ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАНЫХ ПРИ ПЕРЕХОДЕ К ОБЛАЧНЫМ ВЫЧИСЛЕНИЯМ

Белов Данила Андреевич1, Давлекамова Инесса Александровна1
1Поволжский государственный университет телекоммуникаций и информатики, студент факультета информационных систем и технологий

Аннотация
В данной статье рассматриваются всевозможные угрозы для конфиденциальных данных при использовании облачных сервисов, а также способы защиты персональных данных «облачных» пользователей. Все средства по обеспечению безопасности персональных данных пользователей облачных вычислений разделяются на: средства, которые сосредоточены на устранении потерь важной информации, и системы устранения утечек данных.

Ключевые слова: , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Белов Д.А., Давлекамова И.А. Защита персональных даных при переходе к облачным вычислениям // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2017/05/82443 (дата обращения: 18.04.2024).

Переход к облачным вычислениям в настоящий момент  определяется  как способ оптимизации IT среды, тем не менее, большинство компаний остерегаются, что  такой переход будет обусловлен прямой угрозой безопасности негласных данных, как с точки зрения их целостности, так и с точки зрения надежности. Вызывают опасения технологическая оценка (неясна степень возможных угроз, нет общепринятых стандартов информационной безопасности, бездейственны образцовые способы защиты), с юридической точки зрения (область ответственности размыта), а также  с психологической точки зрения (аутсорсинг в сфере IT в России еще не стал общепринятым явлением).[2, с.122]

IT-инфраструктура – возможность использовать облачные вычисления для автономного контроля над ресурсами обработки, хранения и иными базовыми ресурсами,  к примеру, потребитель имеет возможность установить и запустить любое программное обеспечение, включающее в себя операционную систему, платформенное, а также прикладное программное обеспечение. Пользователь может производить контроль операционных систем, виртуальных систем хранения данных и установленных приложений, а также осуществлять ограниченный контроль набора доступных сервисов. Регулирование и управление важнейшими физическими и виртуальными элементами облака, в том числе сетью, серверами производится облачным провайдером.

Облачная инфраструктура  предполагает  удаленный доступ к инструментам облачных вычислений, следовательно, между пользователем и облаком есть некая сеть, являющаяся «сетевым облаком» – потребители не знают, как и через что протекают их запросы в системе облака. Ненадежность способов передачи данных в Интернете позволяет блокировать доступ и потребителей  к облачным инфраструктурам, а также и вмешательство во взаимодействие. Поэтому слабым местом системы является канал передачи данных между пользователем и облаком [3, с. 34].

Атаки на сетевую структуру обусловлены слабой защитой сетевых протоколов, маршрут из аторов и таких элементов сети, которые не видны клиенту. К этому же виду атак относятся различные угрозы перехвата  конфиденциальной информации, помимо этого, злоумышленники могут нанести удар, системе извне, смоделировав работу пользовательского приложения.

Для обеспечения защиты от такого типа атаки можно воспользоваться набором шлюзовых продуктов: межсетевой экран или систему предотвращения вмешательств. Вместе с тем, для гарантированной защиты от захвата личной информации необходимо шифровать канал передачи, а также проводить процедуру взаимной аутентификации. Ввиду того, что в сетевых угрозах злоумышленник пытается сымитировать работу законных пользователей, поэтому следует предусмотреть управление идентификационной информацией пользователей облака (чтобы в нем не появлялось нежелательных записей и безосновательно высоких полномочий). Исходя из вышесказанного , есть необходимость в том, чтобы эти средства защиты были разработаны для облачной инфраструктуры и эффективно использовались в условиях виртуализации.

Основополагающая технология для облачной инфраструктуры – виртуализация. Именно она формирует неопределенность облака, позволяя перебрасывать функционирующие приложения с одного сервера на другой, причем без прекращения работоспособности всего приложения. Облако же, как правило, включает в себя нескольких узлов, каждый из которых располагается в разных центрах обработки данных, в том числе и у других провайдеров: компании, предлагающие облачные услуги могут не иметь личных центров обработки данных, а брать в аренду серверы или стойки у нескольких провайдеров хостинга. Поэтому составляющие среды исполнения могут быть  различными.

Угрозам подвергаются как составляющие сетевой структуры провайдера, предоставляющего облачные услуги, так и сама среда виртуализации. Первый вид угроз давно изучен при работе в хостинговых центрах. Второй же актуален в связи с распространением облаков. Здесь можно отметить следующие виды угроз: атаки на гипервизор, махинации виртуальными машинами, а также  кража образа виртуальной машины для запуска в отдельном облаке, атаки на систему управления средой виртуализации. Принимая к сведению легкость, с которой формируются виртуальные системы, такое распространение в скором приведет к потере регулируемости, но скомпрометированное виртуализованное приложение может поставить под угрозу все виртуальное окружение. Однако, для обеспечения безопасности облачной среды исполнения есть смысл, для начала, позаботиться о базовой безопасности узлов облака, используя межсетевые экраны, антивирусные программы, системы управления аутентификационной информацией, сканеры безопасности и другие элементы, а  далее, благодаря специализированным продуктам  защиты виртуальных сред, гарантировать безопасность виртуальных серверов. Например, компания CheckPoint выпустила специальную версию межсетевого экрана SecurityGatewayVirtualEdition, которая может взаимодействовать с виртуальными средами VMware.[4] Провайдеры облачных сервисов должны иметь безопасную биллинговую систему, контролирующую использованные пользователем вычислительные ресурсы и не допускающую злоупотребления и взаимного влияния систем разнообразных заказчиков. Логично использовать фрод-машины, способные обнаруживать мошенничество и нарушения политики безопасности при пользовании виртуальных машин [1, с. 167].

Угрозами безопасности  системы хранения в облачной инфраструктуре также могут быть как потери данных при сбое, так и неправомерный доступ к конфиденциальной информации: например, некий пользователь оператора по некоторой причине получает доступ к данным другого пользователя. Здесь снова вероятна кража виртуальных машин, которые в некоторые время являются обычными файлами в сетевой базе. Скопировав такой файл, хакер в дальнейшем может  запустить виртуальную машину  и завладеть важным данным.

Все средства по обеспечению безопасности персональных данных пользователей облачных вычислений разделяются на: средства, которые сосредоточены на устранении потерь важной информации, и системы устранения утечек данных. Первые средства характеризуются как совокупность высококачественной серверной архитектуры, распределенной системы обработки данных. А системы предотвращения утечек данных–комбинация способов  качественной изоляции виртуальных ресурсов каждого пользователя со стороны производителя платформы, используя  собственные меры защиты.

Для защиты от потери важной информации чаще используются разнообразные  варианты RAID-массивов, систем резервного копирования и всевозможные виды  дублирования информации, при этом при увеличении количества копий данных также увеличивается угроза утечки конфиденциальной информации. К примеру, хакеры могут захватить доступ к резервным копиям и снять с них персональные данные законного пользователя, следовательно, необходимо контролировать  функционирование систем хранения, есть необходимость в  специализированных механизмах контроля потери данных от одного пользователя облака к другому. Скорее всего, на данном этапе развития IT среды для обеспечения безопасности персональных данных стоит использовать всевозможные механизмы шифрования как резервных копий, так и виртуальных машин. Однако, пока продуктов, специальным образом ориентированных на использование в облачной среде, практически нет, однако они, скорее всего, должны появиться в ближайшее время [4].


Библиографический список
  1. Аленова Н.М. Html – Первые Шаги. – М., 2010. – 356 – 361 c.
  2. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения: Учеб. пособие для втузов. / Вентцель Е.С. – 2-е изд., стер. – М.: Высш. шк., 2012. – 383 с.
  3. Панфилов К.М. По ту сторону Web-страницы. – М., 2008. -75 c.
  4. AWS. [Электронный ресурс]. – Вопросы и ответы.– Режим доступа: https://aws.amazon.com/ru/free/faqs/. (Дата обращения 26.04.2017)


Количество просмотров публикации: Please wait

Все статьи автора «Белов Данила Андреевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация