Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLVI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 07 июня 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Полторак А.А. АНАЛИЗ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СРЕД // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XLVI междунар. студ. науч.-практ. конф. № 11(46). URL: https://sibac.info/archive/meghdis/11(46).pdf (дата обращения: 23.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АНАЛИЗ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СРЕД

Полторак Артём Анатольевич

студент 2 курса магистратуры, кафедра программного обеспечения вычислительной техники и автоматизированных систем ОГУ,

РФ,  г. Оренбург

Тишина Наталья Александровна

научный руководитель,

канд. тех. наук, доцент ОГУ,

РФ, г. Оренбург

В связи с бурным ростом вычислительных мощностей аппаратного обеспечения и широким распространением всемирной сети Internet, «облачные» технологии стали одним из самых перспективных направлений совершенствования информационно-вычислительных ресурсов. «Облака», за относительно небольшой промежуток времени смогли переместиться из экспериментальных разработок в сферу реальных бизнес-приложений. [6]

Благодаря облачным вычислениям появилась возможность предоставлять конечным пользователям удаленный динамический доступ к услугам, вычислительным ресурсам и приложениям (включая операционные системы и инфраструктуру) через Интернет. [1, 2] Что позволяет частным клиентам и предприятиям, активно использующим ИТ, значительно экономить средства на закупке оборудования.

При развертывании облачных приложений необходимо обеспечивать максимальную информационную безопасность, учитывая уникальность этой технологии.

Изначально может показаться, что требования к безопасности облачных вычислений и методы ее обеспечения являются сходными с требованиями к обычным информационным структурам – это применение средств сетевой безопасности, авторизации и разграничение доступа. Тем не менее, физическое разделение и аппаратные средства сетевой защиты не могут защитить от атак на виртуальные машины внутри одного сервера. Компании, предоставляющие услуги облачных вычислений, для повышения эффективности обработки данных вынуждены размещать виртуальные машины разных организаций на одних и тех же физических ресурсах. [2]

Главным компонентом облачной среды является средство виртуализации, находящееся между операционной системой и аппаратной частью, что кардинально отличает облако от классической вычислительной среды. Данный компонент требует защиты от перегрузки аппаратных ресурсов, от некорректного обращения с данными разных клиентов при их совместном хранении. [6]

Для сохранения целостности данных и обеспечения защиты необходимо рассмотреть основные известные угрозы для облачных вычислений.

1) Динамичность виртуальных машин.

Виртуальные машины динамичны. Процессы создания нового экземпляра, остановки и запуска машины очень занимают короткий промежуток времени. Они легко клонируются и могут свободно мигрировать между физическими серверами. В связи с этим, уязвимости операционной системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависеть от ее состояния и местоположения.

2) Информационные уязвимости внутри виртуальной среды.

Серверы облачных вычислений и локальные серверы используют аналогичные операционные системы и приложения.[3] Для облаков очень высока вероятность удаленного взлома и заражения вредоносным ПО. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.

3) Защита виртуальных машин при их простое.

Когда виртуальная машина выключена, она все еще подвергается опасности заражения. Достаточно всего лишь получить доступ к хранилищу образов виртуальных машин через сеть. Запуск защитного ПО на выключенной виртуальной машине абсолютно невозможен. В данном случае должна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.

К наиболее характерным для облачной архитектуры относятся следующие уязвимости:

–         DDoS-атаки на сетевую инфраструктуру между облаком и клиентом;

–         перехват аутентификационных данных для доступа к облаку через облачные API;

–         перехват данных, отправляемых и получаемых из облака;

–         использование уязвимостей для получения несанкционированного доступа к данным другими пользователями облака;

–         нарушение изоляции среды, предоставленной клиенту в рамках облачной услуги;

Ввиду особенностей облачных технологий – абсолютное большинство операций протекает на стороне серверов [5], следовательно, процесс обеспечения информационной безопасности является одним из ключевых.

Таким образом автоматизация этого процесса, путем мониторинга серверов на наличие аномалий становится необходимым условием для повышения безопасности облачной среды.

В связи с постоянным ростом числа известных фактов нарушения целостности и доступности информации в «облачной» среде [7], возникает необходимость разработки принципиально иных подходов к обеспечению ИБ, позволяющих обнаруживать аномалии неизвестных ранее типов в условиях виртуализации, динамической сущности облачных сред. Это определяет актуальность проведения исследований в области теоретико-экспериментального обоснования системы мониторинга аномалий облачной среды.

Объектом исследования становится программное и информационное обеспечение мониторинга информационной безопасности облачной среды.

Системный анализ проблем информационной безопасности выявил основные угрозы характерные для облачных технологий, соответственно основной задачей исследований становится разрешение противоречия между существенно возросшей неопределенностью информационных процессов в облаках и отсутствием методов достоверного обнаружения аномалий в реальном времени. Отсюда предметом исследования становятся методы, модели и средства мониторинга безопасности информационных процессов (ИП) облачной среды.

Для достижения поставленной цели необходимо решить ряд научных задач:

  1. Анализ современных технологий обнаружения сетевых аномалий.
  2. Разработка модели, алгоритмов для разработки программной системы мониторинга информационной безопасности облачных сред.
  3. Выбор методики и алгоритмов выявления сетевых аномалий ОС.
  4. Разработка прототипа системы мониторинга аномалий трафика ОС.
  5. Оценка эффективности разработанной системы.

В данной работе проведен анализ основных угроз характерных для облачных сред. Установлено, что характерной особенностью облаков является распределенность серверов, динамическое изменение количества виртуальных серверов и потребляемых вычислительных ресурсов.

 

Список литературы:

  1. Ермакова А.Ю. О защите информции в облачных средах / А.Ю. Ермакова, А.Б. Лось // Научный журнал «АПРОБАЦИЯ» №12 (27), 2014
  2. Облачные» решения как способ предоставления вычислительных ресурсов [электронный ресурс]. – Режим доступа: http://www.jetinfo.ru/stati/?nid=37e2c1b14e797e1d8ad58a0f51711674
  3. Основы современных операционных систем http: //www. intuit.ru/ studies/ courses/ 641/497/ info Автор: Владимир Сафонов | Санкт-Петербургский государственный университет
  4. Радченко, Г.И. Распределенные вычислительные системы / Г.И. Радченко. –Челябинск:: Фотохудожник, 2012. – 184 с. ISBN 978-5-89879-198
  5. Риз Дж. Облачные вычисления / Дж. Риз. - Пер. с англ . –  СПб.: БХВ-Петербург, 2011 . –  288 с.: ил.  ISBN 978-5-9775-0630-4
  6. Соловьев Н.А. Архитектура мультиагентной искусственной иммунной системы обнаружения аномалий / Н.А. Соловьев, Н.А. Тишина, Е.Н. Чернопрудова // Наука и образование: фундаментальные основы, технологии, инновации: материалы Международной научной конференции, посвященной 60-летию Оренбургского государственного университета. – Оренбург: ООО ИПК «Университет», 2015. – С. 243-248. – ISBN 978-5-4417-0557-8
  7. Ущербы от кибератак - низкие или высокие? [электронный ресурс]. – Режим доступа: http://www.pcweek.ru/security/blog/security/8470.php
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.