Безопасность «облаков»
Локальное хранение и обработка информации означает присутствие обрабатываемой информации на персональном компьютере. Это означает необходимость полной защиты персонального компьютера, как от внешних, так и от внутренних угроз.
Выделенная обработка информации означает «вынесение» информации на сервер, создание клиент-серверной архитектуры, и в пределе позволяет использовать терминальные технологии. Это означает необходимость полной защиты, как персональных компьютеров, так и серверов от всех видов угроз.
В настоящее время набирают популярность технологии, позволяющие «выносить» информацию еще дальше – в Интернет, таким образом хранить и обрабатывать информацию, используя удаленные вычислительные мощности. Такой тип технологий стал с недавнего времени называться «облачными» вычислениями – cloud computing.
Согласно Wikipedia, «облачная» технология - это технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре и программном обеспечении, с которым он работает.
Вместо создания и поддержки собственной, часто весьма специальной ИТ-инфраструктуры, можно воспользоваться внешней, поместив в неё свою информацию для хранения и обработки. Такой подход имеет очевидные плюсы как для владельца бизнес-ресурса, так и для администратора. Перечислю видимые плюсы этой технологии:
· снижение затрат на серверное и коммуникационное оборудование;
· снижение затрат на лицензионное общесистемное, инфраструктурное, и прикладное программное обеспечение;
· снижение затрат на техническую поддержку;
· снижение затрат на хранилища информации;
· РЕАЛЬНАЯ ДЛЯ КЛИЕНТА ВОЗМОЖНОСТЬ ПЕРЕЙТИ НА LINUX!
Самым характерным общедоступным примером такой технологии является Google Docs. Google Docs предоставляет хранилища и вычислительные мощности для удаленного хранения и обработки вашей информации. Наряду с общедоступными сервисами «облака» могут быть и частными – private cloud. Частные «облака» предоставляют такие компании как Amazon, Google и Microsoft. Условия предоставления сервисов данных компаний существенно отличаются, поэтому среди них трудно определить лидирующую компанию, и все они являются ведущими игроками этого рынка услуг.
Теперь представим, что «облачные» технологии уже применяются в вашей организации, все вышеуказанные плюсы у вас уже есть, пора обратить взгляд и на минусы данной технологии. Перечислю видимые минусы этой технологии:
· отсутствие сертифицированных (ФСТЭК и ФСБ России) средств защиты;
· отсутствие шифрования данных при обработке и хранении (default);
· увеличение затрат на доступ в сеть Интернет;
· определенные сложности с информационной безопасностью.
Помимо этого, есть еще один важный тезис, который одновременно может трактоваться как достоинство, так и недостаток:
· отсутствие прямого физического доступа к удаленным данным.
Чтобы обосновать сложности информационной безопасности и понять пути решения необходимо рассмотреть всю «облачную» технологию в деталях.
Исходные данные
Серверы, на которых развернуты необходимые системы, расположены на территории Центров обработки данных (ЦОД).
Серверы, на которых развернуты необходимые системы, физически являются виртуальными машинами с различной степенью абстрактности.
На серверах присутствуют операционные системы, подсистемы управления, сетевые сервисы, прикладные приложения, базы данных и системы управления базами данных.
Серверы подвержены всем рядовым требованиям информационной безопасности.
Клиенты, с которых происходит доступ к удаленной информации, представляют собой обычные ПК, с установленной на них операционной системой и web-браузером.
Структура «облаков»
Уровень инфраструктуры (IaaS) предназначен для обработки и хранения приложений и данных. Уровень инфраструктуры состоит из серверов, на которых размещаются виртуальные машины и службы, обеспечивающие хостинг, загрузку, резервирование, миграцию и эвакуацию виртуальных машин. Это физический уровень, на оборудовании которого, в первую очередь, стоят гипервизоры, являющиеся тонким программным слоем между «железом» и виртуальными машинами.
Уровень платформы (PaaS) для кластеризации и распределения нагрузок приложений по виртуальным машинам, используя уровень инфраструктуры. Данный уровень является полностью логическим и сосредотачивается на определенных серверах и/или виртуальных машинах.
Уровень приложений (SaaS) предназначен для обработки конечных данных и реализуется при помощи web-технологий. Данный уровень разрабатывается с учетом эргономики и содержит GUI пользователя.
Уровень пользователя позволяет работать с web-приложениями и состоит из конечных ПК с установленными сетевыми ОС (любого типа). Работа ведется с установленного в OС web-браузера.
Безопасность серверов
Для информационной безопасности серверов, расположенных на территории ЦОД необходимо использовать физическую и программную безопасность. Под физической будем понимать ограничение доступа обслуживающего персонала в помещения, где установлено оборудование с опечатыванием корпусов средств вычислительной техники, так и меры удаленного контроля – видеозапись. Под программной безопасностью будем понимать весь комплекс средств защиты от несанкционированного доступа: обновляемая ОС, обновляемый антивирус, межсетевой экран, криптографию, контроль периферийных устройств и т.д. Работы по администрированию в общем случае не должны требовать наличие административных привилегий.
Конфиденциальность. Под конфиденциальностью данных, расположенных на серверах понимается их защищенность от несанкционированного доступа. Защищенность может достигаться криптографическими методами.
Целостность. Под целостностью данных, расположенных на серверах понимается обеспечение достоверности данных. Достоверность может достигаться путем периодического сравнения результатов выполнения хеш-функций с контрольными значениями. Ограничения здесь накладывает процесс изменения данных пользователем.
Доступность. Под доступностью данных, расположенных на серверах понимается разграничение прав доступа на уровне «железа», гипервизора и операционных систем (уровень инфраструктуры), управление хостингом и загрузкой виртуальных машин, управление приложениями (уровень платформы), управление доступом к приложениям (уровень сервиса).
Безопасность ПК
Под информационной безопасностью персональных компьютеров, расположенных на территории конечных организаций будем понимать только программную безопасность, т.к. вся информация сосредоточена в ЦОД (за исключением архивных копий). Таким образом, для информационной безопасности достаточно использовать обновляемую операционную систему без административных привилегий для конечного пользователя, обновляемый антивирус и какое-либо средство (или запрет) для разграничения доступа к портам и интерфейсам ПК.
Конфиденциальность. Предъявляются требования к хранению идентификаторов доступа, паролей доступа, ключей шифрования, а также аналогичных атрибутов для хранимых архивных копий.
Целостность. Предъявляются требования к наличию дистрибутива с ОС, т.к. используется только Web-браузер, а также периодическая проверка хранимых архивных копий.
Доступность. Специальных требований не предъявляется.
Безопасность передачи данных
Есть разные способы обмена ключевой информацией. При обмене ключами необходимо не допустить их компрометацию, т. е. фактов, в результате которых закрытые ключи шифрования стали бы известны посторонним людям. Для этого можно воспользоваться арбитром – удостоверяющим центром, которому доверяют обе стороны межсетевого взаимодействия. Удостоверяющий центр подписывает открытые ключи субъектов доступа своим закрытым ключом и передает их сторонам.
Конфиденциальность. Под информационной безопасностью данных, передаваемых по незащищенным каналам связи, понимается преимущественно шифрование, так как другие способы (например, IP/MPLS) не могут гарантировать конфиденциальность данных. Для этого необходимо организовать логический канал передачи данных, путём инкапсуляции зашифрованных сетевых пакетов с данными. Для шифрования используется открытый ключ получателя, для дешифрования закрытый ключ получателя и наоборот. Если необходимо шифровать большие и часто меняющиеся массивы данных разумно ввести симметричный сеансовый ключ шифрования, который будет использоваться для шифрования блоков с информацией. Асимметричные ключи же будут использоваться для шифрования, дешифрования симметричных ключей и для осуществления электронной цифровой подписи.
Целостность. Для обеспечения целостности передаваемых данных необходимо использовать цифровые подписи. Цифровая подпись представляет собой хеш-функцию, созданную с использованием закрытого ключа отправителя. Получатель, вычислив хеш-функцию при помощи открытого ключа отправителя и сравнив оба значения, может быть уверенным в достоверности данных.
Доступность. При передаче данных под доступностью понимается наличие прав доступа к ключам шифрования, необходимых для шифрования и дешифрования информации. Права доступа можно устанавливать, изменять и контролировать как на стороне сервера, так и на стороне клиента.
Резервное копирование
Конфиденциальность. Конфиденциальность резервного копирования достигается применением шифрования. Некоторые специалисты не считают за серьезный инцидент утечку зашифрованных данных. Вместе с этим встает вопрос о защищенном хранении ключей шифрования.
Целостность. Сам процесс резервного копирования данных также относится к понятию целостности. Резервное копирование представляет собой периодические снимки данных, необходимые для последующего восстановления данных. Резервное копирование может быть полным, добавочным и разностным. Тип и частота резервного копирования определяется критичностью ресурса, емкостью носителей информации и временем их гарантированного восстановления. При резервном копировании выделяют архивные копии. Архивной называется копия, предназначенная для долговременного хранения. Архивные копии имеет смысл делать на стороне клиента и использовать для страховки.
Доступность. Под доступностью резервных копий понимается наличие необходимых прав доступа к носителям с резервными и/или архивными копиями, а также наличие прав на восстановление данных.
Соответствие требованиям
Для осуществления работы с удаленными сервисами клиент должен принять следующие условия предоставления сервиса:
- у клиента должна быть обновляемая ОС;
- у клиента должен быть обновляемый антивирус;
- у клиента должен быть персональный межсетевой экран;
- у клиента не должно быть административных прав;
- клиент принимает меры безопасности при работе со съемными носителями.