Säkerhet för att använda molnlagring. Hur man får mer ledigt molndiskutrymme. Attacker på moln och lösningar för att eliminera dem

I detta avseende beslutade vi att vända oss till experter inom området informationssäkerhet och molnteknik för att förstå om molnlagring kan bli en ersättning för fysiska medier, hur säkra sådana tjänster är och hur användare kan skydda sin information lagrad i molnet.

"Är molnlagring framtiden?" Kommer molnlagring att helt ersätta fysisk lagringsmedia?

Alexey Fedorov, chef för molntjänsters rekommendationssystem Startpack :
"I tillämpade uppgifter, som att arbeta med dokument, kommer molnlagring verkligen att ersätta fysiska medier. Denna modell används av Google och Microsoft i tjänsterna Google Drive respektive OneDrive. Moln Dropbox-lagring, Yandex Disk, Mail.Ru Cloud hade från början inte förmågan att arbeta med dokument, men de introducerade en sådan möjlighet. Kombinationen av att arbeta med dokument och lagra dem är så naturlig att redan 2005 positionerade Box Storage sig "som SharePoint, bara bättre." Sex års existens av Chromebook - en bärbar dator med bara en webbläsare - visar också att modellen har rätt att existera. Samtidigt finns det tillämpade uppgifter för vilka det är opraktiskt att lagra filer i molnet: videobearbetning, arbete med ljud, ingenjörsdesign. De flesta spel kräver att användaren har en dator med en stor hårddisk. Även för att starta ett fjärrskrivbord, tunn klient måste ha några grundläggande funktioner"på pricken."

Alexey Shipov, utvecklingschef för molnplattformen ICL Cloud på ICL Services

Alexey Shipov, chef för molnplattformsutveckling ICL Cloud i sällskap ICL-tjänster :
"Vi ser nu en explosiv tillväxt i användningen av molnlagring för data som genereras i i sociala nätverk. När allt kommer omkring går många foton och videor tagna på en smartphone automatiskt till "molnet". Användningen av molnet för affärsdata växer i en något långsammare men stadig takt på 30-50 % varje år. Se hur Microsoft bygger in i Windows Serverfunktioner snabb överföring data till det offentliga molnet Azure. Samma trender är synliga bland andra leverantörer. Förmodligen, om 5-10 år kommer mer än hälften av datan att lagras i molnet. Men för särskilt värdefull och viktig information, lokal lagring använder mest moderna medel säkerhet, såsom kvantkryptering."

Denis Polyansky, chef för virtualiseringsskydd och molnplattformar på Code Security

Denis Polyansky, chef för virtualiseringsskydd och molnplattformar på företaget "Säkerhetskod" :
"Molnlagring har många fördelar: hög tillgänglighet, skalbarhet och så vidare. Och de kommer att fortsätta att vinna popularitet inom en snar framtid. Men det finns ett antal aspekter som gör molnmodellen svår att tillämpa i vissa fall. Till exempel oförmågan att erhålla försökspersoners samtycke att överföra personuppgifter till leverantören eller kundens ovilja att överföra viss typ data åt sidan ( kundbaser, finansiella system). Svårigheter kan också uppstå om det finns problem med nätverksanslutningen på klientsidan, men du behöver fortsätta arbeta (lokalt). Därför kommer molntjänster inom en snar framtid inte helt att ersätta lokal databehandling. Den mest populära och lovande modellen idag är de så kallade "hybridmolnen", som kombinerar fördelarna med molntjänster och lokal datalagring och bearbetning. "Moln" har visat sig väl för backup-lagring information vid problem i den lokala infrastrukturen."

Rustem Khairetdinov "Atak Killer"

Rustem Khairetdinov, vd företag "Atak Killer" :

"Naturligtvis kommer det inte att bli en komplett ersättning, åtminstone inte inom överskådlig framtid. I hundra år har mänskligheten inte lärt sig att förse människor med elektricitet med 100% garanti avbrott och strömavbrott då och då pga naturfenomen och mänskliga katastrofer, vad kan vi då säga om molntjänster. Det finns information som idag är mer bekväm att lagra i "molnen" - dessa är "tunga", behövs inte ofta och samtidigt ändrar de sällan filer, till exempel filmer, musik, foton. Men det skulle vara bra för dem att ha en fysisk säkerhetskopia för tillfället, särskilt om sådan information skapades av dig och finns i en enda kopia. För data som behövs ständigt och samtidigt förändras ständigt, för nu är det bättre att använda en på plats eller åtminstone en hybridarkitektur - lagra data både i "molnet" och hemma."

Hur säkra är molntjänster?

Alexey Fedorov:
”Riskerna med att använda molnlagring kan delas in i två typer: informationsförlust och informationsläckage. Förlust av information är nu omöjlig i nästan alla molnlagringar, eftersom information upprepade gånger kopieras och lagras på olika servrar och i olika datacenter. Till exempel, för att Google ska förlora användarfiler måste två kontinenter försvinna över en natt. Men vid gryningen av deras utseende hade inhemsk molnlagring prejudikat med förlust av användardata. Vissa lagringsanläggningar, enligt villkoren i användaravtalet, raderar data om användaren inte har använt dem på flera månader. Vanligtvis behöver du en inloggning och ett lösenord för att logga in på molnlagring om en angripare får reda på dessa data kan han få tillgång till de lagrade filerna. Så här läckte personliga bilder på kändisar från iCloud.”

Andrey Rybin, sektorschef informationssäkerhet Institutionen för informationsteknologi (DIT) i Moskva

Andrey Rybin, chef för sektorn informationssäkerhet Institutionen för informationsteknologi (DIT) städer Moskva:

"Att använda molntjänster är inte säkert. De främsta hoten mot informationssäkerheten vid användning av molnteknik är: stöld och förlust av data, kontohackning, sårbarheter i gränssnitt och API:er, DDoS-attacker, insideråtgärder, möjligheten för hackare att infiltrera, samt enkel vårdslöshet från leverantören. Dessutom finns det ytterligare hot förknippade med användningen av virtuell infrastruktur - dynamiken i virtuella maskiner, attacker på hypervisorn som en nyckelkomponent i virtualiseringssystemet, attacker mot kontrollsystem."

Csaba Krasnai, IT-evangelist på Balabit

Csaba Krasnai, företagets IT-evangelist Balabit :

”För många företag, främst inom små och medelstora företag, är molnet säkrare än deras egen infrastruktur. Molnleverantörer har nödvändig expertis och arbetskraft för att säkerställa säkerheten. I stora företag, det beror på vilken information som behöver hanteras. Organisationer går mot hybridmoln, med vissa affärsprocesser som använder offentliga moln och andra finns kvar inom den interna infrastrukturen. För att fastställa säkerhetsnivån för molntjänster behövs en riskbedömning. Många lösningar hjälper till att skydda hybridinfrastruktur, till exempel PAM-verktyg som kontrollerar och övervakar administratörsaktivitet i nätverksmiljön."

Vladimir Fomenko, chef för värdföretaget King Servers

Vladimir Fomenko, chef för webbhotell Kung servrar :

"Molntjänster är klart bättre skyddade från tekniska fel på grund av flera faktorer:

  • Specialiserad hårdvara används för lagring, vars sannolikhet för fel är mycket lägre än för konventionella hushållsapparater.
  • Utrustningen för sådana tjänster är belägen i specialiserade datacenter, där den är skyddad från spänningsöverspänningar och överhettning.
  • Naturligtvis används säkerhetskopieringsteknik för att lagra data, vilket kommer att spara data i händelse av utrustningsfel.

Ur informationssäkerhetssynpunkt är sådana tjänster tillräckligt tillförlitliga för att endast den auktoriserade kontoägaren kan komma åt data.

Den enda sårbara punkten kommer att vara otillräcklig säkerhetsvård från användarens sida, som att ställa in ett enkelt lösenord eller ansluta till lagringen från opålitliga enheter. Ur tillförlitligheten hos själva tjänsterna - om användaren är intresserad av datasäkerhet rekommenderar jag starkt att använda stora tjänster och lita inte på startups som ger mer utrymme på gratis konton. Ganska möjligt, att för små företag kommer tillhandahållandet av sådana tjänster att vara olönsamt, och de kommer att stänga efter ett tag, vilket var fallet med tjänsterna vSeife och Copy. I ett sådant fall Du kanske inte har tid att ladda ner din data tillbaka, och den kommer att gå förlorad."

Artem Marusov, expert på informationssäkerhetscentret på Jet Infosystems

Artem Marusov, expert på företagets informationssäkerhetscenter "Jet Infosystems":

"Hur säkra är molntjänster? Tyvärr finns det inget tydligt svar på denna fråga. Och inte ens yrkeskåren kan komma till enighet i denna fråga. Det räcker med att titta igenom specialiserade webbplatser och forum för att förstå att många ambivalenta åsikter redan har uttryckts (och fortsätter att uttryckas) om ämnet, och ganska väl motiverade. Förespråkarna för molntjänster menar att eftersom sådana tjänster som regel tillhandahålls av stora företag med seriös IT- och informationssäkerhetskompetens, säkerställs säkerheten av dem, om inte på den högsta, så på en ganska adekvat nivå. Motståndare till "molnen" slutar inte att lista fakta om stora dataläckor från molntjänster, och påminner om att genom att använda dem ger vi faktiskt vår data till en sorts "svart låda", vars implementeringsaspekter är okända för oss och kan följaktligen inte prissättas på ett adekvat sätt. Personligen tycker jag att det är nödvändigt att acceptera det faktum att ingen kan ge en 100% garanti för säkerhet mot läckor. I detta avseende behöver du bara ta det som regel:

1) Ladda aldrig upp till molntjänster i öppen form information vars läckage är oönskad för dig (arbetshandlingar och ekonomiska dokument, personliga filer).

2) Om ett sådant behov inte kan undvikas, är det absolut nödvändigt att kryptera filer innan du skickar dem till molnet. För att göra detta kan du använda verktyg både enkla (till exempel skapa lösenordsskyddade arkiv) och mer avancerade (programvara för att skapa krypterade partitioner)."

Hur kan användare säkerställa säkerheten för sin information i molnet?

Ashot Oganesyan, CTO och grundare av DeviceLock

Ashot Oganesyan, CTO och grundare Enhetslås :

"Först och främst måste du använda tvåfaktorsautentisering (2FA) för att komma åt molntjänster. Det rekommenderas starkt att lagra filer på sådana tjänster i säkra behållare (åtminstone i lösenordsskyddade arkiv). Organisationer som aktivt använder molnlagring för att lagra och utbyta information måste regelbundet skanna sin data lagrad i molnet med hjälp av produkter i Data Discovery-klassen för att identifiera data som hamnat i molnlagring av misstag eller i strid med företagets policyer.”

Alexey Fedorov:

"Om data är extremt värdefull är det bättre att inte förlita sig på ett lager och skicka det till ytterligare ett lager. Kom ihåg att om din enhet har klientapplikation molnlagring, om filer på disken skadas av ett virus, kommer de skadade filerna att laddas upp till lagringen och ersätta de oförstörda. Och även om lagringen tillåter dig att rulla tillbaka till tidigare versioner, kommer det att vara ganska problematiskt att fixa skadan: du måste återställa varje fil separat, djupet på de lagrade versionerna kanske inte räcker till. Därför är det bättre att ladda upp filer till minst en lagringsplats via en webbläsare utan att installera en klientapplikation. Naturligtvis bör du komma med ett komplext lösenord för ditt konto: 10 eller fler tecken, bokstäver i olika skiftlägen, siffror och Specialsymboler. Lagra lösenordet i lösenordsbehållaren eller kom ihåg det."

Denis Sukhovey, chef för teknikutvecklingsavdelningen på Aladdin R.D.

Denis Sukhovey, chef för företagets teknikutvecklingsavdelning "Aladdin R.D." :

"Idag har användare möjlighet att använda en imponerande arsenal av organisatoriska och tekniska åtgärder för att säkerställa skyddet av information i molnet. Detta tillvägagångssätt förnekar dock alla fördelar med själva "molnet", eftersom det ökar den totala kostnaden för att använda tjänsten. I det här ljuset kryptografiskt skydd konfidentiell information i "molnet" är det enda alternativet. Datakryptering löser omedelbart en hel massa "moln"-säkerhetsproblem, inklusive att motverka läckor av viktig och affärskritisk information, differentiering av åtkomsträttigheter, efterlevnad av en hel uppsättning krav från tillsynsorganisationer och, naturligtvis, kostnadseffektivitet och enkelhet av lösningen."

Maxim Zakharenko, vd för företaget Oblakoteka

Maxim Zakharenko, VD för företaget "Oblakoteka" :
”Det är möjligt att säkerställa nästan absolut sekretess om data överförs till molnet och lagras där i krypterad form, och dekryptering sker endast på din egen hårdvara. En annan sak är att detta är väldigt obekvämt och i själva verket praktiseras detta sällan, särskilt om det gäller privata användare. Så fort den dekrypterade datan placeras i "molnet" minskar naturligtvis säkerheten avsevärt, men frågan är hur relevant denna säkerhet är, till exempel för semesterbilder eller för en liten enskild företagare som inte har något att "dölja" "även från skatteverket."

Mot bakgrund av molntjänsternas växande roll måste användarna därför ta ett mer ansvarsfullt förhållningssätt för att placera sin information i molnet. Det kan givetvis inte uteslutas att du kan stöta på slarv av leverantören, men vi får inte glömma att användaren själv måste skydda sina uppgifter. Därför ansluter vi oss till experternas ord och rekommenderar starkt att du använder en tvåfaktorsautentiseringsmekanism, ställer in starka lösenord och differentierad informationslagring (använd flera olika lagringsmöjligheter och var uppmärksam på hybridmoln).

Webbjätten Google tillhandahåller många fantastiska funktioner i sin molnlagring. Google säger att det är säkert att lagra din data hos dem. Även om din dator, surfplatta eller telefon misslyckas kommer data på Google Driveär säkra. Företaget hävdar också att filer som lagras i deras datacenter inte kan försvinna.

För att använda Drive behöver du ett Google-konto. Att skapa ett Google-konto kunde inte vara enklare. Google kommer att be dig komma med starkt lösenord. Lösenordet måste innehålla minst 8 tecken. Det finns dock inget krav på skiftlägeskänsliga eller varierade bokstäver och siffror vid registrering hos Google. Även om detta kan förbättra säkerheten.

Att skydda ditt Google-konto är ett grundläggande steg för att hålla din Drive-lagring säker. Google erbjuder tvåstegsverifiering (tvåfaktorsautentisering) för att öka säkerheten för ditt konto. När du har aktiverat den här funktionen, varje gång du loggar in på någon av Googles tjänster du måste ange en extra kod. Efter att ha angett rätt användarnamn och lösenord på Google-kontosidan får du ett SMS med en verifieringskod på din mobiltelefon. Du kommer att kunna logga in på Google först efter att ha angett denna kod. Således kan tvåstegsautentisering göra Google Drive säkrare mot hackare. Du kan också ta emot sådana koder med smartphone-appar.

Ditt Google-konto innehåller en säkerhetsfråga och möjligheten att ange en e-postadress eller ett telefonnummer för att återställa ditt konto, vilket gör att du kan återta kontrollen över ditt konto om det hackas. Du styr också vilka appar du loggar in på med ditt konto. Webbhistorik, IP-adress och enhetsinformation är också tillgängliga så att du kan spåra aktivitet på ditt Google-konto.

Kryptering är helt enkelt avgörande för alla molntjänster. Även om Google Drive använder HTTPS, tillhandahåller det inte sin egen filkrypteringstjänst. Så om du vill kryptera dina filer, gör det innan du skickar dem till Google Drive. Du kan använda Boxcryptor gratis för att säkra dina molnfiler.

Google Drive erbjuder en rad anpassade delningsalternativ. Med dessa inställningar kan du styra vem som kan komma åt filer, vem som kan ladda ner dem, redigera dem etc. Du kan se filversioner på Google Drive. Så om du behöver en tidigare version kan du få den genom att högerklicka på den önskade filen och välja alternativet "Hantera versioner".

Det kan noteras att säkerheten för Googles onlinelagringstjänst beror på säkerheten för ditt Google-konto. Om du kan skydda dina Gmail ID-konton kan du lita på det pålitligt skydd filer på Google Drive.

Microsoft OneDrive

Molnlagring OneDrive från den mest kraftfulla mjukvaruutvecklaren Microsoft. För att använda OneDrive måste du ha ett Microsoft-konto. Besök Outlook.com för att öppna ett nytt Microsoft-konto. Under prenumerationsprocessen vidtar Microsoft ett antal robusta säkerhetsåtgärder för att skydda konsumenten från hackare. Microsoft frågar och kräver input komplext lösenord, bestående av minst 8 tecken med skiftlägeskänsliga bokstäver. Allt detta görs för säkerhets skull.

Säkerheten för OneDrive beror på säkerheten för ditt Microsoft-konto. Så om ditt Microsoft-konto är säkert håller det också ditt OneDrive-utrymme säkert.

Microsoft tar kontosäkerhet på Outlook.com på största allvar. För att skapa ett konto måste du gå till alternativet "Kontoinställningar" och bekräfta din identitet där med tvåstegsautentisering. För kontoinställningar är den här funktionen aktiverad som standard.

Microsofts tvåstegsverifiering har mer funktionalitet än Googles liknande funktion. Du kan dock tryggt lita på båda tjänsterna.

OneDrive använder en HTTPS-anslutning för att fungera. 'Senaste aktivitet'. Därifrån kan du också hantera appar som du har godkänt för användning med Outlook.com.

OneDrive erbjuder en gratis filhistorikvy för kontorsdokument. "Tidigare versioner" av andra filformat är tillgängliga för användare på affärsnivå. Så om du gör ändringar i Office-dokument kan du se den tidigare versionen gratis i OneDrive. OneDrive-filer är inte tillgängliga utan din tillåtelse. Trots detta krypterar OneDrive inte filer som laddas upp till sin server. På så sätt går det att ge mer hög nivå säkerhet för dina data kan du använda tredjepartskrypteringstjänster, till exempel Boxcryptor.

Dropbox är en av de mest populära onlinelagringsleverantörerna. Den används för både personliga och kommersiella ändamål. Dropbox är uteslutande molnlagring. Så all deras energi är koncentrerad på molnet..

Dropbox säger att datasäkerhet är deras högsta prioritet. När du prenumererar på Dropbox kommer du att märka att processen är ganska enkel och snabb. Du kommer att bli ombedd att ange ditt namn, e-postadress och lösenord. Sidan för att skapa konto kommer att uppmana dig att använda ett starkt lösenord. Det finns dock ingen skyldighet att upprätthålla en viss säkerhetsnivå.

Att prenumerera på Dropbox kanske inte kräver omedelbar e-postverifiering, men du måste verifiera din e-postadress för att sömlöst dela filer. e-post. Alla dessa alternativ kommer att vara tillgängliga när du använder tjänsten.

Dropbox erbjuder en filversionsfunktion så att du kan återgå till en äldre version nödvändiga filer. Om filen har redigerats och senare behövde du få den tidigare versionen, högerklicka bara på ny version fil och välj alternativet "Tidigare versioner" från snabbmenyn.

Ett Dropbox-konto kommer med en rad ytterligare system säkerhet. Du kan också använda tvåstegsverifiering, vilket kräver att du anger en unik kod varje gång du loggar in på Dropbox. Denna kod kan tas emot på din mobiltelefon. Du kan också få koden via en smartphone-app. Oavsett vilket kan tvåfaktorsautentisering avsevärt öka säkerheten för ditt konto.

Dropbox-sidan Säkerhetsinställningar låter dig också övervaka och hantera anslutna enheter, webbhistorik, länkade appar och mer för att förhindra obehörig åtkomst.

Dropbox använder HTTPS-anslutning på din webbplats och under dataöverföring mellan dig och molnlagring. Du kan styra åtkomst till filer med hjälp av alternativ för datadelning.

Dropbox i sig ger inte möjligheten att kryptera filer innan de laddas upp till deras server. Dropbox säger att det krypterar filer under överföring och vid alla andra tillfällen. Du kan dock kryptera filer innan du skickar dem till Dropbox. Det finns en hel del verktyg för detta. Boxcryptor är ett av dem. Den använder industristandard "AES-256 bitars" krypteringsteknik för att ytterligare förbättra säkerheten för dina filer.

Copy är en av de mest populära molnlagringstjänsterna, som konkurrerar med Dropbox, Google Drive, OneDrive, etc. Tjänsten erbjuder även en remissbonus genom vilken befintliga användare kan utöka sitt kostnadsfria lagringsutrymme. Registreringsprocessen för Copy tar bara några sekunder. Du kommer att bli ombedd att ange ett namn, e-postadress och lösenord. Under registreringsprocessen för Copy. Allt som angavs angående lösenordet är att det måste bestå av minst 6 tecken.

Copy.com använder en säker HTTPS-anslutning under dataöverföring mellan användaren och dess server. Företaget hävdar också att de lagrar data i ett krypterat format. Men trots detta kan du inte kryptera data på Copy.com själv. Men ingen har avbrutit tredjepartstjänster för kryptering av data innan de skickats till Copy. Så du kan säkert kryptera dina filer först och sedan skicka dem för lagring till Copy.

Copy.com erbjuder inte tvåstegsverifiering, vilket spelar en mycket stor roll för att upprätthålla kontosäkerheten. Förhoppningsvis kommer de snart att börja erbjuda detta värdefulla alternativ.

Copy har en filhistorikkontrollfunktion som låter dig hämta tidigare versioner av dina filer. Tyvärr har Copy.com inget alternativ för att se din kontohistorik.

Trots dess utmärkta användargränssnitt och funktionalitet saknar Copy fortfarande några väsentliga funktioner.

Mega tjänst, som är känd för sin konfidentialitet. Mega grundades av Kim Dotcom. Tjänsten ger varje ny användare 50 GB ledigt utrymme. För att registrera dig hos Mega behöver du uppge grundläggande information som namn, e-postadress, lösenord etc. Mega kräver att du använder ett starkt lösenord. Om lösenordet inte är tillräckligt starkt får du följande meddelande: "ditt lösenord är inte tillräckligt starkt för att fortsätta".

Mega använder en HTTPS-anslutning och krypteringsteknik på klientsidan. Detta innebär att lokalt krypterad information kommer att skickas till Mega. Vid nedladdning av information från tjänsten dekrypteras den. Enligt Megas säkerhetshjälpsida kan dina filer inte läsas på servern. Företaget rekommenderar starkt att du inte tappar bort ditt lösenord. Mega-lösenordet är inte bara ett lösenord, utan en kod som öppnar huvuddekrypteringsnyckeln. Mega hävdar att det är omöjligt att återställa lösenordet på tjänsten. Om inte säkerhetskopia huvuddekrypteringsnyckeln, då kommer all data som lagras på tjänsteservern att gå förlorad.

Det finns dock rapporter om att Megas webbläsarbaserade krypteringssystem har vissa svagheter.

Mega erbjuder utmärkta säkerhetsfunktioner, men tyvärr har tjänsten ingen filversionshistorik. Kan återställas raderade filer med hjälp av appen 'SyncDebris' från Sync Client, eller från mappen 'Skräpkorg' på Mega. För att övervaka aktiviteten tillhandahåller Mega ett alternativ för surflogg och ett alternativ för programhantering.

Vad som är intressant är att Mega inte har ett tvåstegsverifieringsalternativ, vilket avsevärt skulle förbättra tjänstens integritets- och säkerhetsinsatser.

Det här avsnittet tog en detaljerad titt på de tillgängliga säkerhetsfunktionerna hos populära molnlagringsleverantörer som Google Drive, Dropbox, Copy och Mega. När det kommer till säkerhet har de alla sina egna och specialerbjudanden. Låt oss nu se vilka grundläggande säkerhetsfunktioner dessa tjänster erbjuder. Nedan finns en lätt att följa checklista.

    Krav på lösenordsstyrka: Google, Microsoft och Mega kräver att du använder ett starkt lösenord. Dropbox och Copy är mer flexibla i detta avseende.

    Krav på verifiering av e-postadress: Alla tjänster kräver förr eller senare att du verifierar din e-postadress.

    Tvåstegsverifiering: Google Drive, OneDrive och Dropbox tillhandahåller tvåstegsverifiering. Kopiera och Mega på det här ögonblicket tillhandahåller inte ett sådant alternativ.

    Kryptering på klientsidan: Endast Mega erbjuder kryptering på klientsidan. Detta görs från den enhet som filerna laddas ner från.

    Kryptering på serversidan: Dropbox, Mega och Copy lagrar filer krypterade på sina servrar. Var kan jag använda den? lokal kryptering för att undvika risker.

    Använda en säker anslutning (HTTPS): Alla dessa leverantörer använder en säker HTTPS-anslutning. Mega ger dock användarna möjlighet att inaktivera det (valfritt).

    Användande säkerhetsfrågor för att verifiera användare: Google Drive har det här alternativet tillgängligt. OneDrive, Dropbox, Copy och Mega använder för närvarande ingen säkerhetsfråga.

Av ovanstående är det tydligt att Google Drive tillhandahåller nästan alla säkerhetsfunktioner utom kryptering. Microsoft OneDrive och Dropbox följer tätt efter. Mega tillhandahåller sofistikerad säkerhet som kryptering, men tjänsten har ingen tvåstegsverifiering. Copy måste arbeta med att förvandla sin fantastiska molnlagringsupplevelse till en säkrare miljö med tvåstegsverifiering, krav på lösenordsstyrka och andra innovativa säkerhetssystem.

"Det verkar för mig att ju mer data vi lägger in i nätverket, i molnen, desto mindre kontroll har vi faktiskt över det."

Går det att lita på molnlagring?

Jag tror att majoriteten kommer att svara negativt på den första frågan, men positivt på den andra.

För närvarande har molntjänster blivit så utbredda och tätt integrerade med utrustningen hos ledande tillverkare av datorer och olika prylar att många inte ens tänker på var exakt deras data lagras och vad som kan hända med den.

Är moln verkligen så läskiga och är våra hemdatorer verkligen så säkra?

Låt oss titta på Steves argument.

Det första argumentet är "ingenting i molnen tillhör dig." Information som skapats av dig, särskilt information om dig själv (personuppgifter), tillhör alltid dig, oavsett var den finns. Har överfört den för lagring till molntjänst, överför du inga rättigheter till informationen till dess ägare. Hon var och förblir din.

Det andra argumentet är "ju mer data vi skickar till nätverket, till molnen, desto mindre kontrollerar vi det faktiskt." Har du någonsin stött på en sådan situation: du försöker starta din dator, den startar inte, och skärmen visar ett erbjudande om att betala pengar för att låsa upp, eller så kommer du åt en fil, men den är krypterad, och återigen kräver de en viss summa för dekryptering? Miljontals datorer runt om i världen är infekterade och ingår i botnät. Det är möjligt att din dator inte längre är under din kontroll, och därför är all data som finns på den inte längre under din kontroll.

Har vi anledning att inte lita på molntjänster?

Teorin lär att för att skydda information är det nödvändigt att säkerställa dess konfidentialitet, integritet och tillgänglighet. Låt oss se om dessa egenskaper tillhandahålls när du använder moln.

Legala aspekter

Användaravtal för molntjänster innehåller nästan aldrig skyldigheter att upprätthålla konfidentialitet och integritet för dina uppgifter. Organisationer bör komma ihåg att de som PD-operatörer måste tillhandahålla hela skalan av behandlingskrav och data, vilket inte alltid är möjligt i molnet.

Dessutom bör ett förbud mot att lagra personuppgifter i databaser utanför Ryssland träda i kraft inom en snar framtid (denna bestämmelse bör träda i kraft den 1 september 2016, även om det för närvarande pågår en aktiv lobbyverksamhet för att flytta detta datum till 1 september, 2015.).

Vid första anblicken är allt bra när det gäller tillgängligheten för molntjänsten. De flesta molntjänstleverantörer garanterar hög tillgänglighet service. Men låt oss ta reda på var molntjänstleverantörens ansvar slutar och var du är med dina Internetåtkomstenheter.

Det finns dussintals anledningar till varför din data lagrad i molnet kanske inte är tillgänglig för dig, även om själva molntjänsten kommer att fungera fullt ut. Därför är den faktiska tillgängligheten för molntjänsten betydligt lägre än de siffror som anges i användaravtalet.

Till detta ska läggas de risker som är förknippade med västerländska sanktioner mot Ryssland. De flesta tror jag har hört talas om USA:s presidentdekret om ytterligare sanktioner mot Krim, vars konsekvenser kan bli blockering av tjänster på halvön, som Gmail, Skype eller iCIoud. I den rådande svåra politiska situationen kan du inte vara säker på att du vid ett tillfälle inte bara kopplas bort från molntjänsten, särskilt om denna tjänst tillhandahålls av ett amerikanskt företag.

Låt oss försöka bedöma vad den verkliga situationen är med att säkerställa integriteten och sekretessen för information i molnet.

Trots att leverantören inte har några formella skyldigheter att säkerställa dessa informationsegenskaper säkerställer alla välkända globala IT-företag, när de organiserar molntjänster, en ganska hög skyddsnivå mot både obehörig åtkomst till dem och förstörelse av några tekniska skäl. De där. Med en direkt attack på resurserna hos en molntjänstleverantör är det osannolikt att angripare kan nå sitt mål. Även om, som de säger, även en gammal kvinna kan misslyckas, vilket framgår av högljudda uttalanden som regelbundet dyker upp i media om läckage av användardata från stora IT-företag och internettjänster.

Den största sårbarheten för Internettjänster ligger i användningen nästan uteslutande av lösenordsautentisering och användningen av inte helt tillförlitliga metoder för att återställa glömd autentiseringsdata - inloggningar och lösenord (främst via e-post). Det är sant att nyligen när det gäller återställning av autentiseringsdata har det funnits en tydlig tendens att komplicera dem.

När man ansluter molntjänster bör organisationer omedelbart se till att implementera någon form av tvåfaktorsautentiseringsmekanism. Molntjänsternas mognad vad gäller informationssäkerhet för tillfället lämnar mycket övrigt att önska. Du kommer sannolikt inte att hitta ett brett utbud av autentiseringsmetoder i dem, ett mycket flexibelt åtkomstkontrollsystem, avancerad händelserevision med stöd för SIEM-system, inbyggda verktyg för att arbeta med kryptografi, etc.


Om du inte litar på din molntjänstleverantör eller vill säkerställa ytterligare skydd information i molnet, då ska du ansöka . Denna skyddsmetod är möjlig om du inte planerar att bearbeta information i molnet (till exempel redigera foton eller text), utan bara lagra och överföra data i sin ursprungliga form.

Samtidigt är det nödvändigt att ta hänsyn till svårigheterna med distribution och hantering av kryptografiska nycklar (särskilt för stora organisationer) och förluster i mobilitet (för att få tillgång till data måste du ha en uppdaterad kryptografisk nyckel, lagrad på ett säkert sätt, och detta kan orsaka tekniska eller tekniska problem).

Ja, vi har skäl att inte lita på molntjänster. Ja, stora organisationer som investerar mycket i datasäkerhet kan uppnå en högre nivå av dataskydd när de hostar information i sitt datacenter än i molnet.

Men samtidigt står det klart att användningen av molntjänster bara kommer att utökas. Det är praktiskt när du inte behöver tänka på att skapa den eller den IT-tjänsten och underhålla den i fungerande skick, men du kan använda molnen nästan direkt.

För att använda en analogi så föredrar de flesta att köpa en tårta istället för att baka den själva. Dessutom låter en molntjänst som regel dig snabbt ändra tjänsteparametrar, vilket inte bara är bekvämt, utan för de flesta organisationer är nödvändigt med en avsevärt ökad förändringshastighet i affärskrav. Det bör också noteras att molntjänster är mycket mer lämpade för mobilanvändare, och företagen och vi själva blir mer och mer mobila för varje år.

Därför, oavsett om du litar på molnen eller inte, har de redan kommit in eller kommer snart in i ditt liv. Och nu är det värt att tänka på vilken information du är villig att anförtro till molnen och hur du kan minimera riskerna som vi diskuterade i den här artikeln.

Anatolij Skorodumov

Viktig data kan lagras på externa media - hårddiskar, USB-minnen, till och med disketter. Men säkerheten för information i detta fall kommer att vara ständigt hotad, eftersom det fysiska föremålet är lätt att förlora. Om USB-kortet innehåller konfidentiell information om organisationens aktiviteter, kan flashenheten stjälas av konkurrenter, vilket kommer att orsaka enorm skada för företaget.

Av dessa skäl håller USB-enheter på att bli ett minne blott, precis som diskar och disketter brukade vara. De ersätts av molndatalagring, vilket gör att du kan komma åt filer när som helst och från vilken dator som helst. I den här artikeln kommer vi att ge ett betyg på molnlagring och prata om fördelarna och svagheter olika tjänster.

Molnlagring är en onlinelagring där användardata distribueras över flera servrar. Användaren känner inte till strukturen och placeringen av servrarna; ur hans synvinkel är "molnet" ett stort virtuellt flashkort, vars information är lösenordsskyddad.

Att använda molnlagring är ganska enkelt: en person måste registrera sig på en av webbplatserna som erbjuder datalagringstjänster, komma ihåg inloggningen / lösenordet och sedan ladda upp värdefull information"på internet". När han behöver informationen går han till samma sida från valfri PC eller mobil gadget, loggar in och får tillgång till information.

Molntjänster har många fördelar jämfört med andra metoder för datalagring:

  • Användaren riskerar inte att förlora information oåterkalleligt i händelse av fel på en dator eller gadget.
  • Det är bekvämt att dela information från "molnet" - du kan skicka länkar till separata filer via e-post eller sociala nätverk.
  • Användaren behöver bara betala för stora volymer minne. Om hans behov är små har han rätt att begränsa sig till en gratis kvot, som tillhandahålls av nästan alla lageranläggningar.
  • Användaren kan anpassa allmän tillgång till filer och, som ett resultat, organisera samarbete med data online.

När det kommer till nackdelarna med molnlagring är det första användarna gör att uttrycka tvivel om huruvida sådana tjänster kan garantera sekretessen för den information som anförtrotts dem. Som exempel ger de en känd incident som hände med Dropbox 2011 - när vem som helst efter en uppdatering kunde logga in på vilket konto som helst med slumpmässigt lösenord. Otvivelaktigt, Det är omöjligt att garantera tillförlitligheten hos alla molnlagringar– det är därför det är så viktigt att närma sig valet av en tjänst för att lagra information noggrant och noggrant.

Topp molnlagringstjänster: vilken tjänst ska man välja?

De bästa molnlagringstjänsterna inkluderar följande tjänster:

Google Drive

  • Friplats: 15 GB.
  • : 5 TB.
  • : 30 TB.
  • : Stöds på Android över 4.4 och iOS över 8.0.

Tjänsten är ganska ung - den lanserades först 2012. Men trots detta Google Drive(aka Google Drive) har redan lyckats uppnå välförtjänt världsomspännande popularitet och lagrarna i en av de mest bekväma molnlagringarna.

bekvämlighet Google Driveär att detta "moln" är integrerat med alla andra tjänster från Google- som det finns ett stort antal av. En användare kan till exempel skicka ett mottaget brev till lagret med bara ett klick. Brevlåda Gmail, spara bilden som laddats upp till molnet i applikationen Google Foton . Förutom, Google Drive låter användaren öppna och redigera dokument Google Dokument.

Applikationen har en intressant funktion Google Drive för Android - det är kapabelt skanna dokument. Klicka bara på knappen "Skanna" och ta ett foto av dokumentet - PDF-filen kommer att visas i avsnittet "Min enhet".

Till förmån Google Drive De säger Ett stort antal filformat som stöds (över 30), möjligheten att konfigurera offlineåtkomst till dokument, support SSL-protokoll, som garanterar säkerheten för lagrad information. Aktiva användare ekosystemtjänster Google du behöver inte ens tänka på att hitta en annan molnlagring – Google Drive kommer att passa dem till 100%!

Premiumprenumerationskostnad:

139 rub. / månad

699 rub. / månad

6.990 rubel. / månad

13 990 RUB / månad

20 990 RUB / månad

Yandex.Disk

  • Friplats: 3 GB expanderbar upp till 10 GB.
  • Maximal storlek på en fil: 10 GB (vid användning av programmet) / 2 GB (vid nedladdning via webbläsare).
  • Maximal volym Plats: 1 TB.
  • Mobil OS-kompatibilitet: Stöds på Android över 4.0.3, iOS över 8.0, Windows-telefon 7/8 och på Symbian 9.3.

När det gäller restriktioner disk utrymme rysk tjänst Yandex.Disk ser helt okonkurrenskraftig ut i jämförelse med molnlagring Google Drive. I synnerhet, istället för 15 "gratis" gigabyte, får användaren endast 3 gigabyte. Ytterligare 7 GB kan erhållas för att delta i remissprogrammet, men inte alla användare vill spamma sina vänner. Den maximala mängden diskutrymme för ett konto är också liten - endast 1 TB (för Google 30 TB). Men det är det Yandex.Disk anses vara det mest populära "molnet" bland inhemska användare. Av vilka skäl?

U Yandex.Disk andra fördelar än tjänsten från Google, och för en ryss är de viktiga. Till exempel är det möjligt att ladda upp foton och videor från sociala nätverk till "molnet" från Yandex " I kontakt med"och" Klasskamrater» direkt, utan ansökan ytterligare programvara. Molnlagring är integrerad med alla typer av tjänster från Yandex, och kan integreras med kontorssvit Microsoft Office 2013, och även ansluta till TV-apparater utrustade med funktionen Smart TV.

Förutom, Yandex.Disk har rätt att skryta med sin plattformsoberoende - det finns webbklienter och mobilapplikationer inte bara under iOS, Android, Windows, men också under Linux Och Symbian.

På samma gång Google-specialister ovan Linux-de jobbar bara på en version av sin molnlagring, och har tydligen inte för avsikt att släppa applikationer för Windows Phone och Symbian alls. Det finns många fans av företaget bland inhemska mobilteknikanvändare Nokia och dess smartphones som kör exakt de två OS som nämnts tidigare - dessa användare har en mobil Google Drive inte tillgänglig.

Som ett resultat kan vi säga att popularitet Yandex.Disk i Ryssland beror inte bara på användarnas önskan att stödja det inhemska varumärket, utan också på närvaron av ganska påtagliga fördelar före utlandstjänster.

Premiumprenumerationskostnad:

100 GB

300 rub. / år

800 rub. / år

2000 rub. / år

En enhet

  • Friplats: 5 GB.
  • Maximal storlek på en fil: 10 GB.
  • Maximal mängd utrymme: 5 TB.
  • Mobil OS-kompatibilitet: Stöds på Android över 4.0, iOS över 9.0, Windows Phone 7/8, Symbian Belle och MeeGo 1.2.

Bland molnlagringar OneDrive från Microsoft– en riktig "dinosaurie". Denna tjänst har funnits sedan 2007, men fram till 2014 var användarna bekanta med den under namnet SkyDrive. Namnbyte var tvungen att göras på grund av en rättegång med tv-bolaget BSkyB som anklagade Microsoft vid plagiat.

Tyvärr, nyligen "molnet" OneDrive började tappa mark allt snabbare och ge vika för liknande tjänster från Google och andra utvecklare. Det faktum att 2016 Microsoft minskade volymen fritt utrymme i mitt moln lagring från 15 GB till 5 GB, uppenbarligen inte lägga till OneDrive popularitet. "Moln" Microsoft har inga enastående fördelar jämfört med analoger - de främsta fördelarna med denna tjänst är integration med paketet Kontor 365 och möjligheten att organisera samtidigt arbeteöver dokument online. Tyvärr, andra tjänster ger också tillgång till dokument, men utöver detta erbjuder de en hel del andra "godsaker".

Fortsätt att lagra information i OneDrive Det är endast lämpligt för de användare som hade tillgång till tjänsterna för denna tjänst före 2016 års reformer. Ägare av gamla konton har fortfarande tillgång till 15 gratis gigabyte.

Premiumprenumerationskostnad:

Mega

  • Friplats: 50 GB.
  • Maximal storlek på en fil: obegränsat (vid nedladdning från en webbläsare – 2 GB).
  • Maximal mängd utrymme: 4 TB.
  • Mobil OS-kompatibilitet: Stöds på Android över 4.0, iOS över 7.0, Windows Phone 7/8, BlackBerry 10.

Tänk på det - 50 gratis gigabyte! Medan konkurrenterna bara erbjuder 10-15 GB! Om molnlagring Mega idén från det nyzeeländska företaget med samma namn - jag vill berätta så mycket att det skulle räcka till flera artiklar.

"Moln" Mega inte bara anmärkningsvärt stor volym fritt utrymme. Dess främsta fördel har alltid varit säkerheten. Egentligen att skapa Mega Utvecklaren Kim Dotcom inspirerades av Edward Snowdens skandalösa avslöjanden, som sa att amerikanska medborgare bara kan drömma om konfidentialitet för information. Mega använder end-to-end-kryptering: data krypteras i webbläsaren - som ett resultat, programmet Mega själv vet inte vilken information användaren laddade ner till disken.

Kim Dotcom själv undergrävde dock förtroendet för sin idé och förklarade 2015 att personlig informationär i riskzonen och användare bör göra säkerhetskopior som en brådskande fråga.

Enligt skaparen av tjänsten upplevde företaget ett betydande tryck från den amerikanska regeringen, och detta tryck uttrycktes främst i vägran att samarbeta med Mega alla betalningssystem, inklusive PayPal. I själva verket var uppstarten dömd att existera utan något kassaflöde alls. Till slut tillkännagav Kim Dotcom ett fientligt övertagande av företaget av kinesiska investerare och lämnade – med sina egna ord, för att utveckla ett konkurrerande program för Mega.

Historia med Mega påminner om en konspirationsthriller. Varje användare måste själv bestämma om han vill lita på personuppgifter till ett företag med ett så kontroversiellt rykte. Det är värt att notera att förutom Dotcom själv, säkerheten för information i Megaän så länge har ingen klagat.

Premiumprenumerationskostnad:

200 GB

500 GB

4,99 euro/månad

9,99 euro/månad

19,99 euro/månad

29,99 euro / månad

Cloud Mail.ru

  • Friplats: 25 GB.
  • Maximal storlek på en fil: 2 GB (om du köper utrymme – 32 GB).
  • Maximal mängd utrymme: 4 TB.
  • Mobil OS-kompatibilitet: Stöds på Android över 4.0, iOS över 7.0, Windows Phone över version 8.

Service "Cloud Mail.ru", som dök upp 2013, nöjde användarna omedelbart med en attraktion av oöverträffad generositet - alla fick 100 gratis gigabyte. Senare minskade mängden ledigt utrymme till 16 GB och ökades sedan till 25 GB - denna gräns är fortfarande relevant.

Bland fördelarna " Cloud Mail.ru» inkluderar inte bara stor volym fritt utrymme. Tjänsten kan skryta hög hastighet nedladdningar och avlastningar för inhemska användare, såväl som plattformsoberoende - " Cloud Mail.ru", till exempel, är tillgänglig för avancerade användare vars datorer har Linux.

Det är värt att nämna nackdelarna med tjänsten. Enligt användarrecensioner, " Moln Mail.ru" är mycket buggig och kraschar ofta när den startas på äldre versioner av Windows.

Användare klagar också på det Mail.ru-gruppen utöver sin molnlagring som den producerar dold installation olika verktygsfält och agenter - men det här är redan en bekant historia.

Premiumprenumerationskostnad:

128 GB

256 GB

512 GB

690 rub. / år

1 490 RUB / år

2 290 RUB / år

3 790 RUB / år

6.990 rubel. / år

13 900 RUB / år

27 900 RUB / år

Slutsats

Valet av användare som inte är rädda för att deras data ska bli stulen av utländska underrättelsetjänster är uppenbart - Google Driveär den mest bekväma molnlagringen, som ger en imponerande mängd ledigt utrymme gratis. För användare som vill stödja inhemsk tillverkare, bör du vara uppmärksam på Yandex.Disk Och Cloud Mail.ru. Båda tjänsterna har dock mycket betydande nackdelar: molnet kommer från Yandex ger lite diskutrymme, och produkten är från Post och fortfarande ganska "rå".

Jag vill notera att betyget inte inkluderar Dropbox– en av grundarna av molnteknik. Fel Dropbox det faktum att det bara erbjuder 2 GB ledigt utrymme - en bagatell i dessa dagar. Dessutom visar molntjänsten inte flexibilitet när det gäller att köpa ytterligare utrymme; individer Endast 1 taxa erbjuds. Annars är det svårt att betrakta detta som bristande respekt för användarna.

Ett databehandlingscenter (DPC) är en samling servrar placerade på en plats för att öka effektiviteten och säkerheten. Datacentersäkerhet inkluderar nätverks- och fysisk säkerhet, såväl som motståndskraft och strömtillförlitlighet. För närvarande erbjuder marknaden ett brett utbud av lösningar för att skydda servrar och datacenter från olika hot. De förenas av sitt fokus på ett snävt utbud av uppgifter som ska lösas. Utbudet av dessa uppgifter har dock genomgått en viss expansion på grund av den gradvisa förskjutningen av klassiska hårdvarusystem virtuella plattformar. Till kända typer av hot ( nätverksattacker, programsårbarheter operativsystem, skadlig programvara) lagt till svårigheter i samband med övervakning av miljön (hypervisor), trafik mellan gästmaskiner och avgränsning av åtkomsträttigheter. Interna frågor och datacenterskyddspolicyer har utökats, kraven externa regulatorer. Driften av moderna datacenter i ett antal branscher kräver stängning av tekniska problem, såväl som frågor relaterade till deras säkerhet. Finansiella institutioner (banker, behandlingscentra) är föremål för ett antal standarder, vars genomförande är fastställt på nivån tekniska lösningar. Inträngningen av virtualiseringsplattformar har nått en nivå där nästan alla företag som använder dessa system är mycket allvarligt intresserade av att förbättra säkerheten i dem. Låt oss notera att intresset bokstavligen för ett år sedan var ganska teoretiskt.
I moderna förhållanden Det blir allt svårare att skydda affärskritiska system och applikationer.
Framväxten av virtualisering har blivit en akut orsak till den storskaliga migreringen av de flesta system till virtuella datorer, men att lösa säkerhetsproblem i samband med drift av applikationer i en ny miljö kräver särskilt tillvägagångssätt. Många typer av hot har studerats väl och skydd har utvecklats för dem, men de behöver fortfarande anpassas för användning i molnet.

Befintliga hot mot cloud computing
Molnkontroll och hantering är en säkerhetsfråga. Det finns inga garantier för att alla molnresurser har räknats och det finns inga okontrollerade virtuella maskiner igång. onödiga processer och den ömsesidiga konfigurationen av molnelementen störs inte. Detta är en typ av hot på hög nivå, eftersom... det är relaterat till molnets hanterbarhet som singel informationssystem och för honom måste allmänt skydd byggas individuellt. För att göra detta är det nödvändigt att använda en riskhanteringsmodell för molninfrastruktur.

Fysisk säkerhet bygger på strikt kontroll av fysisk åtkomst till servrar och nätverksinfrastruktur. Till skillnad från fysisk säkerhet, nätverkssäkerhet Först och främst är det konstruktionen av en pålitlig hotmodell, inklusive intrångsskydd och en brandvägg. Användande brandvägg involverar driften av ett filter för att särskilja interna datacenternätverk i subnät med olika nivåer av förtroende. Dessa kan vara separata servrar tillgängliga från Internet eller servrar från interna nätverk.
I cloud computing viktig roll Plattformen implementeras av virtualiseringsteknik. För att upprätthålla dataintegriteten och säkerställa skyddet kommer vi att överväga det viktigaste kända hot för cloud computing.

1. Svårigheter att röra sig vanliga servrar till datormolnet
Säkerhetskraven för cloud computing skiljer sig inte från säkerhetskraven för datacenter. Datacentervirtualisering och övergången till molnmiljöer leder dock till uppkomsten av nya hot.
Internetåtkomst för att styra datorkraft är en av de viktigaste egenskaperna hos cloud computing. I de flesta traditionella datacenter styrs ingenjörers åtkomst till servrar på fysisk nivå i molnmiljöer, de arbetar via Internet. Differentiering av passerkontroll och säkerställande av insyn i förändringar till systemnivåär ett av de viktigaste skyddskriterierna.
2. Dynamik hos virtuella maskiner
Virtuella maskiner är dynamiska. Skapa ny bil, att stoppa driften och starta den igen kan göras på kort tid. De är klonade och kan flyttas mellan fysiska servrar. Denna variation har en svår inverkan på säkerhetsintegritetsdesignen. Men sårbarheter i operativsystemet eller applikationer i en virtuell miljö sprids okontrollerat och dyker ofta upp efter en godtycklig tidsperiod (till exempel vid återställning från en säkerhetskopia). I molnmiljöer är det viktigt att på ett tillförlitligt sätt fånga systemets säkerhetstillstånd, och detta bör inte bero på dess tillstånd och plats.
3. Sårbarheter inom den virtuella miljön
Cloud computing-servrar och lokala servrar använder samma operativsystem och applikationer. För molnsystem hot fjärrhackning eller skadlig programvara är hög. Risken för virtuella system är också hög. Parallella virtuella maskiner ökar attackytan. Intrångsdetektering och förebyggande system måste kunna upptäcka skadlig aktivitet på virtuell maskinnivå, oavsett var de befinner sig i molnmiljön.
4. Skydda inaktiva virtuella maskiner
När en virtuell maskin är avstängd riskerar den att bli smittad. Tillgång till den virtuella maskinens bildlagring via nätverket är tillräcklig. Det är absolut omöjligt att köra säkerhetsprogramvara på en avstängd virtuell maskin. I I detta fall skydd måste implementeras inte bara inom var och en virtuell maskin, men också på hypervisornivå.
5. Perimeterskydd och nätverksavgränsning
När du använder cloud computing, suddar eller försvinner nätverkets omkrets. Detta resulterar i att skyddet av den mindre säkra delen av nätverket bestämmer den övergripande säkerhetsnivån. Att avgränsa segment med på olika nivåer förtroende i molnet måste virtuella maskiner förse sig själva med skydd och flytta nätverksperimetern till själva den virtuella maskinen (Fig. 1.). En företagsbrandvägg är huvudkomponenten för att implementera IT-säkerhetspolicyer och avgränsa nätverkssegment, vilket inte kan påverka servrar som finns i molnmiljöer.
Attacker på moln och lösningar för att eliminera dem
1. Traditionella attacker mot programvara
Sårbarheter i operativsystem, modulära komponenter, nätverksprotokoll och andra - traditionella hot, för att skydda mot vilka det räcker att installera en brandvägg, brandvägg, antivirus, IPS och andra komponenter som är avgörande det här problemet. Det är viktigt att dessa skyddsverktyg fungerar effektivt under virtualiseringsförhållanden.
2. Funktionella attacker på molnelement
Denna typ av attack är förknippad med molnets mångskiktiga natur, allmän princip säkerhet. I en artikel om farorna med moln föreslogs följande lösning: För att skydda mot funktionella attacker måste följande skyddsåtgärder användas för varje del av molnet: för en proxy - effektivt skydd mot DoS-attacker, för en webbserver - sidintegritetskontroll, för en applikationsserver - en nivåskärm applikationer, för DBMS - skydd mot SQL-injektioner, för datalagringssystemet - korrekta säkerhetskopior ( säkerhetskopiering), åtkomstkontroll. Var och en av dessa försvarsmekanismer har redan skapats individuellt, men de är inte sammanförda till omfattande skydd moln, så uppgiften att integrera dem i ett enda system måste lösas under skapandet av molnet.
3. Attacker på klienten
De flesta användare ansluter till molnet med en webbläsare. Den täcker attacker som Cross Site Scripting, lösenordskapning, webbsessionskapning, man-in-the-middle-attacker och många andra. Det enda försvaret mot denna typ av attack är korrekt autentisering och användningen av en krypterad anslutning (SSL) med ömsesidig autentisering. Dessa skydd är dock inte särskilt bekväma och mycket slösaktiga för molnskapare. Det finns fortfarande många olösta utmaningar inom detta område av informationssäkerhet.
4. Attacker på hypervisorn
Hypervisorn är en av de nyckelelement virtuellt system. Dess huvudsakliga funktion är att dela resurser mellan virtuella maskiner. En attack på en hypervisor kan resultera i att en virtuell maskin kan komma åt en annans minne och resurser. Hon kommer också att kunna avlyssna nätverkstrafik, ta bort fysiska resurser och till och med vräka den virtuella maskinen från servern. Som standardmetoder för skydd rekommenderas det att använda specialiserade produkter för virtuella miljöer, integration av värdservrar med tjänsten Active Directory Katalog, användning av lösenordskomplexitet och åldringspolicyer, samt standardisering av procedurer för åtkomst av värdserverhanteringsverktyg, använder virtualiseringsvärdens inbyggda brandvägg. Det är också möjligt att inaktivera ofta oanvända tjänster som webbåtkomst till virtualiseringsservern.
5. Attacker mot styrsystem
Det stora antalet virtuella maskiner som används i moln kräver ledningssystem som på ett tillförlitligt sätt kan kontrollera skapandet, migreringen och bortskaffandet av virtuella maskiner. Intervention i kontrollsystemet kan leda till uppkomsten av virtuella maskiner - osynliga sådana, som kan blockera vissa virtuella maskiner och exponera andra.
Security Threat Protection Solutions från Cloud Security Alliance (CSA)
Cloud Security Alliance (CSA) har publicerat de mest effektiva metoderna för molnsäkerhet. Efter att ha analyserat informationen som publicerats av företaget föreslogs följande lösningar.
1. Datasäkerhet. Kryptering
Kryptering är en av de mest effektiva sätt dataskydd. Leverantören som ger åtkomst till data måste kryptera klientinformationen som lagras i datacentret, och även permanent radera den när det inte är nödvändigt.
2. Dataskydd vid överföring
Krypterad data under överföring bör endast vara tillgänglig efter autentisering. Data kan inte läsas eller ändras, även om de nås via opålitliga noder. Sådana tekniker är ganska välkända, algoritmer och pålitliga AES-protokoll, TLS, IPsec har använts av leverantörer under lång tid.
3. Autentisering
Autentisering - lösenordsskydd. För att säkerställa högre tillförlitlighet tar de ofta till medel som tokens och certifikat. För transparent interaktion mellan leverantören och identifieringssystemet under auktorisering, rekommenderas det också att använda LDAP (Lightweight Directory Access Protocol) och SAML (Security Assertion Markup Language).
4. Användarisolering
Använda en individuell virtuell maskin och ett virtuellt nätverk. Virtuella nätverk måste distribueras med hjälp av tekniker som VPN (Virtual Private Network), VLAN (Virtual Lokalt område Network) och VPLS (Virtual Private LAN Service). Ofta isolerar leverantörer användardata från varandra genom att ändra koddata i en singel mjukvarumiljö. Detta tillvägagångssätt har risker förknippade med faran att hitta ett hål i icke-standardiserad kod som tillåter åtkomst till data. I fall av ett möjligt fel i koden kan användaren ta emot data från en annan. Den senaste tiden har sådana incidenter inträffat ofta.
Slutsats
De beskrivna lösningarna för att skydda mot säkerhetshot mot cloud computing har upprepade gånger använts av systemintegratörer i projekt för att bygga privata moln. Efter att ha tillämpat dessa lösningar minskade antalet inträffade incidenter avsevärt. Men många problem förknippade med att skydda virtualisering kräver fortfarande noggrann analys och välutvecklade lösningar. Vi kommer att titta på dem mer i detalj i nästa artikel.