- •1.1. Общая характеристика
- •1.2. Что такое компьютерная сеть?
- •1.3. Основные требования, предъявляемые к телекоммуникационным сетям
- •1.4. Компоненты аппаратного и программного обеспечения сетей
- •4.5. Классификация сетей
- •По топологии
- •Концепция файлового сервера
- •Концепция архитектуры «клиент – сервер»
- •Локальная сеть моноканальной топологии
- •С пКеть кольцевой структуры
- •Сеть звездообразной структуры
- •2.1. Определение Интернета
- •2.2. Историческая справка
- •2.3. Возможности Интернета
- •2.4. Структура и основные принципы работы Интернета
- •2.5. Навигация в Интернете
- •Браузеры
- •2.6. Семейство программ корпорации Microsoft для работы в Интернете
- •2.7. Информация в сети Интернет
- •Поисковые системы
- •Каталоги интернет-ресурсов
- •Эффективный поиск
- •Метапоисковые системы
- •Поиск программ и других файлов
- •Источники специализированной информации
- •2.8. Общение в Интернете телеконференции
- •Outlook express для работы с телеконференциями
- •Проектирование web-сайтов
- •1. Этапы создания Web-сайта
- •2. Терминология Web-проектирования
- •3. Создание Web-сайтов средствами языка html
- •Основные понятия языка html
- •Общая структура простейшего документа html
- •Теги форматирования текстового потока
- •Парные теги форматирования заголовков и подзаголовков документа
- •Парные теги форматирования символов текста
- •Теги списков
- •Теги списков определений
- •Теги цвета
- •Теги линий
- •Теги для вставки изображений
- •Тег перехода к другому файлу
- •Тег перехода к другой web-странице
- •Теги подключения звука
- •Теги фреймов
- •Атрибуты фреймов
- •Создание таблиц в html
- •Рис*. Модель вычислений в облаке
- •«Облако» общего пользования
- •6.1. Основные проблемы безопасности «облачной» инфраструктуры
- •6.2. Средства защиты в виртуальных средах
- •6.3. Обеспечение безопасности «облачных» сред на базе пакета Trend Mforo Deep Security
- •6.4. Выбор провайдеров облачных
- •6.5.Будущее «облачной» безопасности
- •6.6. Особенности «облачной» антивирусной технологии
- •07. Медицина;
- •07. Медицина
- •07. Образование Сервис предназначен для учителей, учеников, родителей, сотрудников районных и региональных ведомств и сотрудников администрации образовательных учреждений.
- •07. Жкх
- •Сервисы для органов государственной власти
- •Координация управления силами и средствами реагирования
- •Подсистема мониторинга природных объектов
- •Бухгалтерия
- •Управление взаимоотношениями с клиентами
- •07. Док
- •Функции сервиса:
- •07. Box
- •Функционал:
- •8.1. Анализ угроз корпоративных сетей
- •8.2. Тенденции развития ит-угроз
- •Лекция 9. Обеспечение информационной безопасности компьютерных систем. Пути решения информационной безопасности.
- •9.1. Криминализация атак на компьютерные сети и системы
- •Появление кибероружия для ведения технологических кибервойн
- •9.2. Политика информационной безопасности
6.1. Основные проблемы безопасности «облачной» инфраструктуры
Рассмотрим основные проблемы безопасности облачной инфраструктуры [78]:
защита периметра и разграничение сети;
динамичность виртуальных машин;
уязвимости и атаки внутри виртуальной среды;
защищенность данных и приложений;
доступ системных администраторов к серверам и приложениям;
защита бездействующих виртуальных машин;
влияние традиционной безопасности на производительность;
управление обновлениями.
Защита периметра и разграничение сети. При использовании облачных вычислений периметр корпоративной сети размывается, а то и вовсе исчезает. Это приводит к тому, что защита наименее защищенной составляющей сети определяет общий уровень защищенности. Корпоративный межсетевой экран, основнойкомпонент для внедрения политики безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах. Кроме того, теряется возможность сегментировать сеть межсетевым экраном и даже использовать аппаратные средства защиты, поскольку большая часть трафика перемещается между виртуальными машинами (ВМ) (внутри физических серверов). Для разграничения сегментов с разным уровнем доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, фактически перемещая сетевой периметр к самой виртуальной машине. Единственное решение - разместить все средства безопасности внутри каждой ВМ с централизованным управлением защитой.
При подобном подходе только внедрение специализированной защиты для виртуальных сред, например такой, как Deep Security компании Trend Micro, позволяет безболезненно произвести виртуализацию ЦОД и переход к облачным вычислениям.
Динамичность виртуальных машин. Виртуальные машины по своей природе динамичны. В считанные секунды можно ввести в эксплуатацию новую машину, приостановить ее работу, запустить заново. Виртуальные машины предельно просто клонируются и не менее просто могут быть перемещены между физическими серверами. Подобная изменчивость сильно усложняет создание целостной системы безопасности, поскольку традиционная модель предполагает определенную стабильность ИТ - инфраструктуры. Уязвимости ОС или приложений в виртуальных средах могут распространяться бесконтрольно, проявляясь после произвольного промежутка времени (например, при восстановлении из резервнойкопии). Поэтому в средах облачных вычислений необходимо иметь возможность надежно зафиксировать состояние защиты системы независимо от ее местоположения и состояния.
Уязвимости и атаки внутри виртуальной среды. Серверы облачных вычислений используют те же ОС и те же приложения, что и локальные виртуальные и физические серверы. Соответственно, для облачных систем угроза удаленного взлома или заражения вредоносным кодом так же высока. На самом деле риск для виртуальных систем даже больше - параллельное существование множества виртуальных машин существенно увеличивает «атакуемую поверхность». Поэтому система обнаружения и предотвращения вторжений должна быть способнаопределять вредоносную активность на уровне виртуальных машин, вне зависимости от расположения ВМ в облачной среде.
Защищенность данных и приложений. В традиционных ЦОД защита данных строится на основе физической защиты доступа к аппаратным или программнымресурсам, но в облаке происходит то, что называют депериметризацией - все расставленные по периметру барьеры теряют смысл. Чтобы сохранить защищенность, соответствующие методы должны стать информационно - центричными (information-centric). Такого рода защищенность предполагает перенос методов защиты непосредственно к данным - доступ может получить только тот, кто обладает нужными правами, в нужное время и в нужном месте. Предприятия должны обладать возможностью проверить, что ресурсам не нанесен вред и системы не скомпрометированы, особенно в ситуации, когда они размещаются в разделяемойфизической среде. Защищенность ОС и файлов приложений должны контролироваться.
Доступ системных администраторов к серверам и приложениям. Одна из ключевых характеристик облачных вычислений - самообслуживание, то есть доступ через Интернет к управлению вычислительной мощностью. В традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Критически важными становятсястрогий контроль доступа для администраторов, а также обеспечение контроля и прозрачности изменений на системном уровне.
Защита бездействующих виртуальных машин. В отличие от физической машины, когда виртуальная машина выключена, остается возможность ее компрометации или заражения. Для этого достаточно доступа к хранилищу образов виртуальных машинчерез сеть. Более того, на выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. Предприятиям, которые используют виртуализацию, следует рассмотреть внедрение таких средств, какDeep Security, где реализована защита не только внутри каждой ВМ,но и на уровне гипервизора. Предприятиям, использующим сервисы облачных вычислений, следует убедиться в том, что провайдер имеет подобные средства безопасности в своей среде виртуализации.
Влияние традиционной безопасности на производительность. Большинство существующих решений безопасности создавалось до широкого распространения систем виртуализации и проектировалось без учета работы в виртуальной среде. В облачной системе, где виртуальные машины пользователей разделяют единые аппаратные ресурсы, единовременный запуск, допустим, процедуры сканирования приведет к катастрофическому снижению общей производительности.Единственный выход для владельцев виртуализированных ЦОД и провайдеров облачных вычислений - использование специализированных средств защиты, учитывающих виртуализацию.
Управление обновлениями. Услуги облачных вычислений предполагают самообслуживание, что может создать путаницу в управлении обновлениями. Как только компания оформила заказ на облачный сервис, например создание веб-сервера из шаблонов, установка обновлений на платформу и веб-сервер уже не находятся в ведении провайдера. С этого момента за обновление отвечает клиент, Если оперативная установка обновлений невозможна или непрактична, то необходимо рассмотреть альтернативный подход - использование «виртуальных заплат» Технология «виртуальных заплат» предполагает блокировку нацеленныхна уязвимости атак непосредственно на сетевом уровне.