Курсовая работа по дисциплине


Решения по защите от угроз безопасности облачной инфраструктуры



страница9/10
Дата15.12.2020
Размер47,1 Kb.
ТипКурсовая
1   2   3   4   5   6   7   8   9   10

Решения по защите от угроз безопасности облачной инфраструктуры


Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA). Ей были предложены нижеизложенные решения.

  1. Сохранность данных. Шифрование.

Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным, должен шифровать информацию клиента, хранящуюся в ЦОД, а также, в случае отсутствия необходимости, безвозвратно удалять.

Технологии криптографической защиты позволяют реализовать следующие составляющие ИБ: идентификацию и аутентификацию объекта или субъекта, осуществить контроль доступа к ресурсам субъекта в облаке, а также обеспечить контроль целостности данных.

При шифровании информации проявляется вопрос о хранении ключей. Их нахождение на облачном сервере бессмысленно, так как любой, кто имеет доступ к серверам, имел бы возможность обрести доступ к ключам, а следовательно, и данным. Физический ввод ключа сменяется запросом, который облачный сервер посылает внешнему источнику — серверу управления ключами (Key Management Server, KMS).


  1. Защита данных при передаче.

Для защищенной обработки информации неотъемлемым обстоятельством считается их шифруемая передача. В целях защиты информации в общественном облаке применяется туннель виртуальной частной сети (VPN), связывающей клиента и сервер в целях получения общественных облачных услуг. VPN-туннель способствует безопасным соединениям и дает возможность применять единое имя и пароль с целью допуска к различным облачным ресурсам. В качестве средства передачи сведений в публичных облаках VPN-соединение применяет доступные ресурсы, такие как Интернет. Процедура базируется на режимах допуска с шифрованием при поддержке двух ключей в основе протокола Secure Sockets Layer (SSL).

Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или внести в них изменения, даже в случае доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.



  1. Аутентификация.

Аутентификация – защита паролем. Для обеспечения более высокой надежности часто прибегают к таким средствам как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой идентификации при авторизации также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language). Самый простой и безопасный способ аутентификации - технология одноразовых паролей (One Time password, OTP). Такие пароли могут быть созданы либо специализированным программным обеспечением, либо сервисами, с доставкой сгенерированного пароля пользователю по SMS.

  1. Изоляция пользователей.

Использование индивидуальной виртуальной машины и виртуальной сети. Виртуальные сети должны быть развернуты с применением таких технологий как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют информацию пользователей друг от друга за счет изменения кода в единой программной среде. Такой подход имеет риски, связанные с опасностью найти «дыру» в нестандартном коде и получить доступ к данным пользователей. В случае возможной ошибки в коде один пользователь может получить данные другого пользователя.


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10


База данных защищена авторским правом ©psihdocs.ru 2019
обратиться к администрации

    Главная страница