Автор: Пользователь скрыл имя, 16 Апреля 2012 в 22:06, реферат
Термин «облачные вычисления» (cloud computing) стал использоваться на рынке ИТ с 2008 года. Разработчики облачных вычислений определяют их как инновационную технологию, которая предоставляет динамично масштабируемые вычислительные ресурсы и приложения через Интернет в качестве сервиса под управлением поставщика услуг.
Введение………………………………………………………………………….3
1. История термина ………………………………………………………………5
2. Виды Облаков …………………………………………………………………7
3. Компании, занимающиеся предоставлением "облачных" сервисов………10
4. "Облачные" вычисления - достоинства и недостатки ……………………..12
4.1. Достоинства…………………………………………………………………12
4.2. Недостатки…………………………………………………………………..15
5. Классы угроз и методы защиты от них……………………………………..18
6. Препятствия развития облачных технологий в России…………………….23
Заключение………….…………………………………………………………...25
Список литературы…………………………………
Угрозы,
с которыми может столкнуться
пользователь облачных
• Традиционные атаки на ПО.
Они связанные
с уязвимостью сетевых
• Функциональные атаки на элементы облака.
Этот
тип атак связан с
• Атаки на клиента.
Этот тип атак отработан в веб-среде, но он также актуален и для облака, поскольку клиенты подключаются к облаку, как правило, с помощью браузера. В него попадают такие атаки как Cross Site Scripting (XSS), перехваты веб-сессий, воровство паролей, "человек посредине" и другие. Защитой от этих атак традиционно является строгая аутентификации и использование шифрованного соединения с взаимной аутентификацией, однако не все создатели "облаков" могут себе позволить столь расточительные и, как правило, не очень удобные средства защиты. Поэтому в этой отрасли информационной безопасности есть еще нерешенные задачи и пространство для создания новых средств защиты.
• Угрозы виртуализации.
Поскольку платформой для компонент облака традиционно являются виртуальные среды, то атаки на систему виртуализации также угрожают и всему облаку в целом. Этот тип угроз уникальный для облачных вычислений, поэтому его мы подробно рассмотрим ниже. Сейчас начинают появляться решения для некоторых угроз виртуализации, однако отрасль эта достаточно новая, поэтому пока сложившихся решений пока не выработано. Вполне возможно, что рынок информационной безопасности в ближайшее время будет вырабатывать средства защиты от этого типа угроз.
• Комплексные угрозы "облакам".
Контроль облаков и управление ими также является проблемой безопасности. Как гарантировать, что все ресурсы облака посчитаны и в нем нет неподконтрольных виртуальных машин, не запущено лишних бизнес-процессов и не нарушена взаимная конфигурация слоев и элементов облака. Этот тип угроз связан с управляемостью облаком как единой информационной системой и поиском злоупотреблений или других нарушений в работе облака, которые могут привести к излишним расходам на поддержание работоспособности информационной системы. Например, если есть облако, которое позволяет по представленному файлу детектировать в нем вирус, то как предотвратить воровство подобных детектов? Этот тип угроз наиболее высокоуровневый и, я подозреваю, что для него невозможно универсального средства защиты - для каждого облака ее общую защиту нужно строить индивидуально. Помочь в этом может наиболее общая модель управления рисками, которую нужно еще правильно применить для облачных инфраструктур.
Первые два типа угроз уже
достаточно изучены и для них
выработаны средства защиты, однако
их еще нужно адаптировать
для использования в облаке. Например,
межсетевые экраны
Новым для облачных вычислений типом угроз является проблемы виртуализации. Дело в том, что при использовании этой технологии в системе появляются дополнительные элементы, которые могут быть подвергнуты атаке. К ним можно отнести гипервизор, систему переноса виртуальных машин с одного узла на другой и систему управления виртуальными машинами. Рассмотрим подробнее, каким же атакам могут подвергнуться перечисленные элементы:
• Атаки на гипервизор.
Собственно ключевым элементом виртуальной системы является гипервизор, который обеспечивает разделение ресурсов физического компьютера между виртуальными машинами. Вмешательство в работу гипервизора может привести к тому, что одна виртуальная машина может получить доступ к памяти и ресурсам другой, перехватывать ее сетевой трафик, отбирать ее физические ресурсы и даже совсем вытеснить виртуальную машину с сервера. Пока мало кто из хакеров понимает, как именно работает гипервизор, поэтому атак подобного типа практически нет, однако это еще не гарантирует, что они не появятся в будущем.
• Перенос виртуальных машин.
Следует отметить, что виртуальная машина представляет собой файл, который может быть запущен на исполнение в разных узлах облака. В системах управления виртуальными машинами предусмотрены механизмы переноса виртуальных машин с одного узла на другой. Однако файл виртуальной машины можно и вообще украсть и попытаться запустить ее за пределами облака. Вынести физический сервер из ЦОДа невозможно, а вот виртуальную машину можно украсть по сети, не имея физического доступа к серверам. Правда, отдельная виртуальная машина за пределами облака не имеет практической ценности - воровать нужно как минимум по одной виртуальной машине из каждого слоя, а также данные из системы хранения для восстановления аналогичного облака, тем не менее, виртуализация вполне допускает воровство частей или всего облака целиком. То есть вмешательство в механизмы переноса виртуальных машин порождает новые риски для информационной системы.
• Атаки на системы управления.
Огромное количество виртуальных машин, которые используются в облаках, особенно в публичных облаках, требует таких систем управления, которые могли бы надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в системы управления может привести к появлению виртуальных машин невидимок, блокирование одних машин и подстановка в слои облака неавторизованных элементов. Все это позволяет злоумышленникам получать информацию из облака или захватывать его части или все облако целиком.
Следует отметить, что пока все перечисленные выше угрозы являются чисто гипотетическими, поскольку сведений о реальных атаках этого типа практически нет. В то же время, когда виртуализация и облака станут достаточно популярными, все эти типы нападений могут оказаться вполне реальными. Поэтому их стоит иметь в виду еще на этапе проектирования облачных систем.
В первую
очередь нужно обеспечить надежную
аутентификацию, как пользователей
облака, так и его компонентов.
Для этого можно, скорее всего, применять
уже готовые системы
Когда все участники процесса и их права определены нужно следить за соблюдением этих прав и обнаружением ошибок администрирования. Для этого нужны системы обработки событий от средств защиты элементов облака и дополнительных защитных механизмов, таких как межсетевые экраны, антивирусы, IPS и другие. Правда, стоит использовать те их варианты, которые могут работать в среде виртуализации - это будет эффективней.
Кроме того, стоит также использовать
какую-нибудь фрод-машину, которая
позволяла бы выявлять
Какие же еще защитные
Недостаточное доверие потребителей облачных услуг.
Нередко бизнес относится к облачным услугам несколько настороженно. "Причин же недоверчивого отношения малого и среднего бизнеса к облачным дата-центрам может быть несколько. Скорее всего, это боязнь лишиться контроля над ИТ-ресурсами, опасения насчет гарантии сохранности и защиты переданной информации и представление дата-центра лишь как площадки для размещения оборудования".
Каналы связи в большинстве регионов страны характеризуются отсутствием SLA по качеству предоставляемого сервиса (QoS), что особенно относится к последним милям. Что толку от того, что ваш основной трафик идет по магистрали с гарантированным QoS (со своими ограничениями), если конечные условия подключены к ней через местного оператора, даже не слышавшего о такой проблеме. При этом стоимость связи для крупных организаций может составлять до 50% от ИТ-бюджета. Соответственно переход к облачной модели существенно влияет на сетевую топологию ваших потоков данных и, скорее всего, QoS будет хуже чем во внутренней сети. Или чтобы получить качество обслуживания на приемлемом уровне придется заплатить столько денег, что вся экономия от централизации инфраструктуры или приложений будет перечеркнута ростом коммуникационных затрат.
Безопасность.
Проблема безопасности является серьезным сдерживающим фактором. Нередко Службы Безопасности создают довольно высокий заградительный барьер для идеи вынести какие-либо данные за периметр своей сети. Часто без какой-либо вменяемой аргументации.
Отсутствие надежных ЦОДов.
По
поводу центров обработки данных (ЦОД)
достаточно вспомнить, что в стране, кажется,
еще нет ни одного Tier III ЦОДа по классификации
Uptime Institute. Совершенно понятно, что их появление
– это вопрос времени. Из-за кризиса большинство
строек было заморожено или отложено.
Тем не менее, пока достаточной инфраструктуры
в стране просто нет.
Заключение
Технология Cloud
Computing уже активно используется,
но она не является панацеей, как
утверждали многие поставщики и СМИ
в течение последних 12 месяцев. Это
скорее не изменение принципов
Основной
преградой на пути к облачным
вычислениям продолжают
Список
литературы
1. http://softlab.pp.ua/article/
2. http://cloudzone.ru/