Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 39(293)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9

Библиографическое описание:
Алифиров А.М., Лещенко К.Д., Савинская Д.Н. ВИДЫ РИСКОВ И МЕТОДЫ ЗАЩИТЫ ПРИ ИСПОЛЬЗОВАНИИ ОБЛАЧНЫХ ТЕХНОЛОГИЙ // Студенческий: электрон. научн. журн. 2024. № 39(293). URL: https://sibac.info/journal/student/293/351152 (дата обращения: 26.12.2024).

ВИДЫ РИСКОВ И МЕТОДЫ ЗАЩИТЫ ПРИ ИСПОЛЬЗОВАНИИ ОБЛАЧНЫХ ТЕХНОЛОГИЙ

Алифиров Александр Михайлович

студент, кафедра «Информационные системы и технологии», Кубанский государственный аграрный университет имени И.Т. Трубилина

РФ, г. Краснодар

Лещенко Кирилл Денисович

ассистент, кафедра информационных систем, Кубанский государственный аграрный университет имени И.Т. Трубилина

РФ, г. Краснодар

Савинская Дина Николаевна

канд. экон. наук, доц., доц. кафедры информационных систем, Кубанский государственный аграрный университет имени И.Т. Трубилина

РФ, г. Краснодар

Лытнев Николай Николаевич

научный руководитель,

старший преподаватель, Кубанский государственный аграрный университет имени И.Т. Трубилина

РФ, г. Краснодар

TYPES OF RISKS AND METHODS OF PROTECTION WHEN USING CLOUD TECHNOLOGIES

 

Alexander Alifirov

student, Department of Information Systems and Technologies, Kuban State Agrarian University named after I.T. Trubilina

Russia, Krasnodar

Kirill Leshchenko

assistant, Department of Information Systems, Kuban State Agrarian University named after I.T. Trubilin

Russia, Krasnodar

Dina Savinskaya

PhD in Economics, Assoc. Prof., Assoc. Prof. of the Department of Information Systems, Kuban State Agrarian University named after I.T. Trubilin

Russia, Krasnodar

Nikolay Lytnev

scientific supervisor, senior lecturer Kuban State Agrarian University named after I.T. Trubilina

Russia, Krasnodar

 

АННОТАЦИЯ

В статье рассматривается существующие виды рисков и методы защиты при использовании облачных технологий.

ABSTRACT

The article examines the existing types of risks and methods of protection when using cloud technologies.

 

Ключевые слова: безопасность, облачные технологии, защита данных.

Keywords: security, cloud technologies, data protection.

 

Введение в понятие безопасности облачных технологий, основные принципы защиты данных и инфраструктуры в облаке.

К безопасность облачных технологий относятся технологии, политики, программное обеспечение и приложения, обеспечивающие защиту конфиденциальных данных, хранящихся во всех объектах сетевой инфраструктуры, онлайн-приложениях и платформах.

Основными принципами облачной безопасности являются конфиденциальность, целостность и доступность данных. Конфиденциальность предполагает защиту паролей пользователей, содержимое сообщений электронной почты. Целостность данных достигается с помощью цифровых подписей и хэширования, которые защищают информацию от изменений во время передачи или хранения. Доступность подразумевает обеспечение доступности служб для авторизованных пользователей.

Контроль доступа играет важную роль в обеспечении безопасности облачных систем. Для снижения рисков важно ограничивать пользовательские права и внедрять строгие политики управления доступом с использованием систем IAM (управление идентификацией и доступом). Наконец, важными элементами безопасности облачных технологий являются мониторинг и аудит — постоянное наблюдение за активностью в системе позволяет оперативно выявлять подозрительные действия и принимать меры для защиты данных. [1]

Описание механизмов и технологий, которые обеспечивают безопасность данных, приложений и сервисов при их использовании в облачной среде.

Для обеспечения безопасности в облачной среде применяются различные методы и технологии.

Шифрование данных позволяет преобразовать информацию в зашифрованный формат, доступный только с использованием специального ключа.

Многофакторная аутентификация (MFA) добавляет дополнительный уровень защиты, требуя от пользователей два или более доказательства своей личности.

Регулярные обновления и патчи устраняют уязвимости в программном обеспечении, а мониторинг и логирование отслеживают активность и помогают выявить подозрительные действия.

Управление доступом и привилегиями настраивает права доступа таким образом, чтобы пользователи имели доступ только к необходимым данным и ресурсам.

Использование виртуальных частных сетей (VPN) обеспечивает безопасное соединение с облачными ресурсами.

Подход Zero Trust Security не доверяет никому внутри или вне сети, требуя строгой проверки подлинности для любого доступа. Кроме того, Service Mesh обеспечивает надежное и безопасное взаимодействие между микросервисами в облаке с помощью шифрования, балансировки нагрузки, трассировки и мониторинга. [2]

Сравнение подходов к защите данных в облаке и локальных дата-центрах. Рассмотрение уникальных аспектов.

После перехода на облачные вычисления, традиционный подход к IT-безопасности претерпел огромные изменения. Облачные среды удобнее, однако постоянное подключение к интернету требует новых мер безопасности. Облачная безопасность, как современный подход к киберзащите, имеет ряд отличий от традиционных методов.

К первому аспекту можно отнести скорость масштабирования. Приложения с возможностью быстрой мобилизации и модульная инфраструктура используются для легкой адаптации системы к организационным переменам, но, вследствие потребности организации в постоянных обновлениях и повышении удобства работы, постоянно приходится задумываться об уровне безопасности.

Хранение данных можно отнести ко второму аспекту традиционного подхода. Основное отличие данного подхода в том, что более ранние модели IT полагались на локальное хранение данных. Локальные IT-платформы предоставляют полный контроль над безопасностью, но их высокая стоимость и недостаточная гибкость являются значительными недостатками. В то же время облачные платформы позволяют снизить расходы на разработку и обслуживание систем, однако частично ограничивают контроль пользователей.

Облачные системы взаимодействуют с различными другими системами и сервисами, которые также требуют защиты, что актуально как для организаций, так и для частных пользователей. Необходимо управление правами доступа на всех уровнях: на устройствах конечных пользователей, для ПО и даже в сети. Кроме того, поставщикам и пользователям нужно отслеживать уязвимости, возникающие из-за небезопасных установок приложений и доступа к системам.

Постоянная связь между облаком и пользователями создает угрозы даже для поставщика облачных услуг. Один уязвимый компонент в сети может стать брешью для всей системы. Поставщики облачных услуг, предоставляя услуги хранения данных, вынуждены принимать дополнительные меры безопасности, чтобы защитить свои системы. [3]

Перечень ключевых угроз.

Уязвимости нулевого дня, это пробелы в безопасности программного обеспечения, которые еще не были исправлены, могут быть использованы злоумышленниками, даже если конфигурация облака на высоте.

К продвинутым постоянным угрозам (APT) относятся долгосрочные атаки, при которых злоумышленник сохраняет скрытое присутствие в сети, чтобы украсть конфиденциальные данные.

Риски, связанные с текущими или бывшими сотрудниками, имеющими доступ к конфиденциальной информации и знаниям о бизнес-процессах, называются внутренними угрозами.

К ключевым угрозам можно также отнести кибератаки. К кибератакам можно отнести вредоносные программы, фишинг, DoS/DDoS, SQL-инъекции и атаки на IoT-устройства. напиши одним текстом. [4]

Какие последствия могут возникнуть при игнорировании защиты данных.

Игнорирование защиты данных может привести к следующим последствиям:

Утечка конфиденциальной информации. Злоумышленники могут получить доступ к личным сообщениям, контактной и другой информации, которую люди хранят на своих устройствах или в онлайн-сервисах. Впоследствии её могут использовать для шантажа, спам-рассылок или нанесения репутационного ущерба.

Финансовые потери. Если личные данные пользователя станут доступными для злоумышленников, это может привести к серьёзным финансовым последствиям. Например, если мошенник получит полный доступ к банковским счетам или кредитным картам своей жертвы, он может совершать транзакции от его или её имени.

Обзор инструментов и технологий для облачной безопасности.

Некоторые инструменты и технологии для облачной безопасности включают провайдеров идентификационных данных (IdP), такие как Active Directory и Okta, которые аутентифицируют пользователей и предоставляют атрибуты для управления доступом. Платформы управления доступом, например, AWS IAM, Azure AD и G Suite, обеспечивают контроль доступа к облачным ресурсам. Решения многофакторной аутентификации (MFA) добавляют дополнительный уровень безопасности, требуя второй формы аутентификации, такой как отпечаток пальца или одноразовый код. Решения по управлению идентификационными данными и администрированию (IGA) позволяют управлять идентификацией и доступом пользователей в облаке, а также мониторить и проводить аудит доступа. Для аналитики идентификации и доступа существуют инструменты для мониторинга активности пользователей и предотвращения угроз безопасности. Решения по безопасности API, включая шлюзы и платформы управления API, помогают защищать облачные API. Также существуют решения Identity-as-a-Service (IDaaS), которые предоставляют функциональность управления идентификацией в виде облачной услуги. [5]

Список критериев, на которые следует обращать внимание при выборе провайдера облачных услуг: сертификации, политика конфиденциальности, резервные копии, поддержка юридических стандартов и др.

Безопасность хранения данных в облаке во многом зависит от надежности провайдера, а хороший провайдер обеспечивает:

  1. Предоставляемые функции
  • IaaS (Infrastructure as a Service, инфраструктура как услуга). Это базовые ресурсы, к которым относятся виртуальный сервер, сеть, хранилище.
  • PaaS (Platform as a Service, платформа как услуга). Настраиваемое программное обесчечение, предназначенное для работы с базами данных и Big Data, контейнерной разработки приложений, систем машинного обучения и т. д.
  • SaaS (Software as a Service, программное обеспечение как услуга). Программное обеспечение снимающее нагрузку на устройства клиента, за счет работы на стороне провайдера.
  1. Производительность.
  2. Техническая поддержка клиентов.
  3. Наличие сертификатов (свидетельство, что компания работает по определенному стандарту, пример: ISO 27001).
  4. Надежность облачного сервиса.
  5. Производительность.
  6. Квалифицированная служба технической поддержки.
  7. Безопасное завершение контракта.

Провайдеру можно доверять в том случае, если на вопрос по каждому пункту ответят утвердительно и смогут документально это подтвердить. [6]

 

Список литературы:

  1. Безопасность данных в облачных технологиях [Электронный ресурс]. — Режим доступа: https://sky.pro/wiki/profession/bezopasnost-dannyh-v-oblachnyh-tehnologiyah/ (Дата обращения: 03.11.2024).
  2. Что такое атака нулевого дня? Определение и описание [Электронный ресурс]. — Режим доступа: https://www.kaspersky.ru/resource-center/definitions/zero-day-exploit (Дата обращения: 23.11.2024).
  3. Что такое безопасность [Электронный ресурс]. — Режим доступа: https://www.kaspersky.ru/resource-center/definitions/what-is-cloud-security (Дата обращения: 07.11.2024).
  4. Что такое облачная безопасность [Электронный ресурс]. — Режим доступа: https://www.oracle.com/cis/security/cloud-security/what-is-cloud-security/ (Дата обращения: 11.11.2024).
  5. Google. «Как Google защищает безопасность и конфиденциальность вашей организации» [Электронный ресурс]. — Режим доступа: https://support.google.com/cloudidentity/answer/60762 (Дата обращения: 25.11.2024). (По требованию Роскомнадзора информируем, что иностранное лицо, владеющее информационными ресурсами Google является нарушителем законодательства Российской Федерации – прим. ред.)
  6. Cloud Native Security: как устроена безопасность облачных приложений [Электронный ресурс]. — Режим доступа: https://securitymedia.org/info/cloud-native-security-kak-ustroena-bezopasnost-oblachnykh-prilozheniy.html (Дата обращения: 18.11.2024).
Удалить статью(вывести сообщение вместо статьи): 

Оставить комментарий