Защищённые облачные вычисления

Защищённые облачные вычисления —это раздел компьютерной безопасности, сетевой безопасности и, в более широком смысле, информационной безопасности. Они относятся к широкому набору политик, технологий, приложений и элементов управления, используемых для защиты виртуализированных IP, данных, приложений, услуг и связанной инфраструктуры облачных вычислений.

Требования к защищённому облачному хранилищу править

В стандарте ISO 7498-2, разработанном Международной организацией стандартов (ISO), информационная безопасность должна охватывать ряд предлагаемых ниже требований. В этом отношении также следует руководствоваться безопасностью облачных вычислений, чтобы стать эффективным и безопасным технологическим решением.[1]

К этому основному стандарту требования информационной безопасности относятся:

В настоящее время предлагается четыре типа моделей облачного развёртывания: публичное, частное, гибридное облако и общественное облако и модели обслуживания, как : программное обеспечение как услуга (SaaS), платформа как услуга (PaaS) и инфраструктура как услуга (IaaS).[2]

При принятии решения о том, какую модель облачного развёртывания и обслуживания использовать , вендорам и организации необходимо целостно оценивать соображения безопасности с точки зрения архитектуры предприятия, принимая во внимание различия в информационной безопасности каждой облачной модели развёртывания и модели обслуживания.

Безопасность в разных моделях обслуживания править

В модели SaaS править

В модели SaaS приложение доступно через веб-браузер и запускается на облачной инфраструктуре, в этом случае клиент не имеет возможности управлять сетью, серверами, ОС, сохранением информации и даже некоторыми дополнительными возможностями используемых приложений. Исходя из этого при использовании модели SaaS, главная ответственность по предоставлению и обеспечению безопасности возлагается только на поставщиков и в связи с этим пользователь не имеет возможности управлять паролями.

Основной риск в модели SaaS заключается в том, что приложения расположены в облаке и для доступа к приложению можно использовать различные учётные записи. Компании, разработавший сервис хранения, могут решить описанную проблему путём проведения унификации учётных записей для облачных и локальных систем. Если пользователь, использующий сервис хранения этих компаний, в едином лице будет контролировать вход в приложение, то в свою очередь он получит доступ к рабочим станциям и облачным сервисам. Данный подход способствует уменшению количества «подвисших» учётных записей, которые могут быть подверженные взлому после увольнения сотрудников.[3]

В модели PaaS править

Использование модели PaaS предвидит, что клиент самостоятельно создаёт приложение на необходимых ему языках программирования и инструментах, а потом разворачивает их на удаленных серверах с использованием облачных технологий. Аналогично модели SaaS, клиенты PaaS лишены возможности управления и контроля за инфраструктурой облачных приложений — сети, сервера, ОС, системы хранения данных, но пользователь имеет возможность развёртывать приложения. Используя модель PaaS, клиенты должны учитывать вопросы о безопасности приложений, управления АРІ, речь идёт о подтверждении входа в систему, авторизации, проведения проверки. Главная проблема, которая возникает при использовании PaaS — это шифрование данных. Отметим, что модель PaaS сама по себе безопасна, но возникает риск связанный с малой производительностью системы. Возникновение описанной проблемы прежде всего связано с тем что при осуществлении обмена информацией между провайдерами PaaS необходимо пользоваться шифрованием, но для этого требуется соответственна мощность процессора. Кроме того, известно, что любое действие передачи информации пользователей необходимо осуществлять по зашифрованному каналу передачи данных.[3]

В модели IaaS править

В IaaS клиенты не могут управлять облачной инфраструктурой, но в то же время они имеют доступ к управлению ОС, сохранению информации и развёртыванию приложений, в редких случаях, возможно ограничение при выборе различных компонентов сети. Отметим, что, в рассматриваемой модели существует несколько вариантов для обеспечения самой по себе безопасности, без всесторонней защиты инфраструктуры, из этого следует то, что клиенты сами должны организовать безопасность используемой операционной системы, информационного контента, приложений, и управления API.[3]

Безопасность и приватность править

Управление идентификацией править

Каждое предприятие будет иметь свою собственную систему управления идентификацией для контроля доступа к информации и вычислительным ресурсам. Облачные провайдеры либо интегрируют систему управления идентификацией клиента в свою собственную инфраструктуру, используя технологию федерации или SSO, либо биометрическую систему идентификации,[4] либо предоставляют собственную систему управления идентификацией. CloudID, например, обеспечивает сохранение конфиденциальности и облачную биометрическую идентификацию между предприятиями. Он связывает конфиденциальную информацию пользователей с их биометрическими данными и хранит её в зашифрованном виде. Используя метод шифрования с возможностью поиска, биометрическая идентификация выполняется в зашифрованном домене, чтобы убедиться, что провайдер облачных услуг или потенциальные злоумышленники не получают доступ к каким-либо конфиденциальным данным или даже к содержимому отдельных запросов.[4]

Физическая безопасность править

Поставщики облачных услуг физически защищают ИТ- аппаратное обеспечение (серверы, маршрутизаторы, кабели и т. д.) от несанкционированного доступа, помех, краж, пожаров, наводнений и т. д. и обеспечивают достаточную надёжность основных источников (таких как электричество), чтобы минимизировать возможность срыва. Обычно это достигается путём обслуживания облачных приложений из центров обработки данных «мирового класса» (то есть профессионально определённых, спроектированных, сконструированных, управляемых, контролируемых и обслуживаемых)

Безопасность персонала править

Различные проблемы информационной безопасности, связанные с ИТ и другими специалистами, связанными с облачными сервисами, как правило, решаются с помощью действий до, во и после трудовых деятельностей, таких как проверка безопасности потенциальных новобранцев, программы повышения осведомлённости о безопасности и обучения.

Приватность править

Поставщики гарантируют, что все важные данные (например, номера кредитных карт) замаскированы или зашифрованы, и что только авторизованные пользователи имеют доступ к данным в полном объёме. Кроме того, цифровые идентификационные данные и учётные данные должны быть защищены, как и любые данные, которые поставщик собирает или производит о деятельности клиентов в облаке.

Безопасность данных править

Следующие требования безопасности снижают уровень угроз, связанных с облачными технологиями:

Конфиденциальность править

Конфиденциальность данных — это свойство, при котором содержимое данных не предоставляется или не раскрывается нелегальным пользователям. Аутсорсинговые данные хранятся в облаке и находятся вне прямого контроля владельцев. Только авторизованные пользователи могут получить доступ к конфиденциальным данным, в то время как другие, включая CSP(Cloud Services Provider), не должны получать какую-либо информацию о данных. Между тем владельцы данных ожидают полного использования облачных услуг передачи данных, например, поиска данных, вычисления данных и обмена данными, без утечки содержимого данных к CSP или другим злоумышленникам.

Управление доступом править

Управление доступом означает, что владелец данных может осуществлять выборочное ограничение доступа к своим данным, переданным в облако. Легальные пользователи могут быть авторизованы владельцем для доступа к данным, в то время как другие не могут получить к ним доступ без разрешений. Кроме того, желательно обеспечить детальное управление доступом к внешним данным, то есть разным пользователям должны быть предоставлены разные привилегии доступа в отношении разных частей данных. Авторизация доступа должна контролироваться только владельцем в ненадёжных облачных средах.

Целостность править

Целостность данных требует поддержания и обеспечения точности и полноты данных. Владелец данных всегда ожидает, что его или его данные в облаке могут храниться правильно и надёжно. Это означает, что данные не должны быть незаконно подделаны, неправильно изменены, преднамеренно удалены или злонамеренно сфабрикованы. Если какие-либо нежелательные операции повреждают или удаляют данные, владелец должен быть в состоянии обнаружить повреждение или потерю. Кроме того, когда часть данных, переданных на аутсорсинг, повреждена или потеряна, они все равно могут быть восстановлены пользователями данных.

Использование шифрования для безопасности данных править

Приведены некоторые алгоритмы шифрования, которые примененяются в облачных вычислениях и усиливают защиту данных.

ABE-шифрование править

ABE-шифрование (шифрование на основе атрибутов) — разновидность алгоритмов шифрования с открытым ключом, в которых закрытый ключ, применяемый пользователем для расшифрования данных, зависит от некоторых атрибутов пользователя (например, должность, место жительства, тип учётной записи и т. д.). В такой системе расшифрование шифртекста возможно только в том случае, если набор атрибутов пользовательского ключа совпадает с атрибутами зашифрованного текста.

CP-ABE-шифрование править

CP-ABE-шифрование использует деревья доступа для шифрования данных, а секретный ключ пользователя генерируются через набор атрибутов.[5]

KP-ABE-шифрование править

KP-ABE-шифрование использует наборы атрибутов для описания зашифрованных текстов, а закрытые ключи связаны с указанной политикой, которую будут иметь пользователи.[6] [7] [8]

FHE-шифрование править

FHE-шифрование позволяет вычислять зашифрованные данные, а также позволяет вычислять сумму и произведение для зашифрованных данных без расшифрований.[9]

Шифрование с возможностью поиска (Searchable Encryption) править

Шифрование с возможностью поиска — класс криптографических алгоритмов шифрования, в которых существует возможность осуществлять поиск по зашифрованным данным.[10] [11] Шифрование заключается в выполнении обратимой операции (например, XOR) с псевдослучайной последовательностью, а ключом, соответственно, является зерно ГПСП. Такая схема выполняет поиск за линейное от размера шифротекста время, а её надёжность зависит от качества псевдослучайной последовательности и прешифрования.[12].

Примеры править

Как и большая часть конкурентов, Dropbox шифрует данные клиентов на стороне сервера, однако отказывается от шифрования в клиентской части программы. Также потоковая передача файлов с серверов компании не всегда зашифрована. Таким образом становится возможной компрометация данных в ходе загрузки и выгрузки файлов на сервера. Кроме того, у Dropbox внушительная история инцидентов безопасности.

Один из самых популярных отечественных сервисов хранения — «Яндекс. Диск», являющийся несколько более надёжным чем Dropbox. В него встроена интеграция с другими сервисами «Яндекса», кроме того, присутствует двухфакторная аутентификация, в том числе с использованием пин-кода, QR-кода и TouchID. При загрузке файлы проверяются на вирусы, а данные передаются по шифрованному каналу. Без скандалов в своей истории сервис тоже не обошёлся.

Для пользователей техники Apple существует облачное хранилище iCloud Drive. С этим сервисом связан, наверное, самый крупный скандал в истории облачных хранилищ, когда в 2014 году произошёл массовый взлом аккаунтов в iCloud, в результате которого в сеть попало множество персональных данных пользователей. После инцидента Apple серьёзно взялась за улучшение безопасности сервиса — сейчас данные в iCloud Drive шифруются и при передаче, и на сервере, пароль проверяется на надёжность, присутствует двухфакторная аутентификация. С учётом вышеперечисленного облачное хранилище от Apple на данном этапе является крайне надёжным.

Примечания править

  1. S Ramgovind, M M Eloff, E Smith. The management of security in Cloud computing // 2010 Information Security for South Africa. — IEEE, 2010-08. — ISBN 978-1-4244-5493-8. — doi:10.1109/issa.2010.5588290.
  2. Kan Yang, Xiaohua Jia. DAC-MACS: Effective Data Access Control for Multi-Authority Cloud Storage Systems // Security for Cloud Storage Systems. — New York, NY: Springer New York, 2013-07-02. — С. 59—83. — ISBN 978-1-4614-7872-0, 978-1-4614-7873-7.
  3. 1 2 3 Murat Yesilyurt, Yildiray Yalman. New approach for ensuring cloud computing security: using data hiding methods // Sādhanā. — 2016-11. — Т. 41, вып. 11. — С. 1289—1298. — ISSN 0973-7677 0256-2499, 0973-7677. — doi:10.1007/s12046-016-0558-8. Print.
  4. 1 2 Mohammad Haghighat, Saman Zonouz, Mohamed Abdel-Mottaleb. CloudID: Trustworthy cloud-based and cross-enterprise biometric identification // Expert Systems with Applications. — 2015-11. — Т. 42, вып. 21. — С. 7905—7916. — ISSN 0957-4174. — doi:10.1016/j.eswa.2015.06.025.Print.
  5. J. Bethencourt, A. Sahai, B. Waters. Ciphertext-Policy Attribute-Based Encryption // 2007 IEEE Symposium on Security and Privacy (SP '07). — 2007-05. — С. 321—334. — doi:10.1109/SP.2007.11. Архивировано 17 декабря 2019 года.
  6. Goyal, Vipul; Pandey, Omkant; Sahai, Amit; Waters, Brent. "Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data". ACM Conference on Computer and Communications Security 2006. pp. 89—98.
  7. Chase, Melissa; Chow, Sherman S. M. "Improving Privacy and Security in Multi-Authority Attribute-Based Encryption". ACM Conference on Computer and Communications Security 2009. pp. 121—130.
  8. Attrapadung, Nuttapong; Herranz, Javier; Laguillaumie, Fabien; Libert, Benoît; de Panafieu, Elie; Ràfols, Carla. Attribute-based encryption schemes with constant-size ciphertexts (англ.) // Theoretical Computer Science  (англ.) : journal. — 2012. — 9 March (vol. 422). — P. 15—38. — doi:10.1016/j.tcs.2011.12.004.
  9. Gentry, Craig. "Fully Homomorphic Encryption using Ideal Lattices". ACM Symposium on Theory of Computing, STOC 2009. pp. 169—178.
  10. Wang, Qian; He, Meiqi; Du, Minxin; Chow, Sherman S. M.; Lai, Russell W. F.; Zou, Qin Zou. Searchable Encryption over Feature-Rich Data (неопр.) // IEEE Transactions on Dependable and Secure Computing. — 2018. — Т. 15. — С. 496—510. — doi:10.1109/TDSC.2016.2593444.
  11. Naveed, Muhammad. "Dynamic Searchable Encryption via Blind Storage". IEEE Symposium on Security and Privacy 2014.
  12. Dawn Xiaoding Song, D. Wagner, A. Perrig. Practical techniques for searches on encrypted data // Proceeding 2000 IEEE Symposium on Security and Privacy. S P 2000. — 2000. — С. 44—55. — doi:10.1109/secpri.2000.848445. Архивировано 19 октября 2016 года.

Ссылки править