Вы находитесь на странице: 1из 17

1

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1 ОБЩИЕ СВЕДЕНИЯ…………………………………………………………...4

2 ДОСТОИНСТВА И НЕДОСТАТКИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ……….6

3 УРОВНИ ОБЛАКА……………………………………………………………..8

4 ОБЛАЧНЫЕ СТРУКТУРЫ…………………………………………………...11
5 КОНТРОЛЬ ОБЛАКА…………………………………………………………12
6 АТАКИ НА ОБЛАКО И РЕШЕНИЯ ПО ИХ УСТРАНЕНИЮ…………….15

ВЫВОД

СПИСОКИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
2

ВВЕДЕНИЕ

За последние несколько лет в отрасли информационных технологий


(ИТ) получила развитие новая парадигма – облачные вычисления. Хотя
облачные вычисления – это всего лишь особый способ предоставления
вычислительных ресурсов, а не новая технология, они вызвали революцию в
методах предоставления информации и услуг.

Первоначально в ИТ доминировали мейнфреймы. Со временем эта


жесткая конфигурация уступила дорогу клиент-серверной модели.
Современная ИТ-отрасль становится все более мобильной, всепроникающей
и, естественно, облачной. Но эта революция, как и любая другая, содержит
старые компоненты, из которых она эволюционировала.

В облачных вычислениях важнейшую роль платформы выполняет


технология виртуализации. Появление виртуализации стало актуальной
причиной масштабной миграции большинства систем на виртуальные
машины. Однако нет никакой гарантии, что все ресурсы облака посчитаны, и
в нем нет неконтролируемых виртуальных машин, не запущено лишних
процессов или не нарушена взаимная конфигурация элементов облака. 
3

1 ОБЩИЕ СВЕДЕНИЯ

Облачные вычисления (Cloud computing) (англ. Cloud - облако;


computing - вычисления) - это модель предоставления повсеместного и
удобного сетевого доступа по мере необходимости к общему пулу
конфигурируемых вычислительных ресурсов (например, сетей, серверов,
систем хранения, приложений и сервисов), которые могут быть быстро
предоставлены и освобождены с минимальными усилиями по управлению и
необходимостью взаимодействия с провайдером услуг (сервис-провайдером).

Облачная модель поддерживает высокую доступность сервисов и


описывается пятью основными характеристиками (essential characteristics),
тремя сервисными моделями/моделями предоставления услуг (service models)
и четырьмя моделями развертывания (deployment models).

Для реализации облачных вычислений используются промежуточные


программные продукты, созданные по специальным технологиям. Они
служат промежуточным звеном между оборудованием и пользователем и
обеспечивают мониторинг состояния оборудования и программ, равномерное
распределение нагрузки и своевременное выделение ресурсов из общего
пула. Одной из таких технологий является виртуализация в вычислениях.

Виртуализация в вычислениях - процесс представления набора


вычислительных ресурсов, или их логического объединения, который даёт
какие-либо преимущества перед оригинальной конфигурацией. Это новый
виртуальный взгляд на ресурсы составных частей, не ограниченных
реализацией, физической конфигурацией или географическим положением.
Обычно виртуализированные ресурсы включают в себя вычислительные
4

мощности и хранилище данных. По-научному, виртуализация - это изоляция


вычислительных процессов и ресурсов друг от друга.

Примером виртуализации являются симметричные


мультипроцессорные компьютерные архитектуры, которые используют
более одного процессора. Операционные системы обычно конфигурируются
таким образом, чтобы несколько процессоров представлялись как единый
процессорный модуль. Вот почему программные приложения могут быть
написаны для одного логического (виртуального) вычислительного модуля,
что значительно проще, чем работать с большим количеством различных
процессорных конфигураций.

Модель облачных вычислений состоит из внешней (front end)


и внутренней (back end) частей. Эти два элемента соединены по сети, в
большинстве случаев через Интернет. Посредством внешней части
пользователь взаимодействует с системой; внутренняя часть – это собственно
само облако. Внешняя часть состоит из клиентского компьютера или сети
компьютеров предприятия и приложений, используемых для доступа к
облаку. Внутренняя часть предоставляет приложения, компьютеры, серверы
и хранилища данных, создающие облако сервисов.
5

2 ДОСТОИНСТВА И НЕДОСТАТКИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Достоинства:

- снижаются требования к вычислительной мощности ПК


(непременным условием является только наличие доступа в интернет);

- отказоустойчивость, безопасность;

- высокая скорость обработки данных;

- снижение затрат на аппаратное и программное обеспечение, на


обслуживание и электроэнергию;

- экономия дискового пространства (и данные, и программы хранятся в


интернете).

- живая миграция - перенос виртуальной машины с одного физического


сервера на другой без прекращения работы виртуальной машины и остановки
сервисов.

В конце 2010 года в связи с DDoS атаками против компаний,


отказавшихся предоставлять ресурсы WikiLeaks, выяснилось еще одно
преимущество технологии cloud computing. Атакованы были все компании,
выступившие против WikiLeaks, но только Amazon оказалась
нечувствительна к этим воздействиям, так как использовала средства cloud
computing. ("Anonymous: serious threat or mere annoyance", Network Security,
N1, 2011).

Недостатки:

- зависимость сохранности пользовательских данных от компаний,


предоставляющих услугу cloud computing;
6

- постоянное соединение с сетью - для получения доступа к услугам


"облака" необходимо постоянное соединение с сетью Интернет. Однако в
наше время это не такой и большой недостаток особенно с приходом
технологий сотовой связи 3G и 4G.

- программное обеспечение и его изменение - есть ограничения по ПО


которое можно разворачивать на "облаках" и предоставлять его
пользователю. Пользователь ПО имеет ограничения в используемом ПО и
иногда не имеет возможности настроить его под свои собственные цели.

- конфиденциальность - конфиденциальность данных хранимых на


публичных "облаках" в настоящее вызывает много споров, но в большинстве
случаев эксперты сходятся в том, что не рекомендуется хранить наиболее
ценные для компании документы на публичном "облаке, так как в настоящее
время нет технологии которая бы гарантировала 100% конфиденциальность
хранимых данных. Именно поэтому применение шифрования в облаке -
обязательно.

- надежность - что касается надежности хранимой информации, то с


уверенностью можно сказать что если вы потеряли информацию хранимую в
"облаке, то вы ее потеряли навсегда.

- безопасность - "облако само по себе является достаточно надежной


системой, однако при проникновении на него злоумышленник получает
доступ к огромному хранилищу данных. Еще один минус это использование
систем виртуализации, в которых в качестве гипервизора используются ядра
стандартные ОС такие, как Linux, Windows и др., что позволяет использовать
вирусы.

- дороговизна оборудования - для построения собственного облака


компании необходимо выделить значительные материальные ресурсы, что не
выгодно только что созданным и малым компаниям.
7

3 УРОВНИ ОБЛАКА

Концепция облака основана на уровнях, каждый из которых


предоставляет определенную функциональность.

Монитор виртуальных машин (virtual machine monitor - VMM)


предоставляет средства для одновременного использования функциональных
возможностей облака (рис. 3). VMM – это программа, выполняющаяся на
хост-системе и позволяющая одному компьютеру поддерживать несколько
идентичных сред исполнения программ. С точки зрения пользователя
система представляет собой автономный компьютер, изолированный от
других пользователей. В действительности все пользователи обслуживаются
одним и тем же компьютером. Виртуальная машина – это одна операционная
система (ОС), управляемая основной контролирующей программой, которая
представляет ее в виде нескольких операционных систем. При облачных
вычислениях VMM предоставляет пользователям возможность отслеживать
и, следовательно, управлять такими аспектами процесса, как доступ к
данным, хранение данных, шифрование, адресация, топология и
перемещение рабочей нагрузки.

Рис. 3.1 – Работа монитора виртуальных машин


8

Облако предоставляет следующие уровни (рис. 3.2):

Рис. 3.2 – Уровни облака

- Уровень инфраструктуры – это основа облака. Он состоит из


физических активов – серверов, сетевых устройств, дисков и т.д.
Существуют поставщики инфраструктуры как сервиса (Infrastructure as a
Service - IaaS), например IBM Cloud. При взаимодействии с IaaS вы в
действительности не управляете базовой инфраструктурой, однако
управляете операционными системами, хранилищами данных,
развертываемыми приложениями и, до определенной степени, выбранными
сетевыми компонентами.
Примером организаций, которые могут получить выгоды от IaaS,
являются сервисы печати по требованию (Print On Demand - POD). Модель
POD основана на продаже товаров, дизайн которых задается в соответствии с
требованиями клиента. POD позволяет физическим лицам открывать
магазины и продавать дизайны товаров. Владельцы магазинов могут
загрузить столько дизайнов, сколько будут в состоянии создать. Многие
загружают тысячи дизайнов. Благодаря возможностям облачной системы
хранения POD может предоставлять неограниченный объем дискового
пространства.
- Промежуточным уровнем является платформа. Она предоставляет
инфраструктуру приложений. Платформа как сервис (Platform as a Service -
9

PaaS) предоставляет доступ к операционным системам и соответствующим


сервисам. Она дает способ развертывания приложений в облаке при помощи
языков программирования и инструментальных средств, поддерживаемых
поставщиком. Вам не нужно управлять используемой инфраструктурой или
контролировать ее, но у вас есть возможность управлять развернутыми
приложениями и, до определенной степени, конфигурациями среды хостинга
приложений.
Существуют поставщики PaaS, например Elastic Compute Cloud (EC2)
от Amazon. Идеальный пользователь PaaS – это небольшая частная фирма по
созданию программного обеспечения. Имея в своем распоряжении такую
платформу, можно создавать продукты мирового класса без накладных
расходов, свойственных разработке на собственных ресурсах.
- Верхний уровень – это уровень приложений, который обычно и
изображают в виде облака. Приложения, выполняющиеся в нем,
предоставляются пользователям по требованию. Существуют поставщики
программного обеспечения как сервиса (Software as a Service - SaaS),
например, Google Pack. Google Pack содержит доступные через Интернет
приложения - Calendar, Gmail, Google Talk, Docs и многие другие.
10

4 ОБЛАЧНЫЕ СТРУКТУРЫ

По характеру владения облачные структуры делятся на три типа:


закрытые (private), открытые (public) и гибридные (hybrid).
Открытые облака доступны широкой общественности или большой
промышленной группе; они принадлежат и поддерживаются организацией,
продающей облачные сервисы. Под "облаком" обычно подразумевается
именно открытое облако; посредством Web-приложений сторонний
поставщик динамически предоставляет через Интернет ресурсы совместного
использования и выставляет счета в зависимости от их использования.
Закрытые облака расположены за сетевым экраном предприятия и
управляются этим предприятием. Это облачные сервисы, создаваемые и
управляемые внутри предприятия. Закрытые облака предлагают в основном
те же преимущества, что и открытые; основное их отличие состоит в том, что
ответственность за настройку и поддержку закрытого облака несет
предприятие.
Гибридные облака – это комбинация открытого и закрытого облака, в
которой используются сервисы, расположенные как в открытом, так и в
закрытом пространстве. Ответственность за управление такими сервисами
распределяется между поставщиком открытого облака и предприятием.
Используя гибридное облако, организации могут определить цели и
требования к создаваемым сервисам и получить их, основываясь на выборе
наиболее подходящего варианта.
11

5 КОНТРОЛЬ ОБЛАКА

Руководство (governance) является важнейшей ответственностью


владельца закрытого облака и совместной ответственностью поставщика и
потребителя сервиса в открытом облаке. Однако, учитывая такие факторы,
как международный терроризм, DOS-атаки, вирусы, черви и т.д., которые
могут быть неподвластны владельцу закрытого облака или поставщику и
потребителю сервиса открытого облака, существует необходимость в более
широкой координации совместной деятельности, особенно на глобальном,
региональном и национальном уровнях. Естественно, подобная координация
совместной деятельности должна быть организована так, чтобы не ослаблять
и не нарушать каким-либо образом контроль со стороны владельца процесса
или абонентов открытого облака.
Контроль и управление облаками — является проблемой безопасности.
Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых
виртуальных машин, не запущено лишних процессов и не нарушена
взаимная конфигурация элементов облака нет. Это высокоуровневый тип
угроз, т.к. он связан с управляемостью облаком, как единой информационной
системой и для него общую защиту нужно строить индивидуально. Для этого
необходимо использовать модель управления рисками для облачных
инфраструктур.
В основе обеспечения физической безопасности лежит строгий
контроль физического доступа к серверам и сетевой инфраструктуре. В
отличии от физической безопасности, сетевая безопасность в первую очередь
представляет собой построение надежной модели угроз, включающей в себя
защиту от вторжений и межсетевой экран. Использование межсетевого
экрана подразумевает работу фильтра, с целью разграничить внутренние сети
центра обработки данных (ЦОД) на подсети с разным уровнем доверия. Это
могут быть отдельно серверы, доступные из Интернета или серверы из
12

внутренних сетей. В облачных вычислениях важнейшую роль платформы


выполняет технология виртуализации. Для сохранения целостности данных и
обеспечения защиты рассмотрим основные известные угрозы для облачных
вычислений.

Требования к безопасности облачных вычислений не отличаются от


требований безопасности к центрам обработки данных. Однако,
виртуализация ЦОД и переход к облачным средам приводят к появлению
новых угроз.
Доступ через Интернет к управлению вычислительной мощностью один из
ключевых характеристик облачных вычислений. В большинстве
традиционных ЦОД доступ инженеров к серверам контролируется на
физическом уровне, в облачных средах они работают через Интернет.
Разграничение контроля доступа и обеспечение прозрачности изменений на
системном уровне является одним из главных критериев защиты.

Виртуальные машины динамичны. Создать новую машину, остановить


ее работу, запустить заново можно сделать за короткое время. Они
клонируются и могут быть перемещены между физическими серверами.
Данная изменчивость трудно влияет на разработку целостности системы
безопасности. Однако, уязвимости операционой системы или приложений в
виртуальной среде распространяются бесконтрольно и часто проявляются
после произвольного промежутка времени (например, при восстановлении из
резервной копии). В средах облачных вычислениях важно надежно
зафиксировать состояние защиты системы, при этом это не должно зависить
от ее состояния и местоположения.

Серверы облачных вычислений и локальные серверы используют одни


и те же операционные системы и приложения. Для облачных систем угроза
удаленного взлома или заражения вредоносным ПО высока. Риск для
виртуальных систем также высок. Параллельные виртуальные машины
13

увеличивает «атакуемую поверхность». Система обнаружения и


предотвращения вторжений должна быть способна обнаруживать
вредоносную активность на уровне виртуальных машин, вне зависимости от
их расположения в облачной среде.

Когда виртуальная машина выключена, она подвергается опасности


заражения. Доступа к хранилищу образов виртуальных машин через сеть
достаточно. На выключенной виртуальной машине абсолютно невозможно
запустить защитное программное обеспечение. В данном случаи дожна быть
реализована защита не только внутри каждой виртуальной машины, но и на
уровне гипервизора.

При использовании облачных вычислений периметр сети размывается


или исчезает. Это приводит к тому, что защита менее защищенной части сети
определяет общий уровень защищенности. Для разграничения сегментов с
разными уровнями доверия в облаке виртуальные машины должны сами
обеспечивать себя защитой, перемещая сетевой периметр к самой
виртуальной машине.
14

6 АТАКИ НА ОБЛАКО И РЕШЕНИЯ ПО ИХ УСТРАНЕНИЮ

1. Традиционные атаки на ПО.


Уязвимости операционных систем, модульных компонентов, сетевых
протоколов и др — традиционные угрозы, для защиты от которых
достаточно установить межстевой экран, firewall, антивирус, IPS и другие
компоненты, решающие данную проблему. При этом важно, чтобы данные
средства защиты эффективно работали в условиях виртуализации.
2. Функциональные атаки на элементы облака.
Этот тип атак связан с многослойностью облака, общим принципом
безопасности. В статье об опасности облаков было предложено
следующее решение: Для защиты от функциональных атак для каждой части
облака необходимо использовать следующие средства защиты: для прокси –
эффективную защиту от DoS-атак, для веб-сервера — контроль целостности
страниц, для сервера приложений — экран уровня приложений, для СУБД —
защиту от SQL-инъекций, для системы хранения данных – правильные
бэкапы (резервное копирование), разграничение доступа. В отдельности
каждые из этих защитных механизмов уже созданы, но они не собраны
вместе для комплексной защиты облака, поэтому задачу по интеграции их в
единую систему нужно решать во время создания облака.
3. Атаки на клиента.
Большинство пользователей подключаются к облаку, используя
браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон»
паролей, перехваты веб-сессий, «человек посредине» и многие другие.
Единственная защита от данного вида атак является правильная
аутентификация и использование шифрованного соединения (SSL)
с взаимной аутентификацией. Однако, данные средства защиты не очень
15

удобны и очень расточительны для создателей облаков. В этой отрасли


информационной безопасности есть еще множество нерешенных задач.
4. Атаки на гипервизор.
Гипервизор является одним из ключевых элементов виртуальной
системы. Основной его функцией является разделение ресурсов между
виртуальными машинами. Атака на гипервизор может привести к тому, что
одна виртуальная машина сможет получить доступ к памяти и ресурсам
другой. Также она сможет перехватывать сетевой трафик, отбирать
физические ресурсы и даже вытеснить виртуальную машину с сервера. В
качестве стандартных методов защиты рекомендуется применять
специализированные продукты для виртуальных сред, интеграцию хост-
серверов со службой каталога Active Directory, использование политик
сложности и устаревания паролей, а также стандартизацию процедур доступа
к управляющим средствам хост-сервера, применять встроенный брандмауэр
хоста виртуализации. Также возможно отключение таких часто
неиспользуемых служб как, например, веб-доступ к серверу виртуализации.
5. Атаки на системы управления.
Большое количество виртуальных машин, используемых в облаках
требует наличие систем управления, способных надежно контролировать
создание, перенос и утилизацию виртуальных машин. Вмешательство в
систему управления может привести к появлению виртуальных машин —
невидимок, способных блокировать одни виртуальные машины и
подставлять другие.

Решения по защите от угроз безопасности:


1. Сохранность данных. Шифрование.
Шифрование – один из самых эффективных способов защиты данных.
Провайдер, предоставляющий доступ к данным должен шифровать
информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия
16

необходимости, безвозвратно удалять. 
2. Защита данных при передаче.
Зашифрованные данные при передаче должны быть доступны только
после аутентификации. Данные не получится прочитать или сделать
изменения, даже в случаи доступа через ненадежные узлы. Такие технологии
достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec
давно используются провайдерами.
3. Аутентификация.
Аутентификации — защита паролем. Для обеспечения более высокой
надежности, часто прибегают к таким средствам, как токены и сертификаты.
Для прозрачного взаимодействия провайдера с системой индетификациии
при авторизации, также рекомендуется использовать LDAP (Lightweight
Directory Access Protocol) и SAML (Security Assertion Markup Language). 
4. Изоляция пользователей.
Использование индивидуальной виртуальной машины и виртуальную
сеть. Виртуальные сети должны быть развернуты с применением таких
технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area
Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют
данные пользователей друг от друга за счет изменения данных кода в единой
программной среде. Данный подход имеет риски, связанные с опасностью
найти дыру в нестандартном коде, позволяющему получить доступ к данным.
В случаи возможной ошибки в коде пользователь может получить данные
другого. В последнее время такие инциденты часто имели место. 
17

ВЫВОД

"Облачные технологии" - одна из наиболее активно развивающихся


сфер IT-рынка в настоящее время. Вопрос безопасности является одним из
основных в облачных вычислениях и его решение позволит качественно
повысить уровень услуг в компьютерной сфере. Однако в этом направлении
еще очень много предстоит сделать.

Описанные решения по защите от угроз безопасности облачных


вычислений неоднократно были применены системными интеграторами в
проектах построения частных облаков. После применения данных решений
количество случившихся инцидентов существенно снизилось. Но многие
проблемы, связанные с защитой виртуализации до сих требуют тщательного
анализа и проработанного решения. 

Вам также может понравиться