Технологии обеспечения информационной безопасности при работе с облачными приложениями

Автор: Бричеева Н.Н., Нечипорук Д.А.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 6-2 (19), 2015 года.

Бесплатный доступ

В статье рассматриваются методы обеспечения информационной безопасности при работе с облачными приложениями. Показано, что решение этой критической проблемы должно обеспечиваться программными интерфейсами для управления ресурсами, использованием виртуальных машин и сервисов. Рассмотрены различные виды угроз безопасности при облачных вычислениях и проанализированы базовые процессы защиты информации. Для моделей IaaS, PaaS и SaaS представлены методы криптографической защиты, соответствующие их специфике.

Информационная безопасность, методы криптографическое защиты, облачные технологии, инфраструктура в качестве сервиса, платформа как услуга

Короткий адрес: https://sciup.org/140115017

IDR: 140115017

Текст научной статьи Технологии обеспечения информационной безопасности при работе с облачными приложениями

Широко поддержанные и принятые рекомендации по организации облачных вычислений предложил National Institute of Standarts and Technology (NIST)62. Референтная (эталонная) архитектура облачных вычислений NIST представляет (рис. 1):

  •    три модели сервиса (Программное обеспечение как услуга -Software as a Service (SaaS), Платформа как услуга - Platform as a service (PaaS), Инфраструктура как услуга Infrastructure as a Service (IaaS));

  •    четыре модели развертывания (частное облако - private cloud, общее облако - community cloud, публичное облако - public cloud, гибридное облако - hybrid cloud);

  •    пять основных характеристик (on-demand self-service, broad network access, resource pooling, rapid elasticity, measured service).

Действующие субъекты – акторы (actors) представлены на рисунке 1.

Рис. 1. Концептуальная диаграмма референтной архитектуры облачных вычислений

Поскольку в облачной инфраструктуре отсутствует понятие периметра защиты ключевое внимание обеспечению управления информационной безопасностью на основе современных стандартов безопасности всем рассмотренным выше акторам облака.

  • 62 http://bourabai.ru/mmt/cloud3.htm

Довгаль В.А. выделяет следующие виды угроз информационной безопасности63:

  • •     традиционные атаки на ПО, связанные с уязвимостью сетевых

протоколов, ОС, модульных компонентов, сервисов и т.д.;

  • •     функциональные атаки облачной инфраструктуры, связанные с

ее многослойностью, т.е. на обратный прокси-сервер, Web-сервера, сервера приложений, сервера БД и др.;

  • •     атаки на Web-клиента через Web-браузер и угрозы

виртуализации;

  • •     комплексные угрозы из-за некорректного управления облачной

инфраструктуры и управления ею.

По мнению Удо Шнайдера64, облачные вычисления являются лишь одной из разновидностей инфраструктурных платформ с высокой степенью автоматизации, поэтому нельзя отказываться от базовых процессов защиты информации таких как: межсетевой экран, IDS/IPS, виртуальное закрытие уязвимостей (Virtual Patching), антивирусная защита.

Различие облачных инфраструктур влияет на конкретные подходы и методы реализации концепций и политик информационной безопасности. Разнообразие требований укладывается в реализацию следующих этапов:

  • 1.    Получение от провайдера надежно защищенного облачного сервера для обработки данных.

  • 2.    Перемещение данных на облачный сервер.

  • 3.    Защита данных на облачном сервере.

При предоставлении инфраструктуры в качестве сервиса (Infrastructure as a Service, IaaS) одним из вариантов реализации последнего этапа является полное шифрование виртуальных жестких дисков с использованием ключа, физический ввод которого заменяется запросом от облачного сервера к серверу управления ключами (Key Management Server, KMS) (рис. 2), который может быть установлен в локальном ЦОД или в качестве внешней услуги у другого сервис-провайдера.

  • 63    Довгаль В.А.. Методы повышения безопасности в сфере «облачных» технологий. // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. – 2014.– № 4 (147). – С. 170-174.

  • 64    Шнайдер У.Безопасность при использовании облачных сервисов. Журнал сетевых решений LAN. 2013. № 4. С. 72-76.

Рис. 2. Полное шифрование виртуальных жестких дисков с использованием ключа в рамках модели IaaS

Сначала сервер KMS проверяет идентификационные данные и целостность пославшего запрос облачного сервера и, в случае успеха, ключ предоставляется автоматически или после подтверждения вручную уполномоченным лицом. Такая же концепция используется и при реализации модели предоставления платформы как услуги (Platform as a Service, PaaS), при этом криптографическое закрытие информации происходит до попадания в базы данных, предоставляемые провайдером облачных сервисов, а ключи контролируются пользователем. Модель SaaS предполагает обработку и хранение всех данных на стороне облачного провайдера, поэтому остается доверять принятым им мерам и технологиям защиты информации. Для защиты нужна строгая двухфакторная аутентификация пользователей с помощью отчуждаемых носителей (USB-токенов или смарт-карт) и передача данных в зашифрованном виде. В РФ для этой цели подходят HTTPS или VPN с поддержкой сертифицированной «российской» криптографии или решение с применением собственных proxy-серверов, которые защищают коммуникацию с провайдером.

Крис Рихтер предлагает 6 шагов по переходу к новой инфраструктуре компаниям, планирующим использовать облачные вычисления65:

  • •     оценить используемые приложения с точки зрения перехода к

облачным вычислениям;

  • •     классифицировать данные, выделяя конфиденциальную и

  • персональную информацию;
  • •     определить наиболее подходящий тип облачных вычислений

среди IaaS, SaaS, PaaS$

  • •     узнать архитектуру платформы, включая технологии провайдера

для хранения и обработки информации;

  • 65 Рихтер К. Chris Richter on Cloud Computing Security and Compliance [Электронный ресурс]. – Режим доступа: blog.savvis.net.

  • •     оценить технологии контроля данных, чтобы знать, какие

средства обнаружения вторжений и контроля данных использует провайдер;

  • •     выполнить анализ      уровня      конфиденциальности,

предоставляемого облачным провайдером, ориентируясь на соответствие его политики безопасности потребностям клиента.

Список литературы Технологии обеспечения информационной безопасности при работе с облачными приложениями

  • NIST. Эталонная архитектура облачных вычислений . -Режим доступа: http://bourabai.ru/mmt/cloud3.htm
  • Довгаль В.А. Методы повышения безопасности в сфере «облачных» технологий.//Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. -2014.-№ 4 (147). -С. 170-174.
  • Шнайдер У.Безопасность при использовании облачных сервисов. Журнал сетевых решений LAN. 2013. № 4. С. 72-76.
  • Рихтер К. Chris Richter on Cloud Computing Security and Compliance . -Режим доступа: blog.savvis.net.
Статья научная