- •1.1. Общая характеристика
- •1.2. Что такое компьютерная сеть?
- •1.3. Основные требования, предъявляемые к телекоммуникационным сетям
- •1.4. Компоненты аппаратного и программного обеспечения сетей
- •4.5. Классификация сетей
- •По топологии
- •Концепция файлового сервера
- •Концепция архитектуры «клиент – сервер»
- •Локальная сеть моноканальной топологии
- •С пКеть кольцевой структуры
- •Сеть звездообразной структуры
- •2.1. Определение Интернета
- •2.2. Историческая справка
- •2.3. Возможности Интернета
- •2.4. Структура и основные принципы работы Интернета
- •2.5. Навигация в Интернете
- •Браузеры
- •2.6. Семейство программ корпорации Microsoft для работы в Интернете
- •2.7. Информация в сети Интернет
- •Поисковые системы
- •Каталоги интернет-ресурсов
- •Эффективный поиск
- •Метапоисковые системы
- •Поиск программ и других файлов
- •Источники специализированной информации
- •2.8. Общение в Интернете телеконференции
- •Outlook express для работы с телеконференциями
- •Проектирование web-сайтов
- •1. Этапы создания Web-сайта
- •2. Терминология Web-проектирования
- •3. Создание Web-сайтов средствами языка html
- •Основные понятия языка html
- •Общая структура простейшего документа html
- •Теги форматирования текстового потока
- •Парные теги форматирования заголовков и подзаголовков документа
- •Парные теги форматирования символов текста
- •Теги списков
- •Теги списков определений
- •Теги цвета
- •Теги линий
- •Теги для вставки изображений
- •Тег перехода к другому файлу
- •Тег перехода к другой web-странице
- •Теги подключения звука
- •Теги фреймов
- •Атрибуты фреймов
- •Создание таблиц в html
- •Рис*. Модель вычислений в облаке
- •«Облако» общего пользования
- •6.1. Основные проблемы безопасности «облачной» инфраструктуры
- •6.2. Средства защиты в виртуальных средах
- •6.3. Обеспечение безопасности «облачных» сред на базе пакета Trend Mforo Deep Security
- •6.4. Выбор провайдеров облачных
- •6.5.Будущее «облачной» безопасности
- •6.6. Особенности «облачной» антивирусной технологии
- •07. Медицина;
- •07. Медицина
- •07. Образование Сервис предназначен для учителей, учеников, родителей, сотрудников районных и региональных ведомств и сотрудников администрации образовательных учреждений.
- •07. Жкх
- •Сервисы для органов государственной власти
- •Координация управления силами и средствами реагирования
- •Подсистема мониторинга природных объектов
- •Бухгалтерия
- •Управление взаимоотношениями с клиентами
- •07. Док
- •Функции сервиса:
- •07. Box
- •Функционал:
- •8.1. Анализ угроз корпоративных сетей
- •8.2. Тенденции развития ит-угроз
- •Лекция 9. Обеспечение информационной безопасности компьютерных систем. Пути решения информационной безопасности.
- •9.1. Криминализация атак на компьютерные сети и системы
- •Появление кибероружия для ведения технологических кибервойн
- •9.2. Политика информационной безопасности
6.4. Выбор провайдеров облачных
При переходе к облачным вычислениям компании больше всего волнует вопрос безопасности. Возрастающая конкуренция на рынке облачных сервисов заставляет некоторых провайдеров предлагать более высокий уровень безопасности, чем тот, который компании могут обеспечить внутри собственной ИТ - инфраструктуры. Часто именно на гарантиях безопасности строится вся маркетинговая активность провайдера. Тем не менее облачные вычисления несут в себе риски дляпотенциальных пользователей. Поэтому необходим профессиональный подход к выбору провайдера облачных услуг, чтобы обеспечить достойный уровень защитысвоих данных [111].
Прежде чем довериться определенному провайдеру, компании следует удостовериться в том, что он действительно обладает средствами для обеспечения уровня надежности, необходимого для безопасной работы с приложениями и хранения данных в облаке.
На сегодняшний день лучшим экспертом в сфере облачной безопасности является организацияCloud Security Alliance (CSA).Эта организация выпустила руководство, включающее рекомендации, которые необходимо принимать во вниманиепри оценке рисков в облачных вычислениях [110]. На базе этого руководства сформулированы наиболее важные рекомендации и составлены вопросы к провайдеру, позволяющие оценить уровень надежности его облачных услуг.
Прежде чем перейти к конкретным вопросам к провайдеру, следует обратить. внимание на преимущества использования решений, основанных на стандартах обеспечения информационной безопасности (см. главу 3). Проприетарные системы несут меньший уровень надежности по сравнению с системами на базе стандартов. Именно поэтому повсеместное распространение получили такие стандарт как Advanced Encryption Standard (AES) и Transport Layer Security (TLS). Более того, используя основанные на общепринятых стандартах системы безопасности,клиент получает дополнительное преимущество - в случае необходимости он сможет поменять провайдера услуг, так как большая часть провайдеров поддерживают стандартизованные решения.
Еще один момент, который следует уточнить: как удостовериться в том, чти провайдер выполняет данные им обещания? В этом поможет заключение соглашения с провайдером об уровне услуг (Service Level Agreement, SLA) или другогописьменного документа, где будут четко прописаны обязательства провайдера.
Теперь перейдем к ключевым вопросам, которые следует задать потенциальному провайдеру облачных услуг.
Каждый вопрос касается одной из шести специфических областей, показанных на рис. .
право
Рис.. Области безопасности, требующие изучения при выборе провайдера облачных услуг:
1 - защита хранимых данных;
2 - защита данных при передаче;
3 - аутентификация;
4 - изоляция пользователей;
5 - нормативно-правовые вопросы;
6 - реакция на инциденты
Защита хранимых данных (позиция 1 на рис. ). Как сервис-провайдер обеспечивает защиту хранимых данных?
Лучшая мера по защите расположенных в хранилище данных - использование технологий шифрования. Провайдер всегда должен шифровать хранящуюся на своих серверах информацию клиента для предотвращения случаев неправомерного доступа. Провайдер также должен безвозвратно удалять данные тогда, когда они не нужны и не потребуются в будущем.
Защита данных при передаче (позиция 2 на рис. ). Как провайдер обеспечивает сохранность данных при их передаче (внутри облака и на пути от/к облаку)?
Передааемые данные всегда должны быть зашифрованы и доступны пользователю только после аутентификации. Такой подход гарантирует, что эти данные не сможет изменить или прочитать ни одно лицо, даже если оно получит к ним доступ посредством ненадежных узлов в сети. Упомянутые технологии разрабатывались в течение «тысяч человеко-лет» и привели к созданию надежных прооколов и алгоритмов (например, TLS, IPsec и AES). Провайдеры должны использовать эти протоколы, а не изобретать свои собственные.
Аутентификация {позиция 3 на рис.). Как провайдер узнает подлинностьклиента?
Наиболее распространенным способом аутентификации является защита паролем. Однако провайдеры, стремящиеся предложить своим клиентам высокую надежность, прибегают к помощи более мощных средств, таких как сертификаты и токены. Наряду с использованием более надежных к взлому средств аутентификации провайдеры должны иметь возможность работы с такими стандартами, как I.DAP и SAML. Это необходимо для обеспечения взаимодействия провайдера с системой идентификации пользователей клиента при авторизации и определении выдаваемых пользователю полномочий. Благодаря этому провайдер всегда будет|располагать актуальной информацией об авторизованных пользователях.
Изоляция пользователей (позиция 4 на рис.). Каким образом данные и приложения одного клиента отделены от данных и приложений других клиентов?
Лучший вариант - когда каждый из клиентов использует индивидуальные виртуальную машину (Virtual Machine - VM) и виртуальную сеть. Разделение между VM и, следовательно, между пользователями обеспечивает гипервизор. Виртуальные сети, в свою очередь, развертываются с применением стандартных технологий, таких как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service).
Некоторые провайдеры помещают данные всех клиентов в единую программную среду и за счет изменений в ее коде пытаются изолировать данные заказчиков друг от друга. Такой подход не надежен.
Во-первых, злоумышленник может найти брешь в нестандартном коде, позволяющую ему получить доступ к данным, которые он не должен видеть.
Во-вторых, ошибка в коде может привести к тому,что один клиент случайно увидит данные другого.
Поэтому для разграничения пользовательских данных применение разных виртуальных машин и виртуальныхсетей является более разумным шагом.
Нормативно-правовые вопросы (позиция 5 на рис.). Насколько провайдер следует законам и правилам, применимым к сфере облачных вычислений?
В зависимости от юрисдикции, законы, правила и какие-то особые положения могут различаться. Например, они могут:
запрещать экспорт данных;
требовать использования строго определенных мер защиты;
наличия совместимости с определенными стандартами;
наличия возможности аудита;
В конечном счете, они могут требовать, чтобы в случае необходимости доступ к информации смогли иметь государственные ведомства и судебные инстанции. Небрежное отношениепровайдера к этим моментам может привести его клиентов к существенным расходам, обусловленным правовыми последствиями.
Провайдер обязан придерживаться единой стратегии в правовой и регулятивной сферах:
Это касается безопасности пользовательских данных;
Экспорта данных;
соответствия стандартам;
Аудита;
сохранности и удаления данных;
а также раскрытия информации (последнее особенно актуально, когда на одном физическомсервере может храниться информация нескольких клиентов).
Реакция на инциденты (позиция 6 на рис. ). Как провайдер реагирует на инциденты и насколько могут быть вовлечены его клиенты в инцидент?
Иногда не все идет по плану. Поэтому провайдер услуг обязан придерживаться конкретных правил поведения в случае возникновения непредвиденных обстоятельств. Эти правила должны быть документированы. Провайдеры обязательно должны заниматься выявлением инцидентов и минимизировать их последствия, информируя пользователей о текущей ситуации. В идеале им следует регулярно снабжать клиентов информацией с максимальной детализацией по проблеме. Кроме того, клиенты сами должны оценивать вероятность возникновения проблем, связанных с безопасностью, и предпринимать необходимые меры.