Облачные технологии

Автор: Пользователь скрыл имя, 16 Апреля 2012 в 22:06, реферат

Описание работы

Термин «облачные вычисления» (cloud computing) стал использоваться на рынке ИТ с 2008 года. Разработчики облачных вычислений определяют их как инновационную технологию, которая предоставляет динамично масштабируемые вычислительные ресурсы и приложения через Интернет в качестве сервиса под управлением поставщика услуг.

Содержание

Введение………………………………………………………………………….3
1. История термина ………………………………………………………………5
2. Виды Облаков …………………………………………………………………7
3. Компании, занимающиеся предоставлением "облачных" сервисов………10
4. "Облачные" вычисления - достоинства и недостатки ……………………..12
4.1. Достоинства…………………………………………………………………12
4.2. Недостатки…………………………………………………………………..15
5. Классы угроз и методы защиты от них……………………………………..18
6. Препятствия развития облачных технологий в России…………………….23
Заключение………….…………………………………………………………...25
Список литературы…………………………………

Работа содержит 1 файл

реферат по информатике облачные вычисления.doc

— 122.00 Кб (Скачать)
  1. Классы  угроз и методы защиты от них
 

  Угрозы, с которыми может столкнуться  пользователь облачных технологий  можно классифицировать следующим  образом:

Традиционные атаки на ПО.

Они связанные  с уязвимостью сетевых протоколов, операционных систем, модульных компонент и других. Это традиционные угрозы, для защиты от которых достаточно установить антивирус, межсетевой экран, IPS и другие обсуждаемые компоненты. Важно только, чтобы эти средства защиты были адаптированы к облачной инфраструктуре и эффективно работали в условиях виртуализации.

Функциональные атаки на элементы облака.

 Этот  тип атак связан с многослойностью  облака, общим принципом безопасности, что общая защита системы равна  защите самого слабого звена.  Так успешна DoS-атака на обратный  прокси, установленный перед облаком, заблокирует доступ ко всему облаку, не смотря на то, что внутри облака все связи будут работать без помех. Аналогично SQL-инъекция, прошедшая через сервер приложений даст доступ к данным системы, не зависимо от правил доступа в слое хранения данных. Для защиты от функциональных атак для каждого слоя облака нужно использовать специфичные для него средства защиты: для прокси - защиту от DoS-атак, для веб-сервер - контроль целостности страниц, для сервера приложений - экран уровня приложений, для слоя СУБД - защиту от SQL-инъекций, для системы хранения - резервное копирование и разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.

Атаки на клиента.

Этот  тип атак отработан в веб-среде, но он также актуален и для облака, поскольку клиенты подключаются к облаку, как правило, с помощью  браузера. В него попадают такие  атаки как Cross Site Scripting (XSS), перехваты веб-сессий, воровство паролей, "человек посредине" и другие. Защитой от этих атак традиционно является строгая аутентификации и использование шифрованного соединения с взаимной аутентификацией, однако не все создатели "облаков" могут себе позволить столь расточительные и, как правило, не очень удобные средства защиты. Поэтому в этой отрасли информационной безопасности есть еще нерешенные задачи и пространство для создания новых средств защиты.

Угрозы виртуализации.

Поскольку платформой для компонент облака традиционно являются виртуальные  среды, то атаки на систему виртуализации  также угрожают и всему облаку в целом. Этот тип угроз уникальный для облачных вычислений, поэтому  его мы подробно рассмотрим ниже. Сейчас начинают появляться решения для некоторых угроз виртуализации, однако отрасль эта достаточно новая, поэтому пока сложившихся решений пока не выработано. Вполне возможно, что рынок информационной безопасности в ближайшее время будет вырабатывать средства защиты от этого типа угроз.

Комплексные угрозы "облакам".

Контроль  облаков и управление ими также  является проблемой безопасности. Как  гарантировать, что все ресурсы  облака посчитаны и в нем нет  неподконтрольных виртуальных машин, не запущено лишних бизнес-процессов и не нарушена взаимная конфигурация слоев и элементов облака. Этот тип угроз связан с управляемостью облаком как единой информационной системой и поиском злоупотреблений или других нарушений в работе облака, которые могут привести к излишним расходам на поддержание работоспособности информационной системы. Например, если есть облако, которое позволяет по представленному файлу детектировать в нем вирус, то как предотвратить воровство подобных детектов? Этот тип угроз наиболее высокоуровневый и, я подозреваю, что для него невозможно универсального средства защиты - для каждого облака ее общую защиту нужно строить индивидуально. Помочь в этом может наиболее общая модель управления рисками, которую нужно еще правильно применить для облачных инфраструктур.

    Первые два типа угроз уже  достаточно изучены и для них  выработаны средства защиты, однако  их еще нужно адаптировать  для использования в облаке. Например, межсетевые экраны предназначены  на защиты периметра, однако  в облаке непросто выделить  периметр для отдельного клиента, что значительно затрудняет защиту. Поэтому технологию межсетевого экранирования нужно адаптировать к облачной инфраструктуре. Работу в этом направлении сейчас активно ведет, например, компания Check Point.

    Новым для облачных вычислений типом угроз является проблемы виртуализации. Дело в том, что при использовании этой технологии в системе появляются дополнительные элементы, которые могут быть подвергнуты атаке. К ним можно отнести гипервизор, систему переноса виртуальных машин с одного узла на другой и систему управления виртуальными машинами. Рассмотрим подробнее, каким же атакам могут подвергнуться перечисленные элементы:

Атаки на гипервизор.

Собственно  ключевым элементом виртуальной  системы является гипервизор, который обеспечивает разделение ресурсов физического компьютера между виртуальными машинами. Вмешательство в работу гипервизора может привести к тому, что одна виртуальная машина может получить доступ к памяти и ресурсам другой, перехватывать ее сетевой трафик, отбирать ее физические ресурсы и даже совсем вытеснить виртуальную машину с сервера. Пока мало кто из хакеров понимает, как именно работает гипервизор, поэтому атак подобного типа практически нет, однако это еще не гарантирует, что они не появятся в будущем.

Перенос виртуальных машин.

Следует отметить, что виртуальная машина представляет собой файл, который  может быть запущен на исполнение в разных узлах облака. В системах управления виртуальными машинами предусмотрены  механизмы переноса виртуальных  машин с одного узла на другой. Однако файл виртуальной машины можно и вообще украсть и попытаться запустить ее за пределами облака. Вынести физический сервер из ЦОДа невозможно, а вот виртуальную машину можно украсть по сети, не имея физического доступа к серверам. Правда, отдельная виртуальная машина за пределами облака не имеет практической ценности - воровать нужно как минимум по одной виртуальной машине из каждого слоя, а также данные из системы хранения для восстановления аналогичного облака, тем не менее, виртуализация вполне допускает воровство частей или всего облака целиком. То есть вмешательство в механизмы переноса виртуальных машин порождает новые риски для информационной системы.

Атаки на системы управления.

Огромное  количество виртуальных машин, которые используются в облаках, особенно в публичных облаках, требует таких систем управления, которые могли бы надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в системы управления может привести к появлению виртуальных машин невидимок, блокирование одних машин и подстановка в слои облака неавторизованных элементов. Все это позволяет злоумышленникам получать информацию из облака или захватывать его части или все облако целиком.

    Следует отметить, что пока все  перечисленные выше угрозы являются чисто гипотетическими, поскольку сведений о реальных атаках этого типа практически нет. В то же время, когда виртуализация и облака станут достаточно популярными, все эти типы нападений могут оказаться вполне реальными. Поэтому их стоит иметь в виду еще на этапе проектирования облачных систем.

В первую очередь нужно обеспечить надежную аутентификацию, как пользователей  облака, так и его компонентов. Для этого можно, скорее всего, применять  уже готовые системы однократной  аутентификации (SSO), которые базируются на Kerberos и протокол взаимной аутентификации оборудования. Далее потребуются системы управления идентификационной информацией, которые позволяют настраивать права доступа пользователей к различным системам с помощью ролевого управления. Конечно, придется повозиться с определением ролей и минимальных прав для каждой роли, но, один раз настроив систему, ее можно будет эксплуатировать достаточно долго.

    Когда все участники процесса  и их права определены нужно  следить за соблюдением этих прав и обнаружением ошибок администрирования. Для этого нужны системы обработки событий от средств защиты элементов облака и дополнительных защитных механизмов, таких как межсетевые экраны, антивирусы, IPS и другие. Правда, стоит использовать те их варианты, которые могут работать в среде виртуализации - это будет эффективней.

    Кроме того, стоит также использовать  какую-нибудь фрод-машину, которая  позволяла бы выявлять мошенничество  в использовании облаков, то  есть снизить самый сложный риск вмешательства в бизнес-процессы. Правда, сейчас на рынке, скорее всего, нет фрод-машины, которая позволяла работать с облаками, тем не менее, технологии выявления случаев мошенничества и злоупотребления уже отработаны для телефонии. Поскольку в облаках придется внедрять биллинговую систему, то и фрод-машину к ней стоит присоединить. Таким образом, можно будет хотя бы контролировать угрозы для бизнес-процессов облака.

    Какие же еще защитные механизмы  можно использовать для защиты  облаков? Вопрос пока остается открытым. 
 
 
 
 

  1. Препятствия развития облачных технологий в России
 

   Недостаточное доверие потребителей облачных услуг.

  Нередко бизнес относится к облачным услугам несколько настороженно. "Причин же недоверчивого отношения малого и среднего бизнеса к облачным дата-центрам может быть несколько. Скорее всего, это боязнь лишиться контроля над ИТ-ресурсами, опасения насчет гарантии сохранности и защиты переданной информации и представление дата-центра лишь как площадки для размещения оборудования".

   Каналы связи в большинстве регионов страны характеризуются отсутствием SLA по качеству предоставляемого сервиса (QoS), что особенно относится к последним милям. Что толку от того, что ваш основной трафик идет по магистрали с гарантированным QoS (со своими ограничениями), если конечные условия подключены к ней через местного оператора, даже не слышавшего о такой проблеме. При этом стоимость связи для крупных организаций может составлять до 50% от ИТ-бюджета. Соответственно переход к облачной модели существенно влияет на сетевую топологию ваших потоков данных и, скорее всего, QoS будет хуже чем во внутренней сети. Или чтобы получить качество обслуживания на приемлемом уровне придется заплатить столько денег, что вся экономия от централизации инфраструктуры или приложений будет перечеркнута ростом коммуникационных затрат.

Безопасность.

  Проблема безопасности является серьезным сдерживающим фактором. Нередко Службы Безопасности создают довольно высокий заградительный барьер для идеи вынести какие-либо данные за периметр своей сети. Часто без какой-либо вменяемой аргументации.

Отсутствие  надежных ЦОДов.

  По поводу центров обработки данных (ЦОД) достаточно вспомнить, что в стране, кажется, еще нет ни одного Tier III ЦОДа по классификации Uptime Institute. Совершенно понятно, что их появление – это вопрос времени. Из-за кризиса большинство строек было заморожено или отложено. Тем не менее, пока достаточной инфраструктуры в стране просто нет. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение 

Технология Cloud Computing уже активно используется, но она не является панацеей, как  утверждали многие поставщики и СМИ  в течение последних 12 месяцев. Это  скорее не изменение принципов предоставления ИТ-услуг, а результат конвергенции в процессе развития ряда технологий, включая виртуализацию, высокопроизводительные процессоры и высокоскоростные сети. Необходимость переоценки инвестиций в ИТ в сегодняшнем экономическом положении – еще один фактор, побуждающий компании к исследованию возможностей Cloud Computing по снижению затрат. Однако нежелательно, чтобы организации выбирали исключительно cloud-инфраструктуру, полагаясь только на различные частные и общие cloud-архитектуры и услуги, – в первую очередь по соображениям безопасности, готовности и персонификации ИТ-систем. Поставщики cloud-услуг и крупные предприятия, желающие развернуть эффективную cloud-инфраструктуру, могут получить преимущества.

    Основной  преградой на пути к облачным  вычислениям продолжают оставаться  вопросы безопасности. Организации сомневаются в том, что они или их облачные провайдеры смогут обеспечить должный уровень защиты при использовании облачных вычислений. Ожидается, что с появлением новых продуктов для обеспечения безопасности от специализированных компаний, отношение к облачным вычислениям изменится. 
 
 
 
 
 
 
 

Список  литературы 

    1. http://softlab.pp.ua/article/333-oblachnye-vychisleniya-vitayut-v-oblakax.html статья «Облачные вычисления  витают в облаках»

    2. http://cloudzone.ru/

Информация о работе Облачные технологии