, so'rovda qatnashgan kompaniyalarning yarmidan ko'pi o'zlarining bulutli sotuvchilari tomonidan taqdim etilgan migratsiya va qo'llab-quvvatlash jarayonlaridan qoniqmaganliklarini aytishdi.

Migratsiya jarayonidan norozi bo‘lgan 51 foizning 26 foizi bu juda uzoq davom etganini, 21 foizi esa provayder xodimlarining faol ishtirok etmayotganidan shikoyat qilgan.

Yarimdan ko'pi ham qo'llab-quvvatlash jarayonidan norozi bo'lgan: 22% javobni uzoq kutishni, 20% yordamchi xodimlarni bilmaganligini, 19% muammoni hal qilish jarayonining uzoq davom etganligini va 18% kutilganidan yuqori bo'lgan hisob-fakturalarni oldi. qo'llab-quvvatlash narxi.

Bulutga boradigan yo'lda to'siqlar

Forrester tomonidan so'ralgan kompaniyalarning ko'pchiligi mavjud xizmatlar bilan bog'liq muammolar tufayli bulutni kengaytirish rejalarini to'xtatmoqda.

Ish "a'lo" bilan himoyalangan. Bundan tashqari, ishni himoya qilish uchun ishlab chiqilgan dastur va taqdimotni taqdim etaman.

Kirish Mundarija Adabiyotlar

Virtualizatsiya vositalaridan foydalanish ma'lumotlarni qayta ishlashning iqtisodiy samaradorligini sezilarli darajada oshiradi "Bulutli" tizimning barcha afzalliklariga qaramay, xavfsizlik vositalarini ishlab chiqish zarurati mavjud. Xavfsizlikni ta'minlash murakkab vazifadir, chunki ma'lumotlar markazidagi odatiy ma'lumotlar xavfsizligi tahdidlaridan tashqari, virtual muhitga xos bo'lgan maxsus tahdidlar ham qo'shiladi. "Bulutli" muhit xavfsizligini ta'minlashning asosiy muammosi axborotni himoya qilishning an'anaviy vositalari virtual infratuzilmaga xos bo'lgan yangi axborot xavfsizligi tahdidlaridan himoya qila olmasligi bilan bog'liq.
Ushbu kurs ishining maqsadi bulutli infratuzilmalarda axborotni himoya qilishni yaxshilashdan iborat. Ushbu maqsadga erishish uchun quyidagi vazifalar hal etiladi:
1) Texnologik jihatlarni tahlil qilish "bulut" ning ishlashi
2) Xavfsizlik tahdidlarini tahlil qilish
3) Axborot xavfsizligi modellarini tahlil qilish
4) Bulutli infratuzilmalarda SI modellarini amalga oshirish vositalarini tahlil qilish
5) Bulutli hisoblashda ma'lumotlar modelini ishlab chiqish
6) Eksperimental tadqiqot rejasini ishlab chiqish va amalga oshirish
7) Eksperimental ma'lumotlarni qayta ishlash va tahlil qilish
Kurs ishi kirish, to'rt bo'lim, xulosa, 26 nomdan iborat adabiyotlar ro'yxatidan iborat. Kurs ishining asosiy matni 87 bet, jumladan 70 ta rasm va 7 ta jadvaldan iborat

Kirish
1. Bulutli infratuzilmalarda axborot xavfsizligi masalalarini nazariy o‘rganish.
1.1 "Bulut" ishlashining texnologik jihatlarini tahlil qilish
1.2 Virtual infratuzilma uchun xavfsizlik tahdidlarini tahlil qilish
1.2.1 Cloud Computing Intruder Modeli
1.2.2 Bulutli tahdidlarni tahlil qilish
1.3 Bulutli infratuzilmalarda mavjud GI modellarini tahlil qilish.
1.4 Bulutli infratuzilmalarda SI modellarini joriy etish vositalarini tahlil qilish.
1.5 Kriptografik himoya
1.5.1 Rijndael simmetrik shifrlash (AES) algoritmi
1.5.2 CipherBlock zanjiri rejimi (CBC - CipherBlockChaining)
1.5.2 RSA assimetrik shifrlash algoritmi
1.6 Xulosa
2. Virtualizatsiya muhitida axborotni himoya qilish modelini ishlab chiqish
2.1 Mijoz va o'rtasidagi o'zaro aloqa protokoli algoritmini ishlab chiqish server.
2.2 Simmetrik Rijndael algoritmidan foydalangan holda mijoz va server xabarlarini shifrlash texnikasini ishlab chiqish.
2.3 Asimmetrik RSA algoritmidan foydalangan holda mijoz va server xabarlarini shifrlash texnikasini ishlab chiqish.
2.4 Dastur arxitekturasini loyihalash
2.5 Dasturning foydalanuvchi interfeysini ishlab chiqish.
2.6 Server aloqa modulining ishlash algoritmini ishlab chiqish.
2.7 Mijoz bilan aloqa moduli algoritmini ishlab chiqish.
2.8 Xulosa
3. Eksperimental tadqiqotlar
3.1 Eksperimental tadqiqotlar o'tkazish rejasi
3.2 Eksperimental tadqiqotlar o'tkazish shartlari.
3.3 Tajribali tadqiqot natijalari.
3.4 Xulosa
4. Avtomatlashtirilgan ish joyini tashkil qilish uchun ergonomik talablarni ishlab chiqish
4.1 Sanitariya talablari
4.2. Uskunaga qo'yiladigan talablar
4.3. Dasturiy ta'minot talablari
Xulosa
Ilova A VMwareServer 2.0.2 yordamida virtual mashinalarni qanday yaratish mumkin
Ilova B. Mijoz ilovasining asosiy moduli ro'yxati
Qo'shimcha B Mijoz aloqa moduli ro'yxati
Ilova D. Xabarlarni ishlab chiqarish moduli ro'yxati
Ilova D Kripto-modul ro'yxati

1. http://www.bureausolomatina.ru/ru/themes_in_progress/clouds/7
2. http://blogs.msdn.com
3. Aleksandr Shirmanov “Virtualizatsiya: umumiy nuqtai nazar, axborot xavfsizligiga tahdidlar, himoya vositalari”.
4. M.Yu.Emelyannikov "Zamonaviy axborot texnologiyalaridan foydalanganda shaxsiy ma'lumotlarning xavfsizligini ta'minlash"
5. GOST R 51901.1-2002
6. Grusho A.A., Timonina E.E. Axborot xavfsizligining nazariy asoslari. Moskva: Yachtsman, 1996 yil.
7. Yo'l-yo'riq hujjati. Kompyuter jihozlari. Ruxsatsiz kirish va ma'lumotlardan himoya qilish. Axborotga ruxsatsiz kirishdan xavfsizlik ko'rsatkichlari. M .: Harbiy nashriyot, 1992 yil.
8. Zegjda P.D., Zegjda D.P., Semyanov P.V. va boshqa axborot xavfsizligi nazariyasi va amaliyoti. Moskva: Yachtsman, 1996 yil.
9. Uxlinov L.M. Axborot xavfsizligini avtomatlashtirilgan boshqarish tuzilgan tizimlar. Moskva: MEPhI, 1996 yil.
10. Xoffman L, J. Axborot xavfsizligining zamonaviy usullari / L. J. Xoffman. - M.: Sovet radiosi, 2009.- 458 b.
11. GOST R 50922-96
12. Vladimir Karpenko "IaaS Rossiya bozori"
13. http://www.anti-malware.ru/node/2333
14. Texnik va eksport nazorati federal xizmati "Shaxsiy ma'lumotlarning axborot tizimlarida ularni qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga tahdidlarning asosiy modeli"
15. http://www.osp.ru/os/2010/01/13000673/ Leonid Chernyak "Ochiq tizimlar", № 03, 2009 y.
16. http://technet.microsoft.com
17. http://www.intuit.ru/department/security/mathcryptet/11/2.html B.A. Forusan "Kriptografiya matematikasi va ma'lumotlarni shifrlash nazariyasi"
18. “Taqsimlangan tizimlar. Prinsiplar va paradigmalar” E. Tanenbaum, M. van Steen. - Sankt-Peterburg: Pyotr, 2003 yil
19. http://www.securitycode.ru
20. http://www.ibm.com
21. http://www.cnews.ru/reviews/index.shtml?2011/02/28/429860 "Bulutli hisoblashlardan kimga foyda?" Egor Grebnev 2011 yil
22. http://www.cnews.ru/reviews/index.shtml?2009/12/23/374565_2 “Bulutli hisoblash: virtualizatsiyaning bunga qanday aloqasi bor?”
23. http://www.cnews.ru/reviews/index.shtml?2011/04/26/438141_4 “Bulutlar qayerga ketyapti? Zamonaviy tendentsiyalar" Egor Grebnev
24. http://www.osp.ru/cloud/2011/0311/13007660/ “Bulutli provayder qanchalik xavfsiz? Devid Taberning ettita asosiy qoidalari
25. Valeriy Korjov "Bulutlar xavflimi?" "Tarmoqlar" jurnali, 2010 yil 07-son
26. http://www.intuit.ru/department/security/mathcryptet/11/2.html B.A. Forusan "Kriptografiya matematikasi va ma'lumotlarni shifrlash nazariyasi

Author24 - bu frilanser almashinuvi. Saytda taqdim etilgan barcha ishlar resursda asarlarni joylashtirish qoidalariga rozi bo'lgan va ushbu asarlar uchun barcha kerakli mualliflik huquqlariga ega bo'lgan foydalanuvchilarimiz tomonidan yuklanadi. Asarni yuklab olish orqali siz u o'zingizniki sifatida berilmasligiga, balki faqat namuna yoki asosiy manba sifatida foydalanilishiga rozilik bildirasiz. Agar siz mualliflik huquqi egasi bo'lsangiz va ushbu asar bu yerda sizning ruxsatingizsiz joylashtirilgan deb hisoblasangiz - iltimos, shaklni to'ldiring va biz uni albatta saytdan olib tashlaymiz.

Kompaniyalar bulutli echimlarga o'tishga ikkilanayotganining asosiy sababi xavfsizlik muammolaridir. Tijorat sirlari va mijozlarning shaxsiy ma'lumotlari bilan bog'liq maxfiy ma'lumotlarning xavfsizligi bilan bog'liq xavotirlar hali ham bulutli texnologiyalarni keng joriy etish yo'lidagi asosiy to'siq bo'lib qolmoqda. Shu bilan birga, provayderlarning o'zlari nafaqat norasmiy ravishda zamonaviy talablarga rioya qilishni, balki rasmiy muvofiqlik sertifikatlarini, masalan, ISO / IEC 27001 standartiga ham ega bo'lishni zarur deb hisoblab, xavfsizlikni uzoq vaqtdan beri birinchi o'ringa qo'ygan.

Hozirgi tahdidlar

Bugungi kunda bulutli yechimlar xavfsizligiga qanday asosiy tahdidlar bor? Siz taxmin qilganingizdek, ularning ba'zilari har qanday ma'lumot markazlari uchun odatiy holdir, ammo bulutli texnologiyalar bilan bevosita bog'liq bo'lgan o'ziga xos xavflar ham mavjud.

Avvalo, biz infratuzilmani tashkil etish va tizimga jismoniy va virtual ruxsatsiz kirish imkoniyati haqida gapiramiz. Shu sababli, ko'p darajali himoyani, xususan, bir nechta xavfsizlik perimetrlarini ta'minlash juda muhim, ularning eng zaiflari, masalan, ob'ektning har qanday oddiy xodimlari uchun mavjud va eng kuchlisi nafaqat mashina xonasi bilan cheklanishi mumkin. , lekin faqat individual mijozlar vakillari tomonidan himoyalangan muayyan uskunalar to'plamiga.

Virtual tahdid provayderning noto'g'ri tashkil etilgan infratuzilmasi yordamida bulutning "begona" qismiga masofadan kirish imkoniyati bilan bog'liq. Bu, masalan, o'z vaqtida yangilanmagan tizim dasturiy ta'minotidagi ma'lum zaifliklardan foydalanish, turli xil bulutli serverlar orqali tarqatilgan ilovalarda "backdoor" dan foydalanish, bitta provayder infratuzilmasida bir virtual mashinadan ikkinchisiga kirishni anglatadi.

Bu muammo to'g'ridan-to'g'ri mashhur "inson omili", ya'ni operator xodimlari va mijozning o'zi vakillari tomonidan insayder tahdidlar bilan bog'liq bo'lib, bu ham kam uchraydi. Va agar ikkinchi holatda muammo mijozning kadrlar siyosatida bo'lsa, unda birinchi holatda sabab provayder xodimlarining ishining to'g'ri tashkil etilmaganligida bo'lib, u xizmat vazifalari tufayli qabul qilishga qodir. mijozlar ma'lumotlariga kengaytirilgan kirish.

Siz xodimlarning tasodifiy xatolarini kamaytirmasligingiz kerak, buning natijasida tizim xavfsizligi darajasi pasayadi va buzg'unchilar "bulut" ga va unda saqlangan ma'lumotlarga kirishlari mumkin.

Va nihoyat, bulutli texnologiyalar bilan bevosita bog'liq bo'lgan tahdidlar ularning tarmoq asosi bilan bog'liq: bulutlar, ta'rifiga ko'ra, Internetning umumiy qismida joylashganligi sababli, agar autentifikatsiya vositalari mavjud bo'lsa, mijozlar uchun mavjud bo'lishi kerak, ular ham zaifdir. tarmoq hujumlariga. So'nggi yillarda eng keng tarqalgan bunday hujumlardan biri DDoS bo'ldi, bunda nafaqat jabrlanuvchining o'zi, balki butun infratuzilma zarar ko'radi: tarmoq kanallari keraksiz trafik bilan tiqilib qoladi va keraksiz so'rovlarni qayta ishlash tufayli uskunaning ishlashi maksimal darajada kamayadi. .

Virtuallashtirilgan xostlar mustaqil xostlar o'rniga ma'lumotlar markazlarida keng qo'llanilganligi sababli, ular katta hajmdagi ma'lumotlar bilan ishlashda yuqori unumdorlikni ta'minlaydi, bir qator mumkin bo'lgan zaifliklar ham bu bilan bog'liq. Gap shundaki, bir xil virtual xostda joylashgan turli darajadagi faoliyatga ega ilovalar hisoblash resurslari uchun juda qattiq raqobatlasha oladi, bu esa unumdorlikni sezilarli darajada pasaytiradi. Bunday holatlarning oldini olish uchun virtual mashinalarning qo'shimcha nusxalari yaratiladi va komponentlar sonining ko'payishi xavfsizlikni pasaytiradi, chunki bir qator yangi hujum ob'ektlari paydo bo'ladi - gipervisorlardan tortib virtual kalitlarga qadar.

Natijada, virtual muhitga qaratilgan hujumlarning bir qator o'ziga xos turlari yaratiladi. Xususan, tajovuzkorlar gipervisorlarni nazorat qilishlari mumkin, bu ularga virtual xostlarni boshqarish, virtual mashinalarni o‘zlari o‘g‘irlash va boshqa tizimlarga o‘z tasvirlarini o‘rnatish imkonini beradi. Virtual mashinada ishlaydigan viruslar bir virtual mashinadan ikkinchisiga (VM Hopping) "sakrash" yoki hatto undan tashqarida "qochib ketish" (VM Escape), zararli kodni to'g'ridan-to'g'ri gipervizorga kiritish va amalga oshirishga qodir.

Ekspert fikri

Vyacheslav Vovkogon, DataLine axborot xavfsizligi bo'yicha mutaxassis

Sizningcha, bulutli tizimlar uchun eng muhim xavf nima? Ular me'moriy zaifliklar, ichki tahdidlar va sizib chiqishlar yoki tashqi hujumlar va bulutlarga DDoS hujumlari tufaylimi?

Ko'pgina bulutli axborot tizimlariga xos bo'lgan tahdidlarni ham, o'ziga xoslarini ham ajratish mumkin. Shunday qilib, bulutli arxitektura zaifligi muammosi yuqori darajadagi modellar (PaaS, SaaS) uchun xosdir. Bu, ayniqsa, davlat sektori tashkilotlari uchun dolzarbdir. Masalan, foydalaniladigan dastur NDV (hujjatsiz xususiyatlar) yo'qligi uchun FSTEC sertifikatlariga ega bo'lishi kerak.

To'lovlarni qabul qilishning tashqi tizimiga ega onlayn-do'konlar uchun sizib chiqish tahdidlari va insayder ma'lumotlari unchalik xavfli emas, lekin shu bilan birga, veb-saytga uch kun davom etadigan DDoS hujumlari do'konni bankrotlik bilan tahdid qiladigan moliyaviy yo'qotishlarga olib kelishi mumkin. Xuddi shu sharoitda, axborot tizimlarining zaxira nusxalarini bulutda saqlaydigan bank bir hafta davom etadigan DDoS hujumidan osongina omon qoladi, ammo sizib chiqish yoki insayder tahdidi bank uchun juda muhim bo'ladi.

Mumkin yechimlar

Doimiy o'zgarib turadigan ko'p darajali tahdidlar bizni standart himoya usullaridan voz kechishga, tanish elementlardan bosqinchilarga qarshi kurashish uchun murakkab tizimlarni qurishga majbur qiladi. Bunday an'anaviy elementlarga birinchi navbatda xavfsizlik devori, virusga qarshi dasturiy ta'minot, axborot oqishini oldini olish (DLP) tizimlari va xavfsiz saqlash kiradi. Shu bilan birga, har bir vosita bulut tizimlariga nisbatan o'z nuanslariga ega.

Shunday qilib, xavfsizlik devorlari ichki tarmoqlarga tashqaridan kirishni oldini olish vositalarini o'z ichiga olishi kerak va bunday vositalar yangi avlodning barcha tizimlariga kiritilgan. Antiviruslar faqat virtual mashinalardan tashqarida ishlashi kerak, ular shlyuzlar yoki mustaqil ma'lumotlarni skanerlash tizimlari sifatida alohida joylashtirilgan - o'g'irlash va blokirovka qilishning oldini olish uchun.

Oqishdan himoya qilish tizimlari, shuningdek uzatiladigan ma'lumotlar oqimini monitoring qilish dasturlari, ular mijozning shaxsiy kompyuterlarida va tashqi tarmoqlarga kirish uchun shlyuzda o'rnatilganda korporativ tarmoqlar uchun xosdir. Bulutli texnologiyalarga kelsak, bunday tizimlar mustaqil virtual mashinada amalga oshirilishi mumkin, ular tizimlarning o'g'rilikka chidamliligini oshirish uchun boshqa operatorda joylashgan bo'lishi mumkin.

Har qanday ma'lumot markazining o'zi xavfsiz ma'lumotlar ombori bo'lganligi sababli, kuchaytirilgan xavfsizlik, masalan, ma'lumotlarni to'liq shifrlash, boshqa ma'lumotlar va virtual mashinalardan mutlaq izolyatsiya va ehtimol uzoq joyda yoki boshqa xizmat ko'rsatuvchi provayderda hostingni anglatishi mumkin. Albatta, bu uskunaning jismoniy joylashuvidan qat'i nazar, butun infratuzilmaning to'liq ishlashini ta'minlashi kerak.

Va nihoyat, bulutlarning o'zi hatto mijozning binolarida joylashgan hisoblash resurslari uchun ham xavfsizlik xizmatlarini taqdim etishi mumkin: bulutlarga bo'lgan ishonchning o'sishi bilan "Xizmat sifatida xavfsizlik" ancha mashhur xizmatga aylanishi mumkin. Bulutli antiviruslar, hujumlarni aniqlash tizimlari (IDS) va DDoS himoyasi, shuningdek, turli xil xavfsizlik devorlari hatto yirik kompaniyalar uchun ham xavfsizlik vazifasini sezilarli darajada osonlashtirishi mumkin.

Ammo allaqachon ancha qiziqarli echimlar mavjud - masalan, gibrid bulutlar, ularda infratuzilmaning ma'lum qismlari mijozda qoladi, boshqalari esa bulutda ijaraga olinadi. Bu erda, har qanday holatda, bulutli xavfsizlik xizmatlari kerak, aks holda alohida bulut segmentlari o'rtasida samarali hamkorlikni tashkil qilish mumkin bo'lmaydi.

Yana bir variant - taqsimlangan bulutlar, bunda infratuzilmaning alohida elementlari turli xil bulutli provayderlar tomonidan joylashtirilgan va butun tizim xavfsiz xavfsizlik devorlari yordamida birlashtirilgan. Nazariy jihatdan, bunday sxema butun bulut bitta operatordan ijaraga olinganidan ko'ra ko'proq nosozliklarga chidamli bo'lishi mumkin, garchi uni boshqarish va huquqiy tartibga solishda qiyinchiliklar bo'lishi mumkin.

Qanday bo'lmasin, bulutlar allaqachon potentsial mijozlarga ularning ehtiyojlariga qarab ma'lumotlarni himoya qilishning turli usullarini taklif qilishga tayyor. Bundan tashqari, ishonchsiz mijoz ijaraga olingan bulut infratuzilmasida o'zining xavfsizlik vositalarini mustaqil ravishda o'rnatishi mumkin, shu bilan birga ular faqat mijozning vakolatli xodimlari tomonidan nazorat qilinadi.

Ekspert fikri

Eduard Bavijev, DataLine virtualizatsiya guruhi rahbari

Bulutli infratuzilmani ishonchli himoya qilish uchun maxsus dasturiy mahsulotlar va echimlardan foydalanish kerak. DataLine bulutga xavfsiz kirishni ta'minlash uchun kuchli shifrlash algoritmlaridan foydalanadigan Cisco Easy VPN yechimidan foydalanadi. Bundan tashqari, turli filtrlash usullari yordamida mijozlar portaliga kirishni cheklash mumkin.
Virtual ma'lumotlar markazining perimetrini himoya qilish uchun siz ham apparat echimlaridan, ham maxsus dasturiy ta'minotdan foydalanishingiz mumkin. DataLine-da vShield EDGE va Cisco ASA shu maqsadlarga xizmat qiladi. Ikkala variant ham VPN funksiyalarini (trafikni shifrlash qobiliyati bilan), tarmoq manzilini tarjima qilishni (NAT) qo'llab-quvvatlaydi, shuningdek, ma'lum protokollar va portlar uchun FireWall-ni sozlash imkonini beradi. Virtual mashinalar uchun antivirus himoyasini ta'minlash uchun siz vShield mahsulot qatoriga, xususan, vShield Endpoint, shuningdek, Trend Micro Deep Security mahsulotiga murojaat qilishingiz mumkin. DDoS hujumlaridan himoyaga kelsak, DataLine Highloadlab bilan birgalikda tegishli xizmatni taqdim etadi.

Shishkin V.M.

izoh

Maqolada hozirda “bulutli” deb ataluvchi xizmatlarning jadal tarqalishi munosabati bilan yuzaga kelayotgan vaziyat tahlil qilinadi. Tadqiqotning etishmasligi va "bulut"dagi xavfsizlikni tushunishning qarama-qarshiligi qayd etilgan va ishonchni ta'minlash ushbu texnologiyadan muvaffaqiyatli foydalanishning asosiy sharti sifatida ko'rsatilgan. Bulutli hisoblash xavfsizligini o'rganish uchun murakkab, etarlicha aniqlanmagan ob'ektlarning xavf tahliliga yo'naltirilgan muallifning metodologiyasi va dasturiy vositalaridan foydalanish imkoniyatlari ko'rib chiqiladi.

Maqolada bulutli xizmatlar deb ataluvchi xizmatlarning jadal kengayishi munosabati bilan yuzaga kelayotgan vaziyat tahlil qilinadi. "Bulutli" xavfsizlik tushunchasining etarli darajada o'rganilmaganligi va tushunmovchiliklar qayd etilgan va ishonchni saqlash ushbu texnologiyalardan muvaffaqiyatli foydalanishning asosiy sharti sifatida ta'kidlangan. Maqolada bulutli hisoblash xavfsizligini tadqiq qilish uchun etarlicha aniq bo'lmagan murakkab ob'ektlarning xavf tahliliga yo'naltirilgan mualliflik texnikasi va dasturiy ta'minoti imkoniyatlari ko'rib chiqiladi.

Kirish

Bulutli hisoblash deganda ma'lumotlarni qayta ishlash texnologiyalari tushuniladi, unda resurslar (xotira, protsessor, disk maydoni va boshqalar) foydalanuvchiga Internet xizmatlari sifatida taqdim etiladi. Foydalanuvchi o'z ma'lumotlariga kirish huquqiga ega bo'ladi, infratuzilmani saqlash haqidagi barcha g'amxo'rlik esa to'liq xizmat ko'rsatuvchi provayderga tushadi. "Bulut" atamasi kompyuter tarmoqlari diagrammalarida Internet tasviriga asoslangan metafora vazifasini bajaradi. 2008 yilda IEEE bulutli hisoblashni "ma'lumot doimiy ravishda tashqi serverlarda saqlanadigan va mijoz tomonida vaqtincha keshlangan paradigma" deb ta'riflovchi hujjatni nashr etdi.

Bulutli xizmatlar IT xizmatlarining nisbatan yangi, jadal rivojlanayotgan sektoridir, lekin ularda qo‘llaniladigan texnologiyalarni inqilobiy deb hisoblamaslik kerak, ular xizmatlarni taqdim etishning yangi usuli xolos. Ular taqsimlangan saqlash va qayta ishlash, resurslarni virtualizatsiya qilish va oxirgi foydalanuvchini ularni bevosita nazorat qilishdan begonalashtirishga qaratilgan uzoq vaqtdan beri ob'ektiv ravishda aniqlangan tendentsiyaning keyingi va oxirgi bosqichini ifodalaydi. Ularning muhim yangiligi namoyon bo'ladi,

balki tashkiliy jihatdan. Avvalgi texnologiyalardan farqli o'laroq, "bulut" xizmatlari birinchi navbatda tijorat loyihasi sifatida paydo bo'lgan. Shunga ko'ra, ular asosan tijorat asosida taqdim etiladi, bu ulardan foydalanishni tahlil qilishda qo'shimcha qiyinchiliklar tug'diradi, har holda, adabiy manbalardan ularning xavfsizligi to'g'risida tizimli ob'ektiv ma'lumotlarni olish hali ham qiyin.

O'z tajribamizga asoslanib, muallifning fikriga qo'shilamiz: "Bugungi kunda bulutli hisoblash xavfsizligi haqida gapirish juda qiyin". Albatta, masalan, Cloud Security Alliance (CSA) sa'y-harakatlari bilan ishlab chiqilgan xavfsizlik bo'yicha ba'zi ko'rsatmalar mavjud, ammo shuni tan olish kerakki, bulutli hisoblash uchun texnik standart hali rivojlanishning dastlabki bosqichida.

Shu bilan birga, bulutli hisoblash, resurslarni taqsimlash va virtualizatsiya texnologiyalaridan biri bo'lib, unda resurslar va imkoniyatlar foydalanuvchiga Internet xizmati sifatida taqdim etiladi, xavfsizlik nuqtai nazaridan, birinchi qarashda ular an'anaviy texnologiyalardan afzalliklarga ega. tarmoqli kompyuter tuzilmalarida o'zaro ta'sir qilish texnologiyalari. To'g'ri, tarmoq resurslariga kirish uchun virtualizatsiya texnologiyalari, xususan, Sun Microsystems kompaniyasida ularni ruxsatsiz foydalanishdan himoya qilishning deyarli universal vositasi sifatida uzoq vaqtdan beri e'lon qilingan, ammo axborot resurslari xavfsizligini oshirishda ushbu yondashuvning so'zsiz samaradorligi va foydaliligini tan olgan holda, Bu ularning xavfsizligi uchun davodir. Albatta, bo'lishi mumkin emas. Kirish virtualizatsiyasi, ayniqsa davlat xizmatlariga nisbatan, so'zning keng ma'nosida axborot xavfsizligini ta'minlashga qodir emas. CSA ma'lumotlariga ko'ra, bulutli hisoblash texnologiyasida o'rnatilgan xavfsizlik mexanizmlari mavjudligiga qaramay, bulutli xizmatlardan foydalanish xavfini baholashda ko'plab holatlar hisobga olinishi kerak. Qo'shimcha qilamizki, ular har doim ham etarlicha aniqlanmagan va sub'ektiv bo'lishi mumkin, bu har qanday vaziyatni tahlil qilishni juda qiyinlashtiradi.

1. Texnologik yechimlarga umumiy nuqtai

Keling, bulutli hisoblash uchun hozirda qo'llanilayotgan ba'zi texnologik echimlarni ko'rib chiqaylik, ular haqida eng umumiy shaklda, manbalarga murojaat qilmasdan tasavvur qiling. Bulutli hisoblash arxitekturasining quyidagi asosiy darajalari odatda ajralib turadi:

infratuzilma xizmat sifatida (IaaS); xizmat sifatida platforma (PaaS);

xizmat sifatida dasturiy ta'minot (SaaS); ma'lumotlarni saqlash (ish joyi) xizmat sifatida (DaaS); xizmat sifatida apparat (HHaaS);

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

xizmat sifatida aloqa (CaaS).

1-rasmda ushbu arxitektura diagrammasi ko'rsatilgan.

Guruch. 1. Bulutli hisoblash arxitekturasi

Ro'yxat yuqoridagi fikrlar bilan cheklanmaydi va yangi texnologik tendentsiyalar, turli gibrid echimlar paydo bo'lishi bilan kengayishi mumkin. Ushbu tendentsiyalarda keng tarqalgan bo'lib, Internet foydalanuvchining ma'lumotlarni qayta ishlashga bo'lgan barcha ehtiyojlarini qondirishga qodir degan ishonch ("Hammasi xizmat sifatida").

Sun Cloud Computing Resource Kit (SCCRK) ochiq manba tamoyillariga asoslanadi: bulutli hisoblash komponentlari orqali yirik hisoblash resurslari va taqsimlangan ilovalar uchun oʻzaro ishlash mexanizmlarini taʼminlash. To'liq bulutli dasturiy ta'minot mavjud: gipervisor (Sun xVM Server, Xen asosidagi), OS virtualizatsiyasi (Solaris Containers), tarmoq virtualizatsiyasi (Crossbow), saqlash virtualizatsiyasi

(COMSTAR, ZFS) va dastur serveri (GlassFish, Java CAPS).

Amazon EC2 — Amazon Web Service (AWS) bulutli hisoblash tizimining markaziy komponenti boʻlib, uni yaratish va unga yuklash imkonini beradi.

Amazon S3 (Simple Storage Component) virtual mashinasi tasvirlari (Amazon Machine Image, AMI), veb-xizmat orqali xavfsizlik va tarmoqqa kirishni sozlang. Amazon S3 - bu veb-xizmat orqali kirish mumkin bo'lgan virtual xotira. SCCRK singari, Amazon ham bulutli qurilishning barcha darajalari uchun dasturiy ta'minotni taqdim etadi. Amazonning yangi ishlanmasi - CCI (Cluster Compute Instances) - bulutli yondashuvning o'ziga xos miqyosi va moslashuvchanligini yuqori samarali ilovalarga o'tkazish uchun mo'ljallangan. Kompaniya bulutli texnologiyalarga asoslangan klassik Grid mahsulotini taqdim etdi - bu Bulutdan Gridga o'tishni anglatadi -

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

Griddan bulutgacha bo'lgan odatiy evolyutsiyaga qarama-qarshi hodisa. Aslida, ko'p sonli standart rack serverlarining sig'imi ijaraga beriladi. Shu bilan birga, istalgan vaqtda qo'shimcha tugunlarni ulash imkoniyati saqlanib qoladi va barcha tugunlar o'rtasida yuqori ma'lumot almashish tezligini (10 Gb / s gacha) kafolatlaydi. Hozircha Cluster Compute Instances oilasi faqat bitta yechimni o'z ichiga oladi - Cluster Compute Quadruple Extra Large. Uning texnik xususiyatlari quyidagicha: 23 GB operativ xotira, Nehalem mikroarxitekturasi asosidagi ikkita to‘rt yadroli Intel Xeon X5570 protsessorli 33 standart EC2 tugunlari va 1690 Gb disk maydoni. Standart operatsion tizim CentOS Linux hisoblanadi.

Terremark hamkorlik dasturi orqali bulutli echimlarni taklif qiladi

VMware vCloud Express. GoGrid xizmatlari internetni ishga tushirish uchun Xen gipervisoriga asoslangan texnologik yechimlarga asoslangan.

ilovalar. Joyent Twitter.com tomonidan ishlab chiqilgan echimlarni taklif qiladi. Microsoft Windows

Azure - bu IaaS xizmati. Xizmat uchun qo'yilgan asosiy maqsad va vazifa Windows OS va u bilan bog'liq bo'lgan barcha narsalarni bulutli muhitga to'liq integratsiya qilishdir. Katta va nosozliklarga chidamli infratuzilma hamda OpenSource standartlari va texnologiyalariga asoslangan Google App Engine bulutli yechimi ularning axborot muhitida ilovalarni ishlab chiqish va ishga tushirish uchun platformani taqdim etadi.

NewServers barcha haqiqiy serverlarni xizmat ko'rsatish sifati va virtual muhitning ishlashiga shubha qiladigan, ammo bulutning barcha afzalliklariga muhtoj bo'lgan foydalanuvchilar uchun xizmat sifatida taqdim etadi. Savvis o'zlarining bulut xizmatlaridagi yuqori darajadagi xavfsizlikni bulutli yechimlardan foydalanishni rejalashtirgan korporativ mijozlar uchun jozibador omil sifatida da'vo qiladi.

Yuqoridagi ma'lumotlar tashqi ko'rinishdagi turli xil echimlar bozorini to'ldirishdan uzoqdir. Barcha takliflarning umumiy zaifligi yuqorida aytib o'tilgan Internet foydalanuvchilarning barcha ehtiyojlarini qondirishga qodir ekanligi haqidagi da'vodir, chunki Internetning o'zi ko'p jihatdan zaifdir. Shu bilan birga, foydalanuvchilar odatda iqtisodiy sabablarga ko'ra provayderlar tomonidan ishlatiladigan serverlar ko'pincha jismoniy jihatdan boshqa shtatlarning hududlarida joylashganligi haqida o'ylamaydilar. Ya'ni, xavfsizlik uchun muhim bo'lgan muhim omil, bu ham aytib o'tilgan bulutli xizmatlarni taqdim etishning tijorat xarakteri bo'lib, bu, birinchi navbatda, iste'molchilar, ayniqsa, malakasizlar tomonidan yuzaga kelishi mumkin bo'lgan muammolarni oshkor qilishga yordam bermaydi. ikkinchidan, ob'ektiv ma'lumotlarga, xususan, hodisalar statistik ma'lumotlariga kirishni qiyinlashtiradi.

(http://www.gazeta.ru/interview/nm/s3680945.shtml) SKB Konturning strategik rivojlanish bo‘yicha direktori: “Biz “bulut” so‘zini ishlatmaslikka harakat qilamiz, chunki foydalanuvchi undan qo‘rqadi”.

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

1. Bulutli hisoblash xavfsizligi muammolari

Shunday qilib, bulutli hisoblashda xavfsizlik muammosining birinchi jihati - tadqiqotning yo'qligi, xavf omillarining aniqligi va heterojenligi (zaifliklar, tahdidlar va boshqalar), ularning o'zaro ta'siri strukturasining murakkabligi.

Bundan tashqari, bulutli hisoblash texnologiyalarida xavfsizlikni ta'minlash muammosini ikki nuqtai nazardan ko'rib chiqish kerak: xizmat ko'rsatuvchi provayder va "bulutli" xizmatlardan foydalanuvchilar. Ular mos kelishi kerakdek tuyulishi mumkin, chunki ikkala tomon ham bir xil natijadan manfaatdor - xizmatlar xavfsizligi. Biroq, aslida, jarayonlarning sabablari, maqsadlari va tushunish tomonlar uchun har xil, hatto ma'lum ma'noda qarama-qarshidir va shuning uchun ularning xavf modellari farqlanadi.

Foydalanuvchining nuqtai nazari, uning xavfsizlik haqidagi tushunchasi nafaqat texnologik, balki o'zining axborot resurslarini ham nazoratdan chetlashtirish bilan belgilanadi, bu tabiiy ravishda taqdim etilayotgan xizmatlar xavfsizligiga ma'lum darajada ishonchsizlikni keltirib chiqaradi. Foydalanuvchi tomonidan paydo bo'lishi kerak bo'lgan asosiy savollar (lekin yuzaga kelishi shart emas) quyidagilardan iborat: saqlangan ma'lumotlarning xavfsizligi va uzatish paytida ma'lumotlarni himoya qilish qanday va qay darajada ta'minlanadi; foydalanuvchini autentifikatsiya qilish protseduralari qanday va ular qanchalik ishonchli; foydalanuvchilarning "bulutda" izolyatsiyasi qanday ta'minlanadi; ular qanday qayta ishlanadi va hodisalarga qanday munosabatda bo'ladi; nihoyat, ma'lumotlar, xususan, yuridik ahamiyatga ega bo'lgan ma'lumotlar bilan ishlashning huquqiy tozaligi qanday ta'minlanadi va kuzatiladi. Provayder bu savollarga shaffof javob bera olmaydi.

Oxirgi holat davlat tashkilotlarida "bulutli" xizmatlarni joriy etishda aniq to'siqlarni keltirib chiqaradi - xususan, bu "bulut" da fuqarolarning shaxsiy ma'lumotlarini qayta ishlash xavfsizligi muammosi. Bundan tashqari, huquqiy me'yorlar elektron hukumatning ba'zi ilovalarini bulutga o'tkazishga to'sqinlik qiladi. Shu sababli, provayderning tijorat xavfini kamaytirish bo'yicha asosiy vazifasi bulutli xizmatlarga ishonchni isbotlashdir, chunki bulutli hisoblash texnologiyalarida xavfsizlik xizmatlari e'lon qilingan, ammo foydalanuvchi tomonidan amalda tasdiqlanmagan.

Shunday qilib, bulutli hisoblashda xavfsizlik muammosini ko'rib chiqishning yana bir zarur jihati xavfsizlik maqsadlariga mos kelmaydigan ikkita o'zaro bog'liq, ammo teng bo'lmagan va bir xil darajada javobgar bo'lmagan munosabatlar sub'ektlarining mavjudligi bilan belgilanadi.

Bulutli hisoblashda xavfsizlik va ishonch muammosi nafaqat hozirgi zamon bilan bog'liq, balki eng muhimi, ushbu texnologiya rivojlanish bosqichi bo'lgan resurslarni muqarrar ravishda taqsimlash va virtualizatsiya qilish tendentsiyasi kontekstida ham ko'rib chiqilishi kerak. Shu sababli, muammo yanada murakkablashganda istiqbolni hisobga olgan holda tekshirilishi kerak, ya'ni, birinchi navbatda, asosiy xavf omillarini aniqlash kerak.

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

Taxmin qilish mumkinki, oddiy Internet foydalanuvchisining hozirgi himoyasizligi tijorat "bulutlari" ga ommaviy o'z-o'zidan ko'chib o'tish bilan bog'liq mumkin bo'lgan muammolarning zaif ko'rinishidir.

Shunday qilib, bulutli hisoblash IT xizmatlarini taqdim etishning yangi usuli bo'lib, xavfsizlikni soddalashtiradigan va an'anaviy (yaxlitlik, maxfiylik va mavjudlik nuqtai nazaridan) va aktivlarni jismoniy begonalashtirish bilan bog'liq bo'lgan qo'shimcha xavflarni baholashni talab qiladigan bir qator xususiyatlarga ega. egasidan. , shu jumladan yuridik shaxslar. Shunga ko'ra, "bulutli" xizmatlarning xavfsizligi muammosini faqat texnik deb hisoblash mumkin emas va uni heterojen va ziddiyatli omillarni hisobga olgan holda kompleks tarzda ko'rib chiqish va hal qilish kerak. Oxir-oqibat, bu ishonch muammosi va uning darajasini oshirish uchun amaliy vositalarning etishmasligi bilan bog'liq.

Bundan tashqari, xavfsizlik muammosi, bulutli hisoblashlarga bo'lgan ishonch, yuqorida ta'kidlanganidek, ushbu texnologiyaning rivojlanish bosqichida bo'lgan resurslarni tarqatish va virtualizatsiya qilish tendentsiyasi kontekstida ko'rib chiqilishi kerak. Funktsionalligi va nodavlat foydalanishi tufayli xavfsizlik nuqtai nazaridan kamroq sezgir bo'lgan va ulardagi xavflar asosan texnik xususiyatga ega bo'lgan GRID texnologiyalarining risklarini tahlil qilish bo'yicha o'z tajribamiz shuni ko'rsatdiki, hatto bu vazifa ham oson emas. Bundan tashqari, yangi muammolar paydo bo'ladi va risklarni tahlil qilish vazifasi yaqin kelajakda texnologiyalarning rivojlanishi va "bulut" va boshqa shunga o'xshash xizmatlarning tarqalishi bilan murakkablashadi. Ular tobora ommalashib bormoqda, ayniqsa so'nggi paytlarda, cheklangan moliyaviy resurslar kompaniyalarni xarajatlarni optimallashtirishga majbur qilmoqda.

Tahlilchilarning fikricha, bulutli xizmatlar bozori 2009 yilda qariyb 17 milliard dollarni tashkil etgan bo‘lsa, 2013 yilga borib u 44,2 milliard dollarga etadi.Yevropa, Yaqin Sharq va Afrikaning 50 ta davlati, IT-menejerlarining 33 foizi allaqachon “bulut”dan muvaffaqiyatli foydalanmoqda. texnologiyalar. Biroq, respondentlarning beshdan bir qismi hali ham bulutni qabul qilish xavfi foydadan ustun turadi, deb hisoblaydi. IT-mutaxassislarining 18% dan ortig'i bulutli hisoblashni kelajakdagi loyihalarda qo'llashga umid qilmoqda, qolgan 18% esa hali biron bir rejaga qaror qilmagan. Qolgan 63% o‘z kompaniyalarida “bulutli” yondashuvlarni qo‘llash niyatida emas. Hozirda AT mutaxassislarining atigi 9,4 foizi muhim ilovalarni ishga tushirish uchun bulutli xizmatlardan foydalanishni rejalashtirmoqda, biroq tashkilotlarning taxminan uchdan ikki qismi (63%) IT bilan bog‘liq biznes risklarini o‘z zimmasiga olishga tayyor, kompaniyalarning 12,1 foizi esa katta tavakkal qilishga tayyor. maksimal daromad olish umidida. Respondentlarning 58 foizi uchun ustuvor vazifalardan biri “bulutlar”dagi maxfiy maʼlumotlarni himoya qilishdir.

"Bulutli" xizmatlarning muhim qismi Evropada talabga ega ekanligini hisobga olsak (2008 yilda 971 million evro, 2013 yilda 6,005 milliardgacha),

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

Yevropa Tarmoq va Axborot Xavfsizlik Agentligi (ENISA) bunday xizmatlar bilan bog'liq xavflarni o'rganib chiqdi. Bulutli hisoblash xavfsizligini baholash uchta asosiy tendentsiya va stsenariyni hisobga olgan holda amalga oshirildi: 1) o'rta biznesning "bulutli" xizmatlarga o'tishi, 2) bulutli hisoblashning xizmat barqarorligiga ta'siri, 3) bulutdan foydalanish. elektron hukumat, elektron sog'liqni saqlash tizimlari va boshqa ijtimoiy ahamiyatga ega yirik loyihalarda hisoblash. Ko‘pgina tahlilchilar, jumladan Gartner ekspertlari ta’kidlashicha, xarajatlarni kamaytirish va yuqori miqyoslilik “bulutli” xizmatlarga o‘tish uchun eng muhim argument bo‘lib, axborotning maxfiyligi va foydalanilayotgan infratuzilma bilan bog‘liq hodisalar uchun javobgarlik masalalari eng katta tashvish uyg‘otadi.

Mutaxassislarning fikricha, bulutli hisoblashning aniq xavfsizlik xatarlaridan biri bu boshqaruvni yo'qotishdir, chunki mijoz AT tizimini boshqarishning individual tutqichlarini provayderga o'tkazadi va xizmat ko'rsatish darajasi bo'yicha shartnomalar ko'pincha xavfsizlik bilan bog'liq majburiyatlarni o'z ichiga olmaydi. Bundan tashqari, provayderning har doim ham shaffof bo'lmagan harakatlari muvofiqlik nuqtai nazaridan qo'shimcha qiyinchiliklarga olib kelishi mumkin. Bundan tashqari, hozircha ma'lumotlar, ilovalar va xizmatlarning ko'chmaligini kafolatlaydigan juda ko'p vositalar, protseduralar, standart interfeys formatlari mavjud emas. Bu (hatto nazariy jihatdan) bir provayderdan boshqasiga yoki shaxsiy IT resurslaringizga o'tishni murakkablashtiradi va qaramlikni keltirib chiqaradi.

Biroq, agar provayderlar faoliyati bilan bog'liq xavflarni hatto xizmat ko'rsatuvchi provayderni tanlash bosqichida ham ma'lum darajada kuzatish mumkin bo'lsa, bulutli hisoblash tizimlarining texnologik jihatdan aniqlangan kamchiliklarini chetlab o'tish mumkin bo'lmaydi. Birinchidan, har qanday yirik tizim barcha turdagi tajovuzkorlar uchun kerakli nishon bo'lib, kengaytirilgan himoyani buzish ehtimoli kichik tizimlarga qaraganda kamroq bo'lsa-da, ularning zarari ancha jiddiyroq bo'lishi mumkin. Bulutli hisoblashning asosiy nuqtasi resurslarni almashish bo'lganligi sababli, saqlashni izolyatsiya qilish mexanizmlari, xotira, turli ijarachilarni marshrutlash ishlamay qolishi xavfi mavjud.

Ma'lumotlarni himoya qilish masalasi ham keskin - birinchidan, boshqaruv interfeyslari va ma'lumotlarga kirish Internet orqali amalga oshiriladi va masofaviy kirish tizimlari, masalan, brauzerlar, o'zlarining zaif tomonlariga ega. Ikkinchidan, foydalanuvchi uchun provayderning ma'lumotlar amaliyotini tekshirish qiyin, ayniqsa faoliyat intensiv ma'lumot almashinuvi bilan bog'liq bo'lsa. Uchinchidan, ma'lumotlarni o'chirish so'rovi, qoida tariqasida, ularning to'liq jismoniy yo'q qilinishini anglatmaydi; saqlangan nusxalarni vaqti-vaqti bilan tozalash har doim ham mumkin emas, bu mijoz uchun o'z uskunasi bilan ishlashdan ko'ra ko'proq xavf tug'diradi. Va, albatta, inson omilini - bulutli hisoblash holatida chegirmaga olib bo'lmaydi

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

insayderlarning ruxsatsiz faoliyati ayniqsa jiddiy oqibatlarga olib kelishi mumkin va bundan ishonchli himoya kutilmaydi.

Boshqa tahdidlarni bartaraf etishning universal usullari hali mavjud emas, biroq yevropalik ekspertlar xavfsizlik masalalarida mijoz va provayder mas’uliyatini aniq taqsimlashni o‘z zimmalariga olib, bulutli hisoblashlarga o‘tish bilan bog‘liq xavflarni minimallashtirish bo‘yicha bir qator tavsiyalarni ishlab chiqdilar. Xavfsizlik siyosatini ishlab chiquvchilarning malakasi, texnik mexanizmlar va xavflarni boshqarish jarayoni, xizmatlarni sinovdan o'tkazish darajasi, sotuvchining kutilmagan zaifliklarni aniqlash va anomal faollikni kuzatish qobiliyati, tartibga muvofiqligi, provayderning ma'lum bir yurisdiktsiya doirasida ma'lumotlarni saqlash va qayta ishlash qobiliyati, ma'lumotlarni izolyatsiya qilish, biznesning uzluksizligi vositalari - bu "bulutlar" ga ko'chib o'tishda e'tibor berishingiz kerak bo'lgan asosiy omillardir. Davlat organlari, shuningdek, provayder har tomonlama ma'lumotni taqdim etishi va ma'lumotlarning joriy jismoniy joylashuvi ustidan nazoratni ta'minlay olishiga ishonch hosil qilishlari kerak, u qabul qilingan tasniflash sxemasini qo'llab-quvvatlaydimi, mijoz resurslarini to'liq izolyatsiyasini kafolatlaydimi (ya'ni, jismoniy kompyuterlarni birgalikda ishlatmasdan), qo'llab-quvvatlanadimi. ikki faktorli autentifikatsiya va provayder ISO spetsifikatsiyalari talablariga javob beradimi

2-rasmda ko'rsatilgan, bulutli hisoblash texnologiyalaridan foydalanishni qo'llab-quvvatlovchi va unga qarshi ba'zi dalillarni ko'rsatadi.

Guruch. 2. Bulutli hisoblash: ijobiy va salbiy tomonlari

Mutaxassislarning fikricha, biznesni amalga oshirishga yondashuvlarda sezilarli o'zgarishlarni taklif qiluvchi bulutli hisoblash texnologik xavf-xatarlarni aniqlash va aniqlash uchun tegishli xavflarni baholash vositalariga muhtoj.

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

foyda. Shunday qilib, bulutli hisoblashning texnologik salohiyatidan to'liq foydalanish uchun axborot xavfsizligi va ishonchning tegishli darajasini ta'minlash kerak, ammo buning uchun, birinchi navbatda, xavflarni aniqlash va baholash imkoniyatiga ega bo'lish kerak.

2. Bulutli hisoblashning tavakkalchiliklarini tahlil qilish muammosini hal qilishning bayonoti va yondashuvi

Yuqorida keltirilgan muammoning holatiga ko'ra, umuman bulutli hisoblash xavfini tahlil qilish vazifasi quyidagicha qo'yiladi. Muammoning murakkabligi va noaniqligiga mos keladigan xavflarni tahlil qilish metodologiyasi va moslashuvchan ishlab chiqishga qodir vositalar talab qilinadi, bu esa integratsiyalangan iste'molchi xavfsizligi maqsadlariga muvofiq, bulutli hisoblash uchun heterojen xavf omillarini aniqlash, aniqlash va tuzish, miqdoriy ma'lumotlarni olish imkonini beradi. ularning ahamiyatini baholash, shuningdek, bulut xizmatlarining xavfsizligi va ishonch darajasini oshirishga yordam beradigan asosli, maqsadli qarorlar qabul qilinishini qo'llab-quvvatlash bo'yicha chora-tadbirlar va qarshi choralar samaradorligi. Minimal vazifa sifatida biz yuqoridagi talab va imkoniyatlarga javob beradigan, funktsional jihatdan yetarli dasturiy vositalarga asoslangan, takrorlash imkoniyatisiz, lekin natijalarning takrorlanuvchanligi va tekshirilishini ta’minlaydigan bulutli hisoblash tavakkal modelini ishlab chiqishni ko‘rib chiqamiz.

Shu bilan birga, tizimlashtirilgan ma'lumot manbalarining yo'qligi va vazifaning potentsial murakkabligi sababli, modelni taqdim etishning to'liqligiga darhol ishonish mumkin emas, ayniqsa bizning yondashuvimiz ushbu modelni rivojlantirishga qaratilganligi sababli. modellashtirish texnologiyasi va axborotni to'plash. Biroq, hatto minimal versiyada ham aniq yangi ma'lumotlarni olish rejalashtirilgan, chunki bulutli hisoblash bilan bog'liq bunday tadqiqotlar hali o'tkazilmagan. Ilgari biz Rossiya Fanlar akademiyasi Prezidiumining fundamental tadqiqot dasturi doirasida risklarni tahlil qilish uchun shunga o'xshash hisob-kitoblarni amalga oshirgan edik: "GRID texnologiyalari va zamonaviy telekommunikatsiya tarmoqlarini rivojlantirish asosida milliy ilmiy taqsimlangan axborot va hisoblash muhitini yaratish muammolari. ." Biroq, qo'yilgan vazifa, masalan, faqat texnik pragmatika yoki aksincha, juda mos iqtisodizm bilan cheklanmagan bo'lsa-da, lekin barcha jihatlar majmuasida ko'rib chiqilayotganda ahamiyatsizroq ko'rinadi.

Muammoni hal qilishda biz foydalanadigan yondashuvni axborot risklarini tahlil qilish uchun ekspert tizimlari sinfida ko'rib chiqish mumkin, ammo u ularga nisbatan bir qator afzalliklarga ega, ayniqsa murakkab, etarli darajada aniqlanmagan axborot ob'ektlari haqida gap ketganda. Shuning uchun bu yondashuv boshqa fan sohalarida ham qo'llanilgan.

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

Xatarlarni tahlil qilish modeli va xavf profilini identifikatsiyalash metodologiyasini algoritmlash uchun tizimli asos sifatida bizning yondashuvimiz turli xil mazmunli va algoritmik talqinlarga imkon beruvchi metamodeldan foydalanadi.

U dixotomik qarama-qarshilik asosida qurilgan: "himoyalangan ob'ekt" bu so'zlarning keng ma'nosida potentsial dushman "atrof-muhit" dir. Xavf omillariga qarshi turish uchun kirish zonasini cheklaydigan "ob'ekt chegarasi" yoki funktsional jihatdan "mas'uliyat chegarasi" va "atrof-muhitning tashqi chegarasi" ni belgilash zarurligi ta'kidlangan.

Modelning elementlari uchta toifa bo'yicha aniqlanadi: sub'ektlar, ob'ektlar va birinchisining ikkinchisiga ta'siri. Elementlarning bunday umumiy malakasi modelni kengroq tadqiqotlarda qo'llash imkonini beradi. Shunga ko'ra, toifalar bir-biriga mos kelmaydigan uchta toifaga bo'linadi

Xavfsizlik buzilishining "tahdidlari" - M e (tahdid hodisalari), unda

"xavf hodisalari" deb ataladigan kichik to'plam aniqlangan - ob'ektga bevosita zarar etkazadigan tahdidlar;

Ob'ektning "komponentlari" M c (komponentlar) to'plamidir.

M 0 to'plamida kamida bitta munosabat turi aniqlanadi: ikkilik

O'tish xususiyatiga ega bo'lgan R sababiy bog'lanish, unga implikativ xarakterga ega bo'lgan ko'plab bog'lanishlarni kamaytirish mumkin.R M 0 buyrug'i.

va unga manbalardan ob'ektga tahdid oqimlarini taqsimlash kanallarini o'rnatadigan tuzilmani o'rnatadi va munosabatlarning kvadrat matritsasi hosil qiladi.

W0.

Maqsad "axborot xavfsizligi tizimi" ni amalga oshiradi - IPS, yoki umumiy holatda, xavf omillaridan himoya qilish tizimi, ular S elementlar to'plami sifatida ifodalanishi mumkin, ularning har biri M 0 dan elementlarga ta'sir qiladi. S va M to'plamlarning elementlari o'rtasida 0 o'rnatiladi

to'rtburchak munosabat matritsasi R 0 hosil qiluvchi R ga rasman o'xshash munosabat.

3-rasmda metamodelning bunday ko'rinishining oddiy tasviri ko'rsatilgan.

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

Guruch. 3. Metamodelning blok diagrammasi

R dan M 0 ga nisbati bilan belgilangan kanallar bo'ylab tarqaladigan hodisalar (tahdidlar) oqimining generatorlari M dan tahdidlarning manbalari hisoblanadi. Elementlar

xavf hodisalarini ifodalovchi, M c ob'ektiga bevosita ta'sir qiluvchi tahdidlar oqimi shakllanadi. Keyin S dan himoya vositalari bo'lishi mumkin

filtrlar sifatida talqin qilish.

Ob'ektning yaxlit holatiga mos keladigan z shart elementining konvertor sifatidagi roli to'ldiruvchi-integrator funktsiyasi bilan chegaralanadi. Keyin z chiqishida hosil bo'lgan oqimni tuzatish mumkin f T , integrali

bu ma'lum vaqt oralig'ida, aslida, ob'ekt uchun xavf o'lchovi bo'lib, bu vaqt davomida unga etkazilgan zarar bilan o'lchanadi.

W 0 dagi munosabatlarning chiziqli xarakterini qabul qiladigan metamodelning eng oddiy miqdoriy talqini uni arifmetikaga aylantiradi.

elementlarini vaznli deb hisoblash mumkin bo'lgan W (w ij) matritsasi

i - elementning j -ga ta'sir o'lchovi ma'nosiga ega bo'lgan koeffitsientlar. U

u yoki bu tarzda olingan va taqdim etilgan model bo'yicha hisob-kitoblar uchun barcha dastlabki ma'lumotlarni o'z ichiga oladi.

R ning tranzitivligini hisobga olgan holda. Natijada, V matritsasi V ga tizimli ravishda ekvivalenti aniqlanadi. Elementlar aks ettirilmaganda, agar W ba'zi bir grafikning vaznli qo'shnilik matritsasi deb hisoblansa, ular i -dan j -gacha bo'lgan barcha yo'llar bo'yicha yig'indi sifatida tegishli shartlarda grafikda osonlik bilan hisoblanadi.

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

V (I W )1 ​​I matritsa konvertatsiyasiga ekvivalent bo'lgan har bir yo'lning yoylarini baholash mahsulotlarining tepasi.

Biroq, umumiy holatda, bunday hisoblash mumkin emas, keyin V quyidagi tarzda Markov zanjirlari apparati yordamida hisoblanadi. M s to'plamiga mos keladigan nol ustunlarning chap bloki W dan chiqarib tashlanadi, yuqori gorizontal blok W s matritsa shaklida tanlangan.

V e det(D e )(D e 1 ).

V matritsaning oxirgi, har doim nolga teng bo'lmagan z --chi ustuni v z har qanday i - xavf omilining ta'sirining kerakli ko'rsatkichlarini (v iz ) o'z ichiga oladi.

ob'ekt xavfsizligi. Ushbu ko'rsatkichlar eng muhim xavf omillariga qarshi turish uchun himoya tizimini yaratishga maqsadli yo'naltirilishi kerak.

Himoya tizimining samaradorligini miqdoriy baholashni olish uchun R 0 matritsasi ham arifmetizatsiya qilinadi va mos keladigan R matritsasi (r kj )

XKSning k - elementining j - xavf omiliga ta'siri bo'yicha taxminlarni o'z ichiga oladi. Keyinchalik

vektorga aylantiriladi r , bu erda r j 1 (1r kj ) yoki to'ldiruvchi

uning u ,u j 1r j ,r j 1,u j 0 , himoya tizimi elementlarining birgalikdagi harakatini ifodalaydi. Keyin umumiy ishlash ko'rsatkichi r z

hisoblangan

Keyingisi

Birinchidan,

belgilangan

W(I-diag(u

)W )1

Qayerda u

- vektor qismlari

u komponentlar bilan,

bog'liq

mos ravishda

elementlarga

to'plamlar

Xonim va

qolgani

M e dan elementlar, keyin kompozitsiyadan foydalanib

n (e s ;n s ), bu yerda es vektor,

iborat

tartib birliklari

miqdori

elementlar

M s da,

belgilangan

r z(v r ) v z,

uchun turadi

operatsiya

vektorlarni elementar ko'paytirish.

ko'rsatadi

o'zaro ta'sir

elementlar

masofaviy bilvosita ta'sirlar va tsiklik ulanishlarning qiyin prognoz qilinadigan multiplikativ ta'sirini hisobga olgan holda simulyatsiya qilingan tizimning bir vaqtning o'zida paydo bo'ladigan tahdid oqimining integral xarakteristikasi o'zgarishining nisbiy bahosi.

Xavf omillari, shuningdek, asbob-uskunalar, jismoniy muhit, xodimlar va boshqalarni ifodalovchi P to'plamini belgilash orqali jismoniy ob'ektlar bilan bog'lanishi mumkin.

tizimning xavfsizligiga nisbatan uskunaning ahamiyatini baholashni olish uchun himoya qilish.

Hozirgi holatda metodologiya dastlabki ma'lumotlarni taqdim etish nuqtai nazaridan sezilarli darajada takomillashtirildi. Ular raqamli bo'lishi shart emas, noaniqlik, shu jumladan munosabatlar va to'liqsizlikka yo'l qo'yiladi va natijada olingan baholar stoxastik shaklda olinadi, bu ularga bo'lgan ishonchni oshirishga yordam beradi.

Bulutli hisoblash xavfi modelini yaratishda ushbu yondashuvning birinchi va eng qiyin bosqichi ko'plab tegishli xavf omillarini aniqlash uchun ekspert bilimlari sifatida hujjatlar va adabiy manbalarni rasmiylashtirilmagan mazmunli tahlil qilishdir. Yuqorida ta'kidlab o'tilganidek, bu ish ahamiyatsiz emas, lekin bajarilgan har qanday hajmda u ma'lumot to'plash nuqtai nazaridan ijobiy natijaga ega, bu bosqichda biz hozir. To'plamni tuzish bo'yicha keyingi operatsiyalar (taksonomik va mantiqiy), baholash va hisoblash allaqachon avtomatlashtirilgan rejimda amalga oshiriladi, ular o'zgaruvchan va qo'llaniladigan natijalarni olishga qaratilgan.

Xulosa

Bulutli hisoblash texnologiyalari hech bo'lmaganda o'tgan asrning 70-80-yillaridan boshlab sezilarli bo'lgan axborot va texnologik resurslarni tarqatish va virtualizatsiya qilish tendentsiyasi rivojlanishining keyingi va oxirgi bosqichi emas. Shu munosabat bilan o'sha yillardagi jug'rofiy jihatdan olis meynfreymlarga asoslangan hisoblash tarmoqlaridan jamoaviy foydalanishni eslash kifoya. Bunday texnologiyalarning xavfsizlik muammolari har doim ham xavfsizlik nuqtai nazaridan aniq shakllantirilmagan bo'lsa-da, chunki bu professionallar va ularning soni nisbatan kichik bo'lgan mutaxassislar uchun muammolar edi. Ular juda o'ziga xos, subyektivizmdan xoli, tashkiliy-texnik tekislikda joylashgan va tegishli vositalar bilan hal qilingan.

Umumiy foydalanishga mo'ljallangan kompyuter tarmoqlarining rivojlanishi va ommaviy mavjudligi tarmoq xavfsizligining deyarli barcha faol aholiga ta'sir ko'rsatadigan yangi muammolarini keltirib chiqardi va yaratishda davom etmoqda va ularning aksariyati uzoq vaqtdan beri tor texnik jihatlardan tashqariga chiqdi, gumanitar yoki ijtimoiy-texnikaviy ahamiyatga ega bo'ldi. Keling, o'xshashlik keltiramiz: GRID texnologiyalarining xavfsizligi ko'rib chiqilayotgan yo'nalishni ishlab chiqishning oldingi bosqichi sifatida GRID loyihalarida ishtirok etadigan cheklangan miqdordagi mutaxassislar bilan bog'liq texnik muammo edi. Endi "bulutlar" IT xizmatlarining ushbu sohasini rivojlantirish istiqbollarini hisobga olgan holda, resurslarni taqsimlash va virtualizatsiya texnologiyalarining xavfsizlik muammolarini tarjima qiladi.

jamoat tekisligi va shunga mos ravishda ular turli xil, shu jumladan qarama-qarshi manfaatlar asosida bir butun sifatida hal qilinishi kerak.

Biz tomonidan ishlab chiqilgan metodologiya, algoritmlar va vositalar turli xarakterdagi murakkab, etarli darajada aniqlanmagan ob'ektlar uchun xavflarni tahlil qilishga qaratilgan bo'lib, bu bizga stoxastik xavfni olish bilan boshlang'ich ma'lumotlarning to'liq emasligi va heterojenligining yangi holatlariga xos bo'lgan sharoitlarda xavf tahlilini o'tkazish imkonini beradi. profil, muammoni hal qilish uchun etarli vositadir. Mavzuga yo'naltirilgan xavf modellarini yaratish doirasida dastlabki hisob-kitoblar masofaviy parallel hisoblash texnologiyasidan foydalangan holda amalga oshirildi, ular bulutli hisoblash xizmatlarida ham qo'llanilishi mumkin.

Adabiyotlar ro'yxati

1. Hewitt C. ORGs kengaytiriladigan, mustahkam, Maxfiylik uchun qulay mijoz bulutli hisoblash // IEEE Internet Computing, 2008, jild. 12, yo'q. 5, p. 96–99.

2. Chernyak L. Xavfsizlik: bulut yoki botqoqmi? // Ochiq tizimlar. DBMS, 2010, № 1, b. 16–19.

3. Bulutli hisoblashning muhim sohalari uchun xavfsizlik bo'yicha qo'llanma V2.1.

Mualliflik huquqi © 2009 Cloud Security Alliance, 76 p. URL: https://cloudsecurityalliance.org/csaguide.pdf (Kirish 29/08/2011).

4. Youssef L. va boshqalar. Bulutli hisoblashning yagona ontologiyasiga.

5. Derieva E. "Bulutlar": afzalliklari va xavfsizlik xatarlari // Kompyuter

6. Strelchenko Yu. IT-mutaxassislari xavf-xatarlarga qaramay, "bulutli" hisoblashlarga murojaat qilishadi [Elektron resurs] 2010-yil 24-03-yil. URL: http://net.compulenta.ru/517328 (kirish 29.08.2011).

7. Shishkin V.M. Axborot tizimlarida xavflarni kompleks baholash usullarining qiyosiy tahlili // Mintaqaviy informatika (RI2010) / XII Sankt-Peterburg xalqaro konferensiyasi. Sankt-Peterburg: SPOISU, 2010, p. 150.

8. Shishkin V.M. Axborot tizimlarini tahlil qilish, baholash va xavfsizlikni boshqarish metamodeli // Axborot xavfsizligini boshqarish muammolari: ISA RAS materiallari / Ed. D.S.Chereshkina. Moskva: URSS tahririyati, 2002, p. 92–105.

9. Shishkin V.M., Savkov S.V. Intervallarni baholash usuli Risk-tahlil tizimi // Axborot va tarmoqlar xavfsizligi bo'yicha ikkinchi xalqaro konferentsiya materiallari. Famagusta, Shimoliy Kipr: Nyu-York: ACM, 2009, p. 3–7.

10. Shishkin V.M., Savkov S.V. Tugallanmagan arifmetizatsiya texnikasi

tizimlar: MA BR Xalqaro ilmiy maktabining materiallari - 2010. Sankt-Peterburg: GUAP, 2010, s. 295–300.

AXBOROTLASHTIRISH TEXNOLOGIYALARI KONFERENSIYASI MATERYALLARI

“KASBIY FAOLIYATDA AXBOROTLASHTIRISH TEXNOLOGIYALARI” mavzusidagi KONFERENSIYA MATERYALLARI.

VOL.II, IZHEVSK, 2011 yil 8-12 NOYABR

Bulutli hisoblash (bulutli hisoblash) ga o'tish haqida o'ylayotgan kompaniyalar xavfsizlik masalasi bilan eng ko'p tashvishlanadilar. Ammo bulutli xizmat ko'rsatuvchi provayderni tanlashda professional yondashuv bilan ma'lumotlaringizni himoya qilish darajasini oshirish imkoniyati mavjudligini hamma ham bilmaydi. Amalda ma'lum bo'lishicha, ko'pincha provayder kompaniyalar o'z infratuzilmasi doirasida ta'minlay oladigan darajadan yuqori darajadagi xavfsizlikni ta'minlaydi. Gap shundaki, provayderlar xavfsizlik bilan bog'liq muammolarni hal qilish uchun katta kuch sarflaydilar. Ko'pincha provayderning barcha marketing faoliyati xavfsizlik kafolatlariga asoslanadi. Milliardlab dollarlik korxonalarga xizmat ko'rsatuvchi bulutli provayderlar eng xavfsiz muhitni ta'minlash uchun qo'llaridan kelganini qilmoqdalar. Biroq, bulutli hisoblash potentsial foydalanuvchilar uchun ko'plab yangi xavflarni keltirib chiqaradi.

Muayyan provayderga ishonishdan oldin, kompaniya ilovalarni xavfsiz ishga tushirish va ma'lumotlarni bulutda saqlash uchun zarur bo'lgan ishonchlilik darajasini ta'minlash vositalariga ega ekanligiga ishonch hosil qilishi kerak. Yaxshiyamki, bulutli xizmatlar bozorida raqobatning kuchayishi o'yinchilarni ko'proq variantlarni taklif qilishga va ko'p hollarda tashkilotlar o'zlarining IT infratuzilmalari bilan ta'minlashga tayyor bo'lganidan ko'ra ko'proq moslashuvchan nazoratni taklif qilishga majbur qilmoqda. Haqiqatan ham o'zlariga nima kerakligini biladigan tejamkor bulutli xaridorlar o'zlari uchun mosroq echimlarni izlashda bir provayderdan boshqasiga o'tishlari mumkin.

Ammo bulutli hisob-kitoblarga sho'ng'ishdan oldin, mijoz hisoblash platformasi uchun talablarning to'liq ro'yxatini, shu jumladan xavfsizlik darajasini aniqlashi kerak. Bunday holda siz to'g'ridan-to'g'ri etkazib beruvchidan ularning platformasi ushbu talablarga javob bera oladimi yoki yo'qligini so'rashingiz mumkin. Tanlashda xatolikka yo'l qo'ymaslik uchun provayderning javoblarida qanday savollarni berish va aniq nimani izlash kerakligini bilish juda muhimdir.

Kim siz tomonda?

Bugungi kunga kelib, bulut xavfsizligi sohasidagi eng yaxshi mutaxassis Cloud Security Alliance (CSA) hisoblanadi. Ushbu tashkilot bulutli hisoblashda xavfni baholashda e'tiborga olinishi kerak bo'lgan yuzlab nuanslar va eng yaxshi amaliyotlarni o'z ichiga olgan qo'llanmani chiqardi va yaqinda yangiladi. Qo‘llanma 76 sahifadan iborat bo‘lib, unchalik uzun hujjatni o‘qib chiqmaslik uchun biz eng muhim tavsiyalarni tanladik va avval potentsial bulut xizmati provayderiga so‘rash uchun bir qator savollarni jamladik. Va siz olishingiz kerak bo'lgan javoblarni ham berdi. Ushbu maqola ko'plab asosiy fikrlarni qamrab olgan bo'lsa-da, baribir asl qo'llanmani o'qib chiqishingizni tavsiya qilamiz.

Faoliyati bulutdagi xavfsizlik jihatlariga ta'sir qiladigan yana bir tashkilot bu Trusted Computing Group (TCG) hisoblanadi. U shu va boshqa sohalarda bir qancha standartlar muallifi, jumladan, ishonchli xotira, ishonchli tarmoq ulanishi (TNC) va ishonchli platforma moduli (TPM) bugungi kunda keng qo‘llaniladi. Ushbu standartlar haqida batafsil ma'lumotni TCG veb-saytida topishingiz mumkin.

Bulutli hisoblash boʻyicha tez-tez soʻraladigan savollar

Quyidagi fikrlar bulut xizmatlaridan foydalanishni rejalashtirgan provayderga beriladigan asosiy savollardir. Har bir savol 1-rasmda ko'rsatilganidek, oltita aniq sohadan biriga qaratilgan.

Guruch. biri: Tanlashda e'tiborga olinadigan xavfsizlik sohalari
bulutli xizmat ko'rsatuvchi provayder

Savollarga murojaat qilishdan oldin, siz standartlarga asoslangan echimlardan foydalanishning afzalliklarini tushunishingiz kerak. Va bu xavfsizlikning barcha sohalariga tegishli. Xususiy tizimlar standartlarga asoslangan tizimlarga nisbatan pastroq ishonchlilik darajasiga ega va bozor ishtirokchilari ham, davlat idoralari va standartlashtirish organlari ham bunga rozi. Shuning uchun Advanced Encryption Standard (AES) va Transport Layer Security (TLS) kabi standartlar hamma joyda keng tarqalgan. Ular yillar davomida tahlil va takomillashtirishdan o'tdi. Bundan tashqari, umumiy qabul qilingan standartlarga asoslangan xavfsizlik tizimlaridan foydalangan holda, mijoz qo'shimcha afzalliklarga ega bo'ladi - agar kerak bo'lsa, u xizmat ko'rsatuvchi provayderni o'zgartirishi mumkin, chunki ko'pchilik provayderlar standartlashtirilgan echimlarni qo'llab-quvvatlaydi.

Aniqlash kerak bo'lgan yana bir nuqta: provayder ularga bergan va'dalarini bajarishiga qanday ishonch hosil qilish kerak? Bu sizga xizmat ko'rsatish darajasi to'g'risidagi shartnomani (SLA) yoki shartnomani yoki provayderning majburiyatlarini aniq ko'rsatib beradigan boshqa yozma hujjatni tuzishga yordam beradi. Shunday qilib, potentsial bulutli xizmat ko'rsatuvchi provayderdan so'rashga arziydigan umumiydan xususiygacha bir qator savollar.

1. Saqlangan ma'lumotlarning xavfsizligi. Xizmat ko'rsatuvchi provayder saqlangan ma'lumotlarning xavfsizligini qanday ta'minlaydi?

Saqlashda joylashgan ma'lumotlarni himoya qilishning eng yaxshi chorasi shifrlash texnologiyalaridan foydalanish hisoblanadi. Provayder ruxsatsiz kirishni oldini olish uchun har doim o'z serverlarida saqlangan mijozlar ma'lumotlarini shifrlashi kerak. Provayder, shuningdek, kerak bo'lmaganda va kelajakda talab qilinmaydigan ma'lumotlarni butunlay o'chirib tashlashi kerak.

2. Tranzitda ma'lumotlarni himoya qilish. Provayder ma'lumotlarni uzatish paytida (bulut ichida va bulutdan / bulutga yo'lda) ma'lumotlarning xavfsizligini qanday ta'minlaydi?

O'tkazilgan ma'lumotlar har doim shifrlangan bo'lishi va faqat autentifikatsiyadan so'ng foydalanuvchiga ochiq bo'lishi kerak. Ushbu yondashuv tarmoqdagi ishonchsiz tugunlar orqali ushbu ma'lumotlarga kirish huquqiga ega bo'lsa ham, hech kim tomonidan o'zgartirilmasligi yoki o'qilishi mumkin emasligini ta'minlaydi. Bu texnologiyalar “minglab inson-yillar” davomida ishlab chiqilgan va natijada mustahkam protokollar va algoritmlar (masalan, TLS, IPsec va AES) yaratilgan. Provayderlar o'zlarining ixtirolarini emas, balki ushbu protokollardan foydalanishlari kerak.

3. Autentifikatsiya. Provayder mijozning shaxsini qanday biladi?

Autentifikatsiya qilishning eng keng tarqalgan usuli - bu parol bilan himoya qilish. Biroq, o'z mijozlariga ko'proq xavfsizlikni taklif qilmoqchi bo'lgan provayderlar sertifikatlar va tokenlar kabi kuchliroq vositalarga murojaat qilmoqdalar. Ko'proq buziladigan autentifikatsiya vositalaridan foydalanish bilan bir qatorda, provayderlar LDAP va SAML kabi standartlar bilan ishlay olishlari kerak. Bu foydalanuvchiga berilgan ruxsatlarni avtorizatsiya qilish va aniqlashda provayderning mijozning foydalanuvchini identifikatsiya qilish tizimi bilan o‘zaro hamkorligini ta’minlash uchun zarur. Buning yordamida provayder har doim avtorizatsiya qilingan foydalanuvchilar haqida eng so'nggi ma'lumotlarga ega bo'ladi. Eng yomon variant - mijoz provayderga vakolatli foydalanuvchilarning aniq ro'yxatini taqdim etganda. Qoida tariqasida, bu holatda, xodim ishdan bo'shatilganda yoki boshqa lavozimga ko'chirilganda, qiyinchiliklar paydo bo'lishi mumkin.

4. Izolyatsiya foydalanuvchilar. Bir mijozning ma'lumotlari va ilovalari boshqa mijozlarning ma'lumotlari va ilovalaridan qanday ajratilgan?

Eng yaxshi variant: har bir mijoz individual virtual mashinadan (Virtual Machine - VM) va virtual tarmoqdan foydalanganda. VMlar va shuning uchun foydalanuvchilar o'rtasidagi ajratish gipervisor tomonidan ta'minlanadi. Virtual tarmoqlar, o'z navbatida, VLAN (Virtual Local Area Network), VPLS (Virtual Private LAN Service) va VPN (Virtual Private Network) kabi standart texnologiyalar yordamida joylashtiriladi.

Ba'zi provayderlar barcha mijozlarning ma'lumotlarini yagona dasturiy ta'minot muhitiga joylashtiradilar va uning kodidagi o'zgarishlar tufayli mijozlar ma'lumotlarini bir-biridan ajratishga harakat qilishadi. Bunday yondashuv beparvo va ishonchsizdir. Birinchidan, tajovuzkor nostandart kodda ko'rmasligi kerak bo'lgan ma'lumotlarga kirish imkonini beruvchi teshikni topishi mumkin. Ikkinchidan, koddagi xatolik bir mijozning boshqa mijozning ma’lumotlarini tasodifan “ko‘rishi”ga olib kelishi mumkin. So'nggi paytlarda ikkala holat ham bor edi. Shuning uchun, foydalanuvchi ma'lumotlarini farqlash uchun turli xil virtual mashinalar va virtual tarmoqlardan foydalanish yanada oqilona qadamdir.

5. Huquqiy va tartibga solish masalalari. Provayder bulutli hisoblash sanoatiga tegishli qonun va qoidalarga qay darajada amal qiladi?

Yurisdiksiyaga qarab, qonunlar, qoidalar va har qanday maxsus qoidalar farq qilishi mumkin. Masalan, ular ma'lumotlarni eksport qilishni taqiqlashi, aniq belgilangan xavfsizlik choralarini qo'llashni, muayyan standartlarga rioya qilishni va audit qobiliyatini talab qilishi mumkin. Oxir oqibat, ular hukumat idoralari va adliya tizimidan zarurat tug'ilganda ma'lumotlarga kirish imkoniyatini talab qilishlari mumkin. Provayderning ushbu nuqtalarga beparvo munosabati o'z mijozlarini huquqiy oqibatlar tufayli katta xarajatlarga olib kelishi mumkin.

Provayder qat'iy qoidalarga rioya qilishi va huquqiy va tartibga soluvchi sohalarda yagona strategiyaga rioya qilishi shart. Bu foydalanuvchi ma'lumotlarining xavfsizligi, ularni eksport qilish, standartlarga muvofiqligi, audit, ma'lumotlarni saqlash va o'chirish, shuningdek ma'lumotlarni oshkor qilish uchun amal qiladi (ikkinchisi, ayniqsa, bir nechta mijozlarning ma'lumotlari bitta jismoniy serverda saqlanishi mumkin bo'lganda to'g'ri keladi). Buni bilish uchun mijozlarga ushbu masalani yaxshilab o'rganadigan mutaxassislardan yordam so'rash tavsiya etiladi.

6. Reaktsiya ustida baxtsiz hodisalar. Provayder hodisalarga qanday munosabatda bo'ladi va uning mijozlari voqeaga qanchalik aloqador bo'lishi mumkin?

Ba'zida hamma narsa reja bo'yicha ketavermaydi. Shu sababli, xizmat ko'rsatuvchi provayder kutilmagan holatlar yuzaga kelganda muayyan xatti-harakatlar qoidalariga rioya qilishga majburdir. Ushbu qoidalar hujjatlashtirilishi kerak. Provayderlar hodisalarni aniqlash va ularning oqibatlarini minimallashtirish, foydalanuvchilarni mavjud vaziyat haqida xabardor qilish bilan shug'ullanishlari kerak. Ideal holda, ular muntazam ravishda mijozlarga muammo haqida iloji boricha batafsil ma'lumot berishlari kerak. Bundan tashqari, mijozlar o'zlari xavfsizlik muammolari ehtimolini baholashlari va zarur choralarni ko'rishlari kerak.

Bulutli xavfsizlik kelajagi

Hozir bizda har qachongidan ham kengroq xavfsizlik vositalari to'plami mavjud bo'lsa-da, ish hali tugamagan. Ba'zi hollarda, yangi muammoni hal qilishga yordam beradigan texnologiyani bozorga chiqarish uchun biroz vaqt talab etiladi, garchi u allaqachon ishlab chiqilgan bo'lsa ham. Eng so'nggi texnologiyalardan ba'zilari quyidagilardan iborat: xavfsiz o'rnatilgan ma'lumotlar (o'zini o'zi himoyalangan ma'lumotlar) va ishonchli monitorlar.

O'z-o'zidan himoyalangan ma'lumotlar - bu integratsiyalashgan xavfsizlik mexanizmiga ega bo'lgan shifrlangan ma'lumotlar. Bunday mexanizm o'z-o'zidan himoyalangan ma'lumotlar joylashgan muhit tomonidan qoniqtirilishi yoki bo'lmasligi mumkin bo'lgan qoidalar to'plamini o'z ichiga oladi. Ushbu ma'lumotlarga kirishga urinayotganda, mexanizm xavfsizlik uchun atrof-muhitni tekshiradi va faqat atrof-muhit xavfsiz bo'lsa, uni ochib beradi.

Ishonchli monitor - bu bulutli hisoblash provayderi serveriga o'rnatilgan dasturiy ta'minot. Bu sizga provayderning harakatlarini kuzatish va natijalarni foydalanuvchiga etkazish imkonini beradi, u kompaniyaning qabul qilingan me'yoriy hujjatlarga muvofiq harakat qilayotganiga ishonch hosil qilishi mumkin.

Barcha tadqiqotlar va yangi texnologiyalarni ishlab chiqish tugagach, keyingi qadam xizmat ko'rsatuvchi provayder tomonidan ularni amalga oshirish bo'ladi. Bu sodir bo'lganda, mijozlar bulutli hisoblash kontseptsiyasiga ko'proq ishonch hosil qiladi.

  • Sergey Savenkov

    qandaydir "oz" sharh ... go'yo qayergadir shoshayotgandek