Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXLIX Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 12 мая 2025 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Рустамова Г.Ч. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ОБЕСПЕЧИВАЮЩИЕ ОБЛАЧНУЮ БЕЗОПАСНОСТЬ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CXLIX междунар. студ. науч.-практ. конф. № 5(147). URL: https://sibac.info/archive/technic/5(147).pdf (дата обращения: 18.06.2025)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ОБЕСПЕЧИВАЮЩИЕ ОБЛАЧНУЮ БЕЗОПАСНОСТЬ

Рустамова Гюнай Чингизовна

магистрант, институт информационных технологий, Севастопольский государственный университет,

РФ, г. Севастополь

INFORMATION TECHNOLOGIES PROVIDING CLOUD SECURITY

 

Gunay Rustamova

master's student, Institute of Information Technology, Sevastopol State University,

Russia, Sevastopol

 

АННОТАЦИЯ

За последние годы облачные технологии приобрели широкую распространенность во многих областях, от науки и медицины до военной сферы. Как и любая другая технологическая инновация, облачные сервисы, предоставив новые возможности, создали и новые риски. Так, вопрос обеспечения безопасности облачных технологий в настоящее время стал наиболее актуален.  Представляется логичным считать основой данного процесса программно-аппаратную составляющую, о которой, главным образом, и пойдет речь.

ABSTRACT

In recent years, cloud technologies have become widespread in many fields, from science and medicine to the military. Like any other technological innovation, cloud services have created new opportunities and new risks. Thus, the issue of ensuring the security of cloud technologies has now become the most relevant.  It seems logical to consider the hardware and software component as the basis of this process, which will mainly be discussed.

 

Ключевые слова: информационные технологии, облачные сервисы, безопасность, программно-аппаратная защита.

Keywords: information technology, cloud services, security, hardware and software protection.

 

В настоящее время облачные технологии стали одной из наиболее востребованных и обсуждаемых областей ИТ. Использование облачных сервисов открыло новые возможности как для частных лиц, так и крупных предприятий, позволив реализовать более гибкий и удобный механизм взаимодействия с информационными ресурсами. Помимо высокой технологичности, “облака” привлекают своей экономической доступностью ввиду отсутствия затрат на создание физического сервера.

Однако, одним из слабых мест облачных технологий является безопасность, особенно если речь касается частных облачных хранилищ. Здесь, прежде чем приступить к основной теме, а именно, рассмотрению технологического стека, обеспечивающего облачную безопасность, стоит обозначить главные вводные данные.

Облачные сервисы принято разделять на три группы: публичного пользования, частные и гибридные. Как, уже было упомянуто, первые относятся к наиболее уязвимым с точки зрения конфиденциальности и зависимости от интернет-подключения, однако, вместе с тем позволяют минимизировать расходы на развертывание и поддержание инфраструктуры, а также обеспечить скорость обновлений, реализуемых провайдером облачного сервиса. Частные “облака” располагают наибольшей надежностью и предоставляют возможность самостоятельной гибкой настройки инфраструктуры под конкретный запрос. Последние же являются некой золотой серединой, используя преимущества публичного доступа к ресурсам и мощности частных облачных технологий [1, с. 9].

Вопрос обеспечения информационной безопасности данных, размещенных в облачных сервисах, стал приобретать все большую актуальность по мере роста пользователей данного технологического решения. В данной статье речь пойдет, главным образом, о программно-аппаратной составляющей данного процесса.

Для начала следует определить основные уязвимости и потенциальные векторы атак в отношении облачных сервисов. Здесь можно выделить потерю контроля доступа к данным, DDoS‑атаки, нарушение целостности данных, либо вообще полную их потерю. Также, злоумышленник может обойти систему авторизации с предусмотренным в ней принципом предоставления наименьших привилегий, получив через Интернет административный доступ к сервису [3, с. 30.].

Чтобы реализовать мониторинг уязвимостей на уровне сети необходимо решить несколько задач, а именно, настроить менеджмент сетевых компонентов и соединений. Подобный запрос может быть покрыт такими инструментами, как брандмауэры, коммутаторы и маршрутизаторы. Однако, здесь стоит учитывать тот факт, что WAF, просто установленный для дальнейшей самостоятельной работы, вряд ли сможет по-настоящему обезопасить сеть и корректно функционировать. Помимо внедрения инструментов данного класса необходима также разработка и установка правил, кастомизированных под конкретный запрос сервиса.

Еще одной ключевой практикой процесса управления уязвимостями является имплементация сканеров сетевых уязвимостей. Безусловно, данные сканеры не обладают мощностями, достаточными для сканирования всей сети облачного провайдера, или, тем более, всей сети Интернет, так что весь процесс их работы выстроен на основе тех списков сетевых адресов, которые вы им предоставите. Как и любая другая неавтоматизированная деятельность, подобный алгоритм может оставить простор для потенциальных уязвимостей из-за случайно пропущенных или забытых адресов.

Также, для обеспечения безопасности облачных хранилищ необходимо внедрение DLP-системы, или, иначе, системы предотвращения потери данных. Данная программа ведет мониторинг конфиденциальных данных и обнаруживает как случаи их некорректного хранения, так и потенциальной утечки. Подобные DLP‐сервисы могут быть в списке предлагаемых облачным провайдером дополнительных услуг.

В случае, если для облачного сервиса актуален риск реализации DDoS‑атаки, следует также рассмотреть внедрение соответствующих мер защиты. Анти-DDoS системы представлены целым рядом программ, однако все они требуют, как крупных финансовых вложений, так и сетевых мощностей. Помимо прочего, будет необходима проработка сценариев атаки, а также надлежащих правил.

Еще одним технологическим стеком, способным обеспечить облачную безопасность является комбинация IDS/IPS систем, или, иначе, систем обнаружения и предотвращения вторжений. Первая чаще всего является инструментом, реализующим мониторинг проходящего трафика и его анализ на соответствие предустановленным правилам. В случае выявления несоответствия IDS-система уведомляет администратора. IPS-система способно не только обнаруживать и уведомлять, но также блокировать вредоносный входящий трафик. Зачастую два данных инструмента совместно представлены в качестве одного продукта [2, с. 321].

Безусловно, существует еще множество других систем и методов обеспечения облачной безопасности, однако представляется невозможным детально рассмотреть столь обширную тему в рамках статьи. Однако, разобранные в рамках исследования методы защиты способны стать ядром или, некой отправной точкой процесса построения системы облачной безопасности.

В качестве заключения хочется отметить тот факт, что независимо от количества внедренных ступеней защиты облачной или традиционной среды, главным остается наличие уверенности в способности обнаружить любые уязвимости, оперативно и эффективно среагировать на них, а также восстановиться без ощутимых потерь.

 

Список литературы:

  1. Куликов Р. Д. Методы повышения информационной безопасности в системах облачных вычислений // Современное состояние естественных и технических наук. – 2016. – № 23. – С. 9-12.
  2. Мухамадиева З. Б. Безопасность облачных технологий // Поколение будущего: взгляд молодых ученых. –2016. – С. 319-323.
  3. Широкова Е. А. Облачные технологии // Современные тенденции технических наук. –2011. – С. 30-33.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий