Безопасность облачных вычислений. Проблемы безопасности облачных вычислений и возможности риск-анализа

Когда Эрик Шмит, ныне глава Google, впервые употребил термин "облако" по отношению к распределенной вычислительной веб-системе он вряд ли догадывался, что это одно из тех слов, которые часто встречаются в легендах. Практически во всех мифах народов мира божественные существа обитают очень близко к небу - на облаках. В результате, термин "облачные вычисления" очень понравился маркетологам, поскольку дает пространство для творчества. Попытаемся и мы вербализировать эти мифы, и понять насколько они органично сочетаются с ИТ.

Смерть Мерлина

Одним из персонажей цикла легенд о короле Артуре и его Круглом столе является маг и волшебник Мерлин, который помогал Артуру в его правлении. Показательно, что кончил Мерлин тем, что был заточен в облаках. Он, желая похвалиться перед молодой волшебницей и показать свою магическую силу, построил замок из облаков и предложил своей пассии его осмотреть. Однако волшебница оказалась хитра и заточила мага в его собственном облачном замке. После этого Мерлина уже ни кто не видел, поэтому считается, что он умер где-то там - в выстроенном им же самим облачном замке.

Сейчас "маги от ИТ" также построили целую мифологию вокруг распределенных вычислений, поэтому чтобы не быть заточенными в этих "замках" стоит вначале разобраться что же представляют из себя эти облака, то есть отделить маркетинг от котлет.

Изначально облако было только одно - именно этим символом традиционно обозначали сеть Интернет. Это облако обозначало совокупность всех компьютеров, объединенных протоколом IP и имеющих собственный IP-адрес. Со временем в Интернет начали выделять серверные фермы, которые устанавливались у провайдеров и на которых базировались веб-проекты. При этом для обеспечения высокой нагрузки и отказоустойчивости наиболее крупные веб-системы становились многоуровневыми и распределенными.

В типовой такой системе можно было выделить следующие уровни: обратный прокси, выполняющий также роль балансировщика нагрузки и дешифратора SSL, собственно веб-сервер, далее сервер приложений, СУБД и систему хранения. При этом на каждом уровне могло быть несколько элементов, выполняющих одинаковые функции, и поэтому не всегда было понятно какие именно компоненты используются для обработки пользовательских запросов. А когда непонятно, то это и есть облака. Поэтому начали говорить, что пользовательские запросы выполняются где-то в "облаке" из большого количества серверов. Так и появился термин "облачные вычисления".

Хотя изначально облачные вычисления были связаны с общедоступными веб-проектами - порталами, однако по мере развития распределенных отказоустойчивых веб-систем их начали использовать и для решения внутрикорпоративных задач. Это было время бума на корпоративные порталы, которые были основаны на веб-технологиях, отработанных в публичных системах. В то же время корпоративные системы начали консолидироваться в центры обработки данных, которые было проще и дешевле обслуживать.

Однако выделять на каждый элемент облака отдельный сервер было бы неэффективно - не все элементы облака нагружены одинаково, поэтому параллельно начала развиваться индустрия виртуализации. В публичных облаках она оказалась достаточно популярной, поскольку позволила разграничивать права доступа и обеспечивала быстрый перенос элемента распределенной системы на другой аппаратный носитель. Без виртуализации облачные вычисления были бы менее динамичными и масштабируемыми, поэтому сейчас облака, как правило, состоят из виртуальных машин.

Облачные вычисления в основном связывают с арендой приложений, определяя три типа таких услуг: IaaS - инфраструктура как сервис, PaaS - платформа как сервис и SaaS - программное обеспечение как сервис. Иногда и услуги "безопасность как сервис" также сокращают до SaaS, однако, чтобы не путать облачные услуги безопасности с арендой ПО лучше называть ее ISaaC - Information Security as a Cloud. Такие услуги также начинают предоставляться. Однако не следует путать аутсорсинг приложений и облачные вычисления, поскольку облака могут быть внутрикорпоративные, публичные и гибридные. У каждого из этих типов облаков есть свои особенности при организации системы защиты.

Три шага Вишну

Бог Вишну в индуистской мифологии известен тем, что именно он завоевал пространство для жизни людей с помощью трех шагов: первый был сделан на земле, второй - в облаках, а третьим - в высшей обители. В соответствии с "Риг-ведой" именно этим действием Вишну отвоевал все эти пространства для людей.

Современные ИТ также делают аналогичный "второй шаг" - с земли в облака. Однако, чтобы с этих облаков не свалиться еще на земле стоит позаботиться о безопасности. В первой части я так подробно разобрал структуру облака для того, чтобы было понятно какие угрозы существуют для облачных вычислений. Из описанного выше следует выделить следующие классы угроз:

    Традиционные атаки на ПО . Они связанные с уязвимостью сетевых протоколов, операционных систем, модульных компонент и других. Это традиционные угрозы, для защиты от которых достаточно установить антивирус, межсетевой экран, IPS и другие обсуждаемые компоненты. Важно только, чтобы эти средства защиты были адаптированы к облачной инфраструктуре и эффективно работали в условиях виртуализации.

    Функциональные атаки на элементы облака . Этот тип атак связан с многослойностью облака, общим принципом безопасности, что общая защита системы равна защите самого слабого звена. Так успешна DoS-атака на обратный прокси, установленный перед облаком, заблокирует доступ ко всему облаку, не смотря на то, что внутри облака все связи будут работать без помех. Аналогично SQL-инъекция, прошедшая через сервер приложений даст доступ к данным системы, не зависимо от правил доступа в слое хранения данных. Для защиты от функциональных атак для каждого слоя облака нужно использовать специфичные для него средства защиты: для прокси - защиту от DoS-атак, для веб-сервер - контроль целостности страниц, для сервера приложений - экран уровня приложений, для слоя СУБД - защиту от SQL-инъекций, для системы хранения - резервное копирование и разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.

    Атаки на клиента . Этот тип атак отработан в веб-среде, но он также актуален и для облака, поскольку клиенты подключаются к облаку, как правило, с помощью браузера. В него попадают такие атаки как Cross Site Scripting (XSS), перехваты веб-сессий, воровство паролей, "человек посредине" и другие. Защитой от этих атак традиционно является строгая аутентификации и использование шифрованного соединения с взаимной аутентификацией, однако не все создатели "облаков" могут себе позволить столь расточительные и, как правило, не очень удобные средства защиты. Поэтому в этой отрасли информационной безопасности есть еще нерешенные задачи и пространство для создания новых средств защиты.

    Угрозы виртуализации . Поскольку платформой для компонент облака традиционно являются виртуальные среды, то атаки на систему виртуализации также угрожают и всему облаку в целом. Этот тип угроз уникальный для облачных вычислений, поэтому его мы подробно рассмотрим ниже. Сейчас начинают появляться решения для некоторых угроз виртуализации, однако отрасль эта достаточно новая, поэтому пока сложившихся решений пока не выработано. Вполне возможно, что рынок информационной безопасности в ближайшее время будет вырабатывать средства защиты от этого типа угроз.

    Комплексные угрозы "облакам" . Контроль облаков и управление ими также является проблемой безопасности. Как гарантировать, что все ресурсы облака посчитаны и в нем нет неподконтрольных виртуальных машин, не запущено лишних бизнес-процессов и не нарушена взаимная конфигурация слоев и элементов облака. Этот тип угроз связан с управляемостью облаком как единой информационной системой и поиском злоупотреблений или других нарушений в работе облака, которые могут привести к излишним расходам на поддержание работоспособности информационной системы. Например, если есть облако, которое позволяет по представленному файлу детектировать в нем вирус, то как предотвратить воровство подобных детектов? Этот тип угроз наиболее высокоуровневый и, я подозреваю, что для него невозможно универсального средства защиты - для каждого облака ее общую защиту нужно строить индивидуально. Помочь в этом может наиболее общая модель управления рисками, которую нужно еще правильно применить для облачных инфраструктур.

Первые два типа угроз уже достаточно изучены и для них выработаны средства защиты, однако их еще нужно адаптировать для использования в облаке. Например, межсетевые экраны предназначены на защиты периметра, однако в облаке непросто выделить периметр для отдельного клиента, что значительно затрудняет защиту. Поэтому технологию межсетевого экранирования нужно адаптировать к облачной инфраструктуре. Работу в этом направлении сейчас активно ведет, например, компания Check Point.

Новым для облачных вычислений типом угроз является проблемы виртуализации. Дело в том, что при использовании этой технологии в системе появляются дополнительные элементы, которые могут быть подвергнуты атаке. К ним можно отнести гипервизор, систему переноса виртуальных машин с одного узла на другой и систему управления виртуальными машинами. Рассмотрим подробнее, каким же атакам могут подвергнуться перечисленные элементы.

    Атаки на гипервизор . Собственно ключевым элементом виртуальной системы является гипервизор, который обеспечивает разделение ресурсов физического компьютера между виртуальными машинами. Вмешательство в работу гипервизора может привести к тому, что одна виртуальная машина может получить доступ к памяти и ресурсам другой, перехватывать ее сетевой трафик, отбирать ее физические ресурсы и даже совсем вытеснить виртуальную машину с сервера. Пока мало кто из хакеров понимает, как именно работает гипервизор, поэтому атак подобного типа практически нет, однако это еще не гарантирует, что они не появятся в будущем.

    Перенос виртуальных машин . Следует отметить, что виртуальная машина представляет собой файл, который может быть запущен на исполнение в разных узлах облака. В системах управления виртуальными машинами предусмотрены механизмы переноса виртуальных машин с одного узла на другой. Однако файл виртуальной машины можно и вообще украсть и попытаться запустить ее за пределами облака. Вынести физический сервер из ЦОДа невозможно, а вот виртуальную машину можно украсть по сети, не имея физического доступа к серверам. Правда, отдельная виртуальная машина за пределами облака не имеет практической ценности - воровать нужно как минимум по одной виртуальной машине из каждого слоя, а также данные из системы хранения для восстановления аналогичного облака, тем не менее, виртуализация вполне допускает воровство частей или всего облака целиком. То есть вмешательство в механизмы переноса виртуальных машин порождает новые риски для информационной системы.

    Атаки на системы управления . Огромное количество виртуальных машин, которые используются в облаках, особенно в публичных облаках, требует таких систем управления, которые могли бы надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в системы управления может привести к появлению виртуальных машин невидимок, блокирование одних машин и подстановка в слои облака неавторизованных элементов. Все это позволяет злоумышленникам получать информацию из облака или захватывать его части или все облако целиком.

Следует отметить, что пока все перечисленные выше угрозы являются чисто гипотетическими, поскольку сведений о реальных атаках этого типа практически нет. В то же время, когда виртуализация и облака станут достаточно популярными, все эти типы нападений могут оказаться вполне реальными. Поэтому их стоит иметь в виду еще на этапе проектирования облачных систем.

За седьмым небом

Апостол Павел утверждал, что знал человека, который был восхищен на седьмое небо. С тех пор словосочетание "седьмое небо" прочно закрепилось для обозначения рая. Впрочем, далеко не все христианские святые сподобились побывать даже на первом небе, тем не менее, нет такого человека, который не мечтал бы хоть одним глазком взглянуть на седьмое небо.

Возможно, именно эта легенда и подвигла создателей компании Trend Micro назвать один из своих проектов по защите облаков Cloud Nine - девятое облако. Это ведь явно выше седьмого. Впрочем, сейчас этим именем названы самые разнообразные вещи: песни, детективы, компьютерные игры, однако вполне возможно, что это имя было навеяно христианской легендой Павла.

Впрочем, пока к омпания Trend Micro опубликовала только сведения о том, что Cloud Nine будет связан с шифрованием данных в облаке. Именно шифрование данных и позволяет защититься от большинства угроз данным в публичном облаке, поэтому подобные проекты сейчас будут активно развиваться. Давайте пофантазируем, какие инструменты защиты еще могут пригодиться для снижения описанных выше рисков.

В первую очередь нужно обеспечить надежную аутентификацию, как пользователей облака, так и его компонентов. Для этого можно, скорее всего, применять уже готовые системы однократной аутентификации (SSO), которые базируются на Kerberos и протокол взаимной аутентификации оборудования. Далее потребуются системы управления идентификационной информацией, которые позволяют настраивать права доступа пользователей к различным системам с помощью ролевого управления. Конечно, придется повозиться с определением ролей и минимальных прав для каждой роли, но, один раз настроив систему, ее можно будет эксплуатировать достаточно долго.

Когда все участники процесса и их права определены нужно следить за соблюдением этих прав и обнаружением ошибок администрирования. Для этого нужны системы обработки событий от средств защиты элементов облака и дополнительных защитных механизмов, таких как межсетевые экраны, антивирусы, IPS и другие. Правда, стоит использовать те их варианты, которые могут работать в среде виртуализации - это будет эффективней.

Кроме того, стоит также использовать какую-нибудь фрод-машину, которая позволяла бы выявлять мошенничество в использовании облаков, то есть снизить самый сложный риск вмешательства в бизнес-процессы. Правда, сейчас на рынке, скорее всего, нет фрод-машины, которая позволяла работать с облаками, тем не менее, технологии выявления случаев мошенничества и злоупотребления уже отработаны для телефонии. Поскольку в облаках придется внедрять биллинговую систему, то и фрод-машину к ней стоит присоединить. Таким образом, можно будет хотя бы контролировать угрозы для бизнес-процессов облака.

Какие же еще защитные механизмы можно использовать для защиты облаков? Вопрос пока остается открытым.

Шишкин В.М.

Аннотация

В статье анализируется ситуация, которая складывается в настоящее время в связи с интенсивным распространением так называемых «облачных» услуг. Отмечается недостаточная исследованность и противоречивый характер понимания безопасности в «облаке», указывается на обеспечение доверия как основного условия успешного использования данной технологии. Рассматриваются возможности применения авторской методики и программных средств, ориентированных на риск-анализ сложных, не достаточно определённых объектов для исследования безопасности облачных вычислений.

The situation developing now in connection with intensive expansion of so-called cloud services is analyzed in the paper. Insufficient study and discrepancy of understanding of security in «cloud» is marked and it is underlined trust maintenance as basic condition for successful use of these technologies. The paper considers the possibilities of the author’s technique and software oriented to risk analysis of complex objects which are not certain enough for the cloud computing security research.

Введение

Под облачными вычислениями (cloud computing) понимаются технологии обработки данных, в которых ресурсы (память, процессор, дисковое пространство и пр.) предоставляются пользователю как интернет-сервисы. Пользователь получает доступ к своим данным, при этом вся забота об обслуживании инфраструктуры полностью ложится на поставщика услуг. Термин «облако» выступает в качестве метафоры, которая основывается на изображении интернета на диаграммах компьютерных сетей. В 2008 году IEEE опубликовал документ, в котором определил облачную обработку данных как «парадигму, в рамках которой информация постоянно хранится на внешних серверах и временно кэшируется на клиентской стороне» .

«Облачные» услуги сравнительно новый, активно развивающийся сектор ИТ-услуг, но не следует считать применяемые в них технологии революционными, это лишь новая методика доставки услуг. Они представляют очередной и не последний этап давно обозначившейся объективно обусловленной тенденции на распределённое хранение и обработку, виртуализацию ресурсов и отчуждение конечного пользователя от непосредственного управления ими. Существенная их новизна проявляется,

пожалуй, в организационном отношении. В отличие от предшествующих технологий, «облачные» услуги зародились прежде всего как коммерческий проект. Соответственно, предоставляются они преимущественно на коммерческой основе, что создаёт дополнительные сложности для анализа их применения, во всяком случае, получить систематические объективные данные по их безопасности из литературных источников пока затруднительно.

Исходя из собственного опыта, присоединимся к мнению автора : «Сегодня говорить о безопасности облачных вычислений довольно сложно». Разумеется, существуют некоторые руководства по безопасности, выработанные, например, усилиями Cloud Security Alliance (CSA), тем не менее следует признать, что технический стандарт облачных вычислений находится все еще в начальных стадиях разработки .

При этом облачные вычисления как одна из технологий распределения и виртуализации ресурсов, в которой ресурсы и мощности предоставляются пользователю как интернет-сервис, с точки зрения безопасности на первый взгляд имеют преимущества перед традиционными технологиями взаимодействия в сетевых компьютерных структурах. Правда, технологии виртуализации доступа к сетевым ресурсам уже достаточно давно декларировались, в частности в Sun Microsystems, как едва ли не универсальное средство защиты их от несанкционированного использования, но, признавая безусловную эффективность и полезность данного подхода к повышению защищённости информационных ресурсов, панацеей их безопасности он стать, конечно же, не мог. Виртуализация доступа, тем более в отношении публичных сервисов, сама по себе не способна обеспечить информационную безопасность в широком смысле этого слова. Согласно данным CSA , несмотря на наличие встроенных в технологию облачных вычислений механизмов безопасности, при оценке рисков использования «облачных» услуг необходимо принимать во внимание большое количество обстоятельств. Добавим, что они не всегда достаточно определены и могут иметь субъективный характер, что существенно осложняет анализ любой ситуации.

1. Обзор технологических решений

Рассмотрим некоторые из применяемых в настоящее время технологических решений для облачных вычислений для того, чтобы дать представление о них в самом общем виде, без ссылок на источники. Обычно выделяются следующие основные уровни в архитектуре облачных вычислений:

инфраструктура как сервис (IaaS); платформа как сервис (PaaS);.

программное обеспечение как сервис (SaaS); хранение данных (рабочее место) как сервис (DaaS); оборудование как сервис (HHaaS);

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

коммуникации как сервис (CaaS).

На рисунке 1 представлена указанная схема архитектуры.

Рис. 1. Архитектура облачных вычислений

Список не ограничивается приведенными пунктами и может расширяться, так как могут появиться новые технологические тенденции, разнообразные гибридные решения. Общим в таких тенденциях является уверенность, что Интернет способен удовлетворить все потребности пользователя по обработке данных («Всё как сервис»).

Sun Cloud Computing Resource Kit (SCCRK) опирается на принципы открытого ПО: предоставление механизмов взаимодействия для больших компьютерных ресурсов и распределенных приложений через компоненты для облачных вычислений. Предлагается ПО для полного построения облака: гипервизор (Sun xVM Server, базируется на Xen), виртуализация ОС (Solaris Containers), виртуализация сети (Crossbow), виртуализация накопителей

(COMSTAR, ZFS) и сервера приложений (GlassFish, Java CAPS).

Amazon EC2 является центральным компонентом системы для облачных вычислений Amazon Web Service (AWS), позволяющих создавать и загружать в

Amazon S3 (Simple Storage Component) образы виртуальных машин (Amazon Machine Image, AMI), настраивать через веб-сервис безопасность и сетевой доступ. Amazon S3 – виртуальный накопитель, доступ к которому осуществяется через веб-сервис. Как и SCCRK, Amazon предоставляет ПО для всех уровней построения облака. Новая разработка Amazon – CCI(Cluster Compute Instances) – предназначена для перенесения присущих облачному подходу масштабируемости и гибкости в область высокопроизводительных приложений. Компания представила классический Grid продукт, основанный на облачных технологиях – он представляет собой переход от Cloud к Grid –

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

явление, обратное обычной эволюции от Grid к Cloud. По сути, в аренду сдаются мощности большого числа стандартных стоечных серверов. При этом сохраняется возможность в любой момент подключить дополнительные узлы и гарантируется высокая скорость обмена данными (до 10 Гбит/с) между всеми узлами. Пока в семейство Cluster Compute Instances входит только одно решение – Cluster Compute Quadruple Extra Large. Его характеристики таковы: 23 Гб оперативной памяти, 33 стандартных узла EC2 с двумя четырёхъядерными процессорами Intel Xeon X5570 на базе микроархитектуры Nehalem и 1690 Гб дискового пространства. В качестве ОС по умолчанию используется CentOS Linux.

Terremark предлагает облачные решения на базе партнерской программы

VMware"s vCloud Express. В основе сервисов компании GoGrid лежат технологические решения на базе гипервизора Xen для запуска веб-

приложений. Joyent предлагает решения на базе Twitter.com. Microsoft Windows

Azure – сервис IaaS. Основной целью и задачей, поставленной перед сервисом, является тотальная интеграция ОС Windows и всего, что с ней связано, в облачную среду. Облачное решение Google App Engine на базе массивной и отказоустойчивой инфраструктуры и OpenSource стандартов и технологий предоставляет платформу для разработки и запуска приложений в их информационной среде.

NewServers предлагает целиком реальные серверы как сервис для тех пользователей, которые сомневаются в качестве обслуживания и производительности виртуальных сред, но которым необходимы все преимущества облачных технологий. Savvis заявляет высокий уровень обеспечения безопасности в их облачных сервисах как привлекательный фактор для корпоративных заказчиков, которые планируют использовать облачные решения.

Приведённые сведения далеко не исчерпывают рынок внешне разнообразных решений. Общей уязвимостью всех предложений является уже упомянутое утверждение, что Интернет способен удовлетворить все потребности пользователя, так как Интернет сам по себе уязвим во многих отношениях. При этом пользователи обычно даже не думают о том, что по экономическим соображениям используемые провайдерами серверы физически нередко находятся на территориях других государств. То есть немаловажным фактором, имеющим значение для безопасности, о чём также было сказано, является коммерческий характер предоставления облачных услуг, что, вопервых, не способствует вскрытию проблем, которые могут возникнуть у потребителей, особенно неквалифицированных, и, во-вторых, затрудняет доступ к объективной информации, в частности по статистике инцидентов.

(http://www.gazeta.ru/interview/nm/s3680945.shtml) директора по стратегическому развитию «СКБ Контур»: «Слово «облако» мы стараемся не употреблять, потому что пользователь его боится».

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

1. Проблемы безопасности облачных вычислений

Таким образом, первый аспект проблемы безопасности в облачных вычислениях состоит в недостаточной исследованности, определённости и разнородности факторов риска (уязвимостей, угроз и т.д.), сложности структуры их взаимодействия.

Кроме того, проблему обеспечения безопасности в технологиях облачных вычислений приходится рассматривать с двух точек зрения: провайдера услуг и пользователей «облачных» сервисов. Может показаться, что они должны совпадать, т.к. обе стороны заинтересованы в одном и том же результате – безопасности сервисов. Однако на самом деле мотивы, цели и понимание процессов у сторон разные, даже противоположные в некотором смысле, и, следовательно, различаются их модели рисков.

Точка зрения пользователя, его понимание безопасности определяется отчуждением от контроля не только технологических, но и собственных информационных ресурсов, что совершенно естественно порождает в той или иной мере недоверие относительно безопасности предоставляемых услуг. Основные вопросы, которые должны возникать у пользователя (но не обязательно возникают) таковы: как и в какой мере обеспечена сохранность хранимых данных и защита данных при передаче; каковы процедуры аутентификации пользователей и насколько они надёжны; как обеспечена изоляция пользователей в «облаке»; как обрабатываются и какова реакция на инциденты; наконец, каким образом обеспечена и соблюдается нормативноправовая чистота оперирования с данными, в частности с юридически значимыми. Прозрачные ответы на эти вопросы провайдер дать не может.

Последнее обстоятельство порождает специфические препятствия к внедрению «облачных» услуг в правительственные организации – в частности, это проблема безопасности обработки персональных данных граждан в «облаке». Более того, правовые нормы не позволяют перенести в «облака» ряд приложений eGovernment. Поэтому главной задачей провайдера для снижения коммерческого риска является доказательство доверия к «облачным» услугам, поскольку сервисы безопасности в технологиях облачных вычислений декларируются, но практически не проверяемы со стороны пользователя.

Таким образом, ещё один необходимый аспект рассмотрения проблемы безопасности в облачных вычислениях определяется наличием двух взаимозависимых, но не равноправных и не равно ответственных субъектов отношений с несовпадающими целями безопасности.

Проблему безопасности, доверия в облачных вычислениях следует также рассматривать не только относительно настоящего времени, но, что важнее, в контексте тенденции неизбежного распределения и виртуализации ресурсов, этапом развития которой данная технология является. Следовательно, проблему необходимо исследовать с учетом перспективы, когда она еще более усложнится, то есть выявлять, прежде всего, фундаментальные факторы риска.

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

Можно предположить, что нынешняя беззащитность рядового пользователя Интернета лишь слабое подобие возможных проблем при массовой стихийной миграции в коммерческие «облака».

Итак, облачные вычисления, являясь новой методикой доставки ИТ-услуг, имеют ряд особенностей, которые одновременно и упрощают обеспечение безопасности, и предполагают дополнительную оценку рисков как традиционных (в смысле целостности, конфиденциальности и доступности), так и связанных с физическим отчуждением активов от владельца, в том числе юридически значимых. Соответственно, проблема безопасности «облачных» услуг не может считаться только технической и должна рассматриваться и решаться комплексно с учётом разнородных и противоречивых факторов. В итоге она сводится к проблеме доверия и отсутствия практических средств, способствующих повышению его уровня.

Кроме того, проблему безопасности, доверия в облачных вычислениях следует рассматривать в контексте тенденции распределения и виртуализации ресурсов, как отмечалось выше, этапом развития которой данная технология является. Собственный опыт по анализу рисков GRID-технологий, которые в силу своей функциональности и не публичного применения менее чувствительны с точки зрения безопасности, и риски в них имеют преимущественно технический характер, показал, что даже эта задача не проста. Тем более возникнут новые проблемы и усложнится задача анализа рисков в недалёкой перспективе по мере развития технологий и распространения «облачных» и других подобных услуг. Они становятся все более популярными, особенно в последнее время, когда ограниченность финансовых ресурсов вынуждает компании оптимизировать затраты.

По оценкам аналитиков, рынок облачных услуг в 2009 г. составил около 17 млрд долл., а к 2013 г. достигнет 44,2 млрд. Согласно по данным Ассоциации аудита и контроля информационных систем (ISACA), опросившей свыше полутора тысяч организаций более чем в 50 странах Европы, Ближнего Востока и Африки, 33% ИТ-менеджеров уже успешно применяют «облачные» технологии. Однако одна пятая респондентов по-прежнему считает, что риски от внедрения «облаков» перевешивают их преимущества. Более 18% ИТпрофессионалов надеются воспользоваться облачными вычислениями в будущих проектах, а другие 18% пока не определились с какими-либо планами. Оставшиеся 63% не намерены адаптировать «облачные» подходы в своих компаниях. Всего 9,4% ИТ-специалистов в настоящий момент планируют прибегнуть к «облачным» службам для обеспечения работы критических приложений, хотя около двух третей (63%) организаций согласны взять на себя связанные с ИТ бизнес-риски, а 12,1% компаний готовы крупно рисковать, надеясь на максимальную отдачу. На вершине приоритетов у 58% респондентов – защита конфиденциальных данных в «облаках».

Принимая во внимание, что значительная часть «облачных» сервисов востребована в Европе (971 млн евро в 2008 г., до 6,005 млрд – в 2013 г.),

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

Европейское агентство по сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) исследовало риски, связанные с такого рода сервисами. Оценка безопасности облачных вычислений проводилась с учетом трех основных тенденций и сценариев: 1) миграции среднего бизнеса на «облачные» сервисы, 2) влияния облачных вычислений на устойчивость обслуживания, 3) использования облачных вычислений в системах eGovernment, eHealth и прочих социально значимых масштабных проектах. Многие аналитики, в том числе специалисты Gartner, отмечают, что важнейшими аргументами за миграцию на «облачные» сервисы являются снижение стоимости и высокая масштабируемость, а наибольшее беспокойство вызывают вопросы конфиденциальности информации и ответственности за инциденты с используемой инфраструктурой.

Одним из очевидных рисков безопасности облачных вычислений эксперты считают потерю управляемости, ведь клиент передает отдельные рычаги управления ИТ-системой провайдеру, а соглашения об уровне обслуживания зачастую не содержат обязательств, связанных с безопасностью. Более того, действия провайдера, не всегда прозрачные, могут вызвать дополнительные сложности в части соответствия стандартам. К тому же пока предлагается не так много инструментов, процедур, стандартных форматов интерфейсов, которые гарантируют переносимость данных, приложений и служб. Это усложняет (даже в теории) миграцию от одного провайдера к другому либо на собственные ИТ-ресурсы и провоцирует возникновение зависимости.

Впрочем, если риски, связанные с деятельностью провайдеров, в какой-то мере можно отследить еще на этапе выбора поставщика услуг, то технологически обусловленные недостатки систем облачных вычислений обойти вряд ли удастся. Прежде всего, любая крупная система представляет собой желанную цель для разного рода злоумышленников, и, хотя вероятность пробить усиленную защиту меньше, чем в случае малых систем, ущерб от них может оказаться гораздо серьезнее. Поскольку ключевым моментом облачных вычислений является совместное использование ресурсов, возникают риски отказа механизмов изоляции хранилищ, памяти, маршрутизации разных арендаторов.

Остро стоит и вопрос защиты данных – во-первых, доступ к интерфейсам управления и данным осуществляется через Интернет, а системы удаленного доступа, как и браузеры, имеют собственные уязвимости. Во-вторых, пользователю сложно проверить практику работы с данными у провайдера, особенно если деятельность связана с интенсивным обменом информацией. И в-третьих, запрос на удаление данных, как правило, не подразумевает их полного физического уничтожения; периодическая очистка хранимых копий также не всегда возможна, что означает бóльшие риски для клиента, чем при работе с собственным оборудованием. Ну и, разумеется, нельзя сбрасывать со счетов человеческий фактор – в случае облачных вычислений

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

несанкционированная деятельность инсайдеров может привести к особо тяжелым последствиям, а надежной защиты от этого не предвидится.

Универсальных средств пока нет и от других угроз, тем не менее европейские эксперты разработали ряд рекомендаций по минимизации рисков, связанных с миграцией на облачные вычисления, предполагающих четкое разделение сфер ответственности клиента и провайдера в вопросах безопасности. Квалификация разработчиков политик безопасности, технические механизмы и процесс управления рисками, уровень тестирования сервиса, возможности вендора по выявлению непредвиденных уязвимостей и мониторингу аномальной активности, соответствие регуляторным требованиям, возможности провайдера по хранению и обработке данных в рамках определенной юрисдикции, изоляция данных, средства обеспечения непрерывности бизнеса – вот основные факторы, на которые необходимо обращать внимание при миграции в «облака». Государственным структурам необходимо убедиться еще и в том, может ли провайдер предоставить исчерпывающую информацию и контроль за текущим физическим размещением данных, поддерживает ли он принятую схему их классификации, гарантирует ли полную изоляцию ресурсов клиента (т.е. без совместного использования физических компьютеров), поддерживается ли двухфакторная аутентификация и выполняет ли провайдер требования спецификаций ISO

На рисунке 2, приведённом в , иллюстрируются некоторые аргументы «за» и «против» применения технологий облачных вычислений.

Рис. 2. Облачные вычисления: «за» и «против»

Как полагают эксперты, облачные вычисления, предлагающие существенные изменения в подходах к реализации бизнеса, нуждаются в адекватных инструментах оценки рисков, позволяющих выявить и установить уровни потенциальных опасностей по отношению к технологическим

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

преимуществам. Таким образом, чтобы полностью задействовать технологический потенциал облачных вычислений, требуется обеспечить надлежащий уровень информационной безопасности и доверия, но для этого надо уметь, прежде всего, идентифицировать и оценивать риски.

2. Постановка и подход к решению задачи риск-анализа облачных вычислений

В соответствии с представленным выше состоянием проблемы задача рисканализа облачных вычислений в общем виде ставится пока следующим образом. Требуется адекватная сложности и неопределённости проблемы методика анализа рисков и способные к адаптивному развитию инструментальные средства, позволяющие в соответствии с целями комплексной безопасности потребителя выявлять, определять и структурировать разнородные факторы риска облачных вычислений, получать количественные оценки их значимости, а также эффективности мер и средств противодействия для поддержки принятия обоснованных целенаправленных решений, способствующих повышению уровня безопасности и доверия облачных сервисов. В качестве задачи-минимум рассматривается разработка риск-модели облачных вычислений, соответствующей указанным выше требованиям и возможностям, на базе функционально достаточного программного инструментария, без возможности тиражирования, но обеспечивающей повторяемость и верифицируемость результатов.

При этом понятно, что в силу отсутствия систематизированных источников информации и потенциальной сложности поставленной задачи, нельзя сразу рассчитывать на полноту представления модели, тем более что наш подход ориентирован на развитие технологии моделирования и накопление информации. Однако даже в минимальном варианте планируется получить безусловно новую информация, так как подобных исследований в отношении облачных вычислений ещё не проводилось. Ранее нами делались аналогичные оценочные расчеты по анализу рисков в рамках программы фундаментальных исследований Президиума РАН: «Проблемы создания национальной научной распределенной информационно-вычислительной среды на основе развития GRID-технологий и современных телекоммуникационных сетей». Однако поставленная задача, если не ограничивать её, например, только технической прагматикой или, наоборот, вполне уместным экономизмом, а рассматривать в комплексе всех аспектов, выглядит более нетривиальной.

Используемый нами подход к решению задачи можно рассматривать в классе экспертных систем анализа информационных рисков, но он имеет некоторые преимущества перед ними, особенно если речь идёт о сложных, недостаточно определённых информационных объектах . Поэтому данный подход использовался и в других предметных областях.

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

В качестве структурной основы модели анализа рисков и алгоритмизации методики идентификации профиля рисков в нашем подходе используется метамодель , допускающая различные содержательные и алгоритмические интерпретации.

Она построена на дихотомической оппозиции: «защищаемый объект» – потенциально враждебная «среда» в широком смысле этих слов. Подчеркивается необходимость фиксации «границы объекта», или, функционально, – «границы ответственности», и «внешней границы среды», ограничивающей зону досягаемости для противодействия факторам риска.

Элементы модели определяются в терминах трех категорий: субъектов, объектов и воздействий первых на вторые. Столь общая квалификация элементов позволяет использовать модель в более широком спектре исследований. Соответственно категориям выделяются три непересекающихся

«угрозы» нарушения безопасности – множество M e (threat events), в котором

выделяется подмножество так называемых «событий риска» – угроз, непосредственно наносящих ущерб объекту;

«компоненты» объекта – множество M c (components).

На множестве M 0 определяется хотя бы один тип отношений: бинарное

отношение причинности R со свойством транзитивности, к которому можно свести многие связи, имеющие импликативный характер.R упорядочиваетM 0

и задает на нем структуру, фиксирующую каналы распространения потоков угроз от источников до объекта, и порождает квадратную матрицу отношений

W 0.

Цель реализует «система защиты информации» – СЗИ, или, в общем случае, сиcтема защиты противодействия факторам риска, которая представима в виде множества элементов S , каждый из которых осуществляет воздействие на элементы изM 0 . Между элементами множествS иM 0 устанавливается

отношение, формально подобное R , порождающее прямоугольную матрицу отношенийR 0 .

На рисунке 3 показана простая иллюстрация такого представления метамодели.

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

Рис. 3. Структурная схема метамодели

Источники угроз из M s считаются генераторами потока событий (угроз), распространяющегося по каналам, заданным отношениемR наM 0 . Элементы

представляющих события риска, формируется поток угроз, непосредственно воздействующий на объект в составе M c . Тогда средства защиты изS можно

интерпретировать как фильтры.

Роль условного элемента z , соответствующего состоянию объекта в целом, как преобразователя, ограничивается функцией сумматора-интегратора. Тогда на выходеz можно фиксировать результирующий потокf T , интеграл от

которого по некоторому интервалу времени является, по сути, мерой риска для объекта, измеряемого ущербом, наносимым ему за это время.

Простейшая количественная интерпретация метамодели, предполагающая линейный характер отношений в W 0 , отображает ее в арифметическую

матрицу W (w ij ) , элементы которой можно рассматривать как весовые

коэффициенты, имеющие смысл меры влияния i -го элемента наj -й. Она

содержит все исходные данные для расчетов на модели, полученные и представленные тем или иным способом.

с учетом транзитивности R . В результате определяется матрицаV , структурно эквивалентнаяW . При отсутствии рефлексии элементов, еслиW считать взвешенной матрицей смежности некоторого графа, они легко рассчитываются на графе в соответствующих терминах как суммы по всем путям изi -й вj -ю

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

вершину произведений оценок дуг каждого пути, что равносильно матричному преобразованию V (I W )1 I .

Однако в общем случае такой расчет не возможен, и тогда V рассчитывается с использованием аппарата марковских цепей следующим образом. ИзW исключается левый блок нулевых столбцов, соответствующих множествуM s , выделяются верхний горизонтальный блок в виде матрицыW s

V e det(D e )(D e 1 ).

Последний, всегда не содержащий нулей, z -й столбецv z матрицыV содержит искомые показатели {v iz } влияния любогоi -го фактора риска на

безопасность объекта. Эти показатели должны целенаправленно ориентировать создание системы защиты на противодействие наиболее значимым факторам риска.

Для получения количественной оценки результативности системы защиты матрица R 0 также арифметизируется, а соответствующая матрицаR (r kj )

содержит оценки воздействия k -го элемента СЗИ наj -й фактор риска. Далее

она преобразуется в вектор r , гдеr j 1 (1r kj ) , или дополняющий

его u ,u j 1r j ,r j 1,u j 0 , представляющие совместное действие элементов системы защиты. Тогда общий показатель её результативностиr z

рассчитывается

следующим

Во-первых,

определяется

W (I- diag (u

)W )1

Где u

– части вектора

u с компонентами,

относящимися

соответственно

к элементам

множества

M s и

остальным

элементам из М e , далее, используя композицию

ν {e s ;ν s }, гдеe s – вектор,

состоящий

единиц порядка,

количеству

элементов

в M s ,

определяется

r z(v r ) v z,

обозначает

операцию

поэлементного умножения векторов.

отображает

взаимодействие

элементов

моделируемой системы, учитывая трудно предсказуемые мультипликативные эффекты удаленных косвенных влияний и циклических связей, являясь одновременно относительной оценкой изменения интегральной характеристики результирующего потока угроз.

Факторы риска можно также связать с физическими объектами, задав множество P , представляющее оборудование, физические среды, персонал и

защиты получить оценки значимости оборудования в отношении безопасности системы.

В нынешнем состоянии методика существенно усовершенствована с точки зрения представления исходных данных . Они не обязательно числовые, допускается нечёткость, в том числе отношений, и неполнота, а результирующие оценки получаются в стохастическом виде, что способствует большему доверию к ним.

Первым и наиболее сложным этапом в данном подходе при построении риск-модели облачных вычислений является не формализуемый содержательный анализ документации и литературных источников в качестве экспертных знаний для выявления множества актуальных факторов риска. Как уже отмечалось, эта работа не тривиальна, но в любом выполненном объёме имеет позитивный результат с точки зрения накопления информации, на данном этапе мы сейчас находимся. Последующие операции по структурированию множества (таксономическому и логическому), оценочные и расчётные, ведутся уже в автоматизированном режиме, они вариативны и направлены на получение прикладных результатов.

Заключение

Технологии облачных вычислений являются очередным и не последним этапом развития тенденции на распределённость и виртуализацию информационных и технологических ресурсов, которая стала заметной по крайней мере с 70–80-х годов прошлого столетия. Достаточно вспомнить в связи с этим вычислительные сети коллективного пользования тех лет на базе территориально удалённых мэйнфрэймов. Проблемы безопасности таких технологий стояли всегда, хотя и не всегда формулировались явным образом в терминах безопасности, так как это были проблемы профессионалов и для профессионалов, число которых было относительно невелико. Они были вполне конкретны, лишены субъективизма, лежали в организационнотехнической плоскости и решались соответствующими средствами.

Развитие и массовая доступность компьютерных сетей общего доступа породило и продолжает порождать всё новые проблемы сетевой безопасности, касающиеся уже практически всего активного населения, и большинство из них давно вышло за пределы узкотехнических аспектов, стали гуманитарными или социо-техническими. Проведём аналогию: безопасность GRID-технологий как предшествующего этапа развития рассматриваемого направления также была, скорее, технической проблемой, касающейся ограниченного количества специалистов участников GRID-проектов. Теперь же «облака» с учетом перспективы развития данного направления ИТ-услуг переводят проблемы безопасности технологий распределения и виртуализации ресурсов в

публичную плоскость, и, соответственно, решаться они должны уже в комплексе, исходя из разных, в том числе противоречивых, интересов.

Разработанная нами методика, алгоритмы и инструменты, ориентированные на анализ рисков для сложных, недостаточно определённых объектов различной природы, позволяющая проводить анализ рисков в условиях, свойственных для новых систуаций неполноты и гетерогенности исходных данных с получением стохастического профиля рисков, является адекватным средством по решению поставленной задачи. В рамках создания предметно-ориентированных риск-моделей проведены предварительные расчеты с использованием технологии удаленных параллельных вычислений, что может найти применение и в сервисах облачных вычислений.

Список литературы

1. Hewitt C. ORGs for Scalable, Robust, Privacy-Friendly Client Cloud Computing // IEEE Internet Computing, 2008, vol. 12, no. 5, p. 96–99.

2. Черняк Л. Безопасность: облако или болото? // Открытые системы. СУБД, 2010, № 1, c. 16–19.

3. Security Guidance for Critical Areas of Focus in Cloud Computing V2.1.

Copyright © 2009 Cloud Security Alliance, 76 p. URL: https://cloudsecurityalliance.org/csaguide.pdf (дата обращения 29.08.2011).

4. Youssef L. et al. Toward a Unified Ontology of Cloud Computing.

5. Дериева Е. «Облака»: преимущества и риски безопасности // Компьютерное

6. Стрельченко Ю. ИТ-специалисты прибегают к «облачным» вычислениям, несмотря на риски [Электронный ресурс] 24.03.2010. URL: http://net.compulenta.ru/517328 (дата обращения 29.08.2011).

7. Шишкин В.М. Сравнительный анализ методик комплексного оценивания рисков в информационных системах // Региональная информатика (РИ2010) / XII Санкт-Петербургская Международная конференция. СанктПетербург: СПОИСУ, 2010, c. 150.

8. Шишкин В.М. Метамодель анализа, оценки и управления безопасностью информационных систем // Проблемы управления информационной безопасностью: Сборник трудов ИСА РАН / Под ред. Д.С.Черешкина. Москва: Едиториал УРСС, 2002, c. 92–105.

9. Shishkin V.M., Savkov S.V. The Method of Interval Estimation in Risk-Analysis System // Proceedings of the Second International Conference on Security of Information and Networks. Famagusta, North Cyprus: New York: ACM, 2009, p. 3–7.

10. Шишкин В.М., Савков С.В. Методика арифметизации неполной

системах: Труды Международной научной школы МА БР – 2010. СанктПетербург: ГУАП, 2010, с. 295–300.

ТРУДЫ КОНФЕРЕНЦИИ «ТЕХНОЛОГИИ ИНФОРМАТИЗАЦИИ

PROCEEDINGS OF CONFERENCE «TECHNOLOGIES OF INFORMATISATION IN PROFESSIONAL ACTIVITY»

VOL.II, IZHEVSK, NOVEMBER 8–12, 2011

IT-GRAD


Сегодня поговорим об угрозах облачной безопасности, рассмотрев ТОП-12, с которыми сталкиваются те или иные организации, использующие облачные сервисы. Как известно, количество облачных миграций с каждым годом растет, а вопрос безопасности по-прежнему остается серьезной темой.

Первым шагом к минимизации рисков в облаке является своевременное определение ключевых угроз безопасности. На конференции RSA , прошедшей в марте этого года, CSA (Cloud Security Alliance) представила список 12 угроз облачной безопасности, с которыми сталкиваются организации. Рассмотрим их более подробно.
Угроза 1: утечка данных

Облако подвергается тем же угрозам, что и традиционные инфраструктуры. Из-за большого количества данных, которые сегодня часто переносятся в облака, площадки облачных хостинг-провайдеров становятся привлекательной целью для злоумышленников. При этом серьезность потенциальных угроз напрямую зависит от важности и значимости хранимых данных.

Раскрытие персональной пользовательской информации, как правило, получает меньшую огласку, нежели раскрытие медицинских заключений, коммерческих тайн, объектов интеллектуальной собственности, что наносит значительный ущерб репутации отдельно взятой компании. При утечке данных организацию ожидают штрафы, иски или уголовные обвинения, а также косвенные составляющие в виде ущерба для бренда и убытков для бизнеса, которые приводят к необратимым последствиям и затяжным процедурам восстановления имиджа компании. Поэтому облачные поставщики стараются обеспечивать должный контроль и защиту данных в облачном окружении. Чтобы минимизировать риски и угрозы утечки данных, CSA рекомендует использовать многофакторную аутентификацию и шифрование.

Угроза 2: компрометация учетных записей и обход аутентификации

Утечка данных зачастую является результатом небрежного отношения к механизмам организации проверки подлинности, когда используются слабые пароли, а управление ключами шифрования и сертификатами происходит ненадлежащим образом. Кроме того, организации сталкиваются с проблемами управления правами и разрешениями, когда конечным пользователям назначаются гораздо бо льшие полномочия, чем в действительности необходимо. Проблема встречается и тогда, когда пользователь переводится на другую позицию или увольняется. Мало кто торопится актуализировать полномочия согласно новым ролям пользователя. В результате учетная запись содержит гораздо бо льшие возможности, чем требуется. А это узкое место в вопросе безопасности.

CSA рекомендует использовать механизмы многофакторной аутентификации, включая одноразовые пароли, токены, смарт-карты, USB-ключи. Это позволит защитить облачные сервисы, поскольку применение озвученных методов усложняет процесс компрометации паролей.

Угроза 3: взлом интерфейсов и API

Сегодня облачные сервисы и приложения немыслимы без удобного пользовательского интерфейса. От того, насколько хорошо проработаны механизмы контроля доступа, шифрования в API, зависит безопасность и доступность облачных сервисов. При взаимодействии с третьей стороной, использующей собственные интерфейсы API, риски значительно возрастают. Почему? Потому что требуется предоставлять дополнительную информацию, вплоть до логина и пароля пользователя. Слабые с точки зрения безопасности интерфейсы становятся узким местом в вопросах доступности, конфиденциальности, целостности и безопасности.

CSA рекомендует организовать адекватный контроль доступа, использовать инструменты защиты и раннего обнаружения угроз. Умение моделировать угрозы и находить решения по их отражению - достойная профилактика от взломов. Кроме того, CSA рекомендует выполнять проверку безопасности кода и запускать тесты на проникновение.

Угроза 4: уязвимость используемых систем

Уязвимость используемых систем - проблема, встречающаяся в мультиарендных облачных средах. К счастью, она минимизируется путем правильно подобранных методов управления ИТ, отмечают в CSA. Лучшие практики включают в себя регулярное сканирование на выявление уязвимостей, применение последних патчей и быструю реакцию на сообщения об угрозах безопасности. Согласно отчетам CSA, расходы, затраченные на снижение уязвимостей систем, ниже по сравнению с другими расходами на ИТ.

Распространена ошибка, когда при использовании облачных решений в модели IaaS компании уделяют недостаточно внимания безопасности своих приложений, которые размещены в защищенной инфраструктуре облачного провайдера . И уязвимость самих приложений становится узким местом в безопасности корпоративной инфраструктуры.

Угроза 5: кража учетных записей

Фишинг, мошенничество, эксплойты встречаются и в облачном окружении. Сюда добавляются угрозы в виде попыток манипулировать транзакциями и изменять данные. Облачные площадки рассматриваются злоумышленниками как поле для совершения атак. И даже соблюдение стратегии «защиты в глубину» может оказаться недостаточным.

Необходимо запретить «шаринг» учетных записей пользователей и служб между собой, а также обратить внимание на механизмы многофакторной аутентификации. Сервисные аккаунты и учетные записи пользователей необходимо контролировать, детально отслеживая выполняемые транзакции. Главное - обеспечить защиту учетных записей от кражи, рекомендует CSA.

Угроза 6: инсайдеры-злоумышленники

Инсайдерская угроза может исходить от нынешних или бывших сотрудников, системных администраторов, подрядчиков или партнеров по бизнесу. Инсайдеры-злоумышленники преследуют разные цели, начиная от кражи данных до желания просто отомстить. В случае с облаком цель может заключаться в полном или частичном разрушении инфраструктуры, получении доступа к данным и прочем. Системы, напрямую зависящие от средств безопасности облачного поставщика, - большой риск. CSA рекомендует позаботиться о механизмах шифрования и взять под собственный контроль управление ключами шифрования. Не стоит забывать про логирование, мониторинг и аудит событий по отдельно взятым учетным записям.

Угроза 7: целевые кибератаки

Развитая устойчивая угроза, или целевая кибератака, - в наше время не редкость. Обладая достаточными знаниями и набором соответствующих инструментов, можно добиться результата. Злоумышленника, задавшегося целью установить и закрепить собственное присутствие в целевой инфраструктуре, не так легко обнаружить. Для минимизации рисков и профилактики подобных угроз поставщики облачных услуг используют продвинутые средства безопасности. Но помимо современных решений, требуется понимание сущности и природы такого вида атак.

CSA рекомендует проводить специализированное обучение сотрудников по распознаванию техник злоумышленника, использовать расширенные инструменты безопасности, уметь правильно управлять процессами, знать о плановых ответных действиях на инциденты, применять профилактические методы, повышающие уровень безопасности инфраструктуры.

Угроза 8: перманентная потеря данных

Поскольку облака стали достаточно зрелыми, случаи с потерей данных без возможности восстановления по причине поставщика услуг крайне редки. При этом злоумышленники, зная о последствиях перманентного удаления данных, ставят целью совершение подобных деструктивных действий. Облачные хостинг-провайдеры для соблюдения мер безопасности рекомендуют отделять пользовательские данные от данных приложений, сохраняя их в различных локациях. Не стоит забывать и про эффективные методы резервного копирования. Ежедневный бэкап и хранение резервных копий на внешних альтернативных защищенных площадках особенно важны для облачных сред.

Кроме того, если клиент шифрует данные до размещения в облаке, стоит заранее позаботиться о безопасности хранения ключей шифрования. Как только они попадают в руки злоумышленнику, с ними становятся доступны и сами данные, потеря которых может быть причиной серьезных последствий.

Угроза 9: недостаточная осведомленность

Организации, которые переходят в облако без понимания облачных возможностей, сталкиваются с рисками. Если, к примеру, команда разработчиков со стороны клиента недостаточно знакома с особенностями облачных технологий и принципами развертывания облачных приложений, возникают операционные и архитектурные проблемы.
CSA напоминает о необходимости понимать функционирование облачных сервисов, предоставляемых поставщиком услуг. Это поможет ответить на вопрос, какие риски берет на себя компания, заключая договор с хостинг-провайдером.

Угроза 10: злоупотребление облачными сервисами

Облака могут использоваться легитимными и нелегитимными организациями. Цель последних - использовать облачные ресурсы для совершения злонамеренных действий: запуска DDoS-атак, отправки спама, распространения вредоносного контента и т. д. Поставщикам услуг крайне важно уметь распознавать таких участников, для чего рекомендуется детально изучать трафик и использовать инструменты мониторинга облачных сред.

Угроза 11: DDoS-атаки

Несмотря на то что DoS-атаки имеют давнюю историю, развитие облачных технологий сделало их более распространенными. В результате DoS-атак может сильно замедлиться или вовсе прекратиться работа значимых для бизнеса компании сервисов. Известно, что DoS-атаки расходуют большое количество вычислительных мощностей, за использование которых будет платить клиент. Несмотря на то что принципы DoS-атак, на первый взгляд, просты, необходимо понимать их особенности на прикладном уровне: они нацелены на уязвимости веб-серверов и баз данных. Облачные поставщики, безусловно, лучше справляются с DoS-атаками, чем отдельно взятые клиенты. Главное - иметь план смягчения атаки до того, как она произойдет.

Угроза 12: совместные технологии, общие риски

Уязвимости в используемых технологиях - достаточная угроза для облака. Поставщики облачных услуг предоставляют виртуальную инфраструктуру , облачные приложения, но если на одном из уровней возникает уязвимость, она влияет на все окружение. CSA рекомендует использовать стратегию «безопасности в глубину», внедрять механизмы многофакторной аутентификации, системы обнаружения вторжений, придерживаться концепции сегментирования сети и принципа предоставления наименьших привилегий.

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач . Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический .
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений
Контроль и управление облаками - является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

1. Трудности при перемещении обычных серверов в вычислительное облако
Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз.
Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.
2. Динамичность виртуальных машин
Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционой системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависить от ее состояния и местоположения.
3. Уязвимости внутри виртуальной среды
Серверы облачных вычислений и локальные серверы используют одни и те же операционные системы и приложения. Для облачных систем угроза удаленного взлома или заражения вредоносным ПО высока. Риск для виртуальных систем также высок. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.
4. Защита бездействующих виртуальных машин
Когда виртуальная машина выключена, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. В данном случаи дожна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.
5. Защита периметра и разграничение сети
При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине (Рис 1.). Корпоративный firewall - основной компонент для внедрения политики IT безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах.
Атаки на облака и решения по их устранению
1. Традиционные атаки на ПО
Уязвимости операционных систем, модульных компонентов, сетевых протоколов и др - традиционные угрозы, для защиты от которых достаточно установить межстевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.
2. Функциональные атаки на элементы облака
Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение : Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси – эффективную защиту от DoS-атак, для веб-сервера - контроль целостности страниц, для сервера приложений - экран уровня приложений, для СУБД - защиту от SQL-инъекций, для системы хранения данных – правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.
3. Атаки на клиента
Большинство пользователей подключаются к облаку, используя браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон» паролей, перехваты веб-сессий, «человек посредине» и многие другие. Единственная защита от данного вида атак является правильная аутентификация и использование шифрованного соединения (SSL) с взаимной аутентификацией . Однако, данные средства защиты не очень удобны и очень расточительны для создателей облаков. В этой отрасли информационной безопасности есть еще множество нерешенных задач.
4. Атаки на гипервизор
Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.
5. Атаки на системы управления
Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин - невидимок, способных блокировать одни виртуальные машины и подставлять другие.
Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)
Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA) . Проанализировав опубликованную компанией информацию, были предложены следующие решения .
1. Сохранность данных. Шифрование
Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.
2. Защита данных при передаче
Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.
3. Аутентификация
Аутентификации - защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой индетификациии при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).
4. Изоляция пользователей
Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случаи возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место.
Заключение
Описанные решения по защите от угроз безопасности облачных вычислений неоднократно были применены системными интеграторами в проектах построения частных облаков. После применения данных решений количество случившихся инцидентов существенно снизилось. Но многие проблемы, связанные с защитой виртуализации до сих требуют тщательного анализа и проработанного решения. Более детально рассмотрим их в следующей статье.