Календарь мероприятий
ноябрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все
Новости партнеров
Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость
Читать далее
RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза
Читать далее
Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium
Читать далее
ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве
Читать далее
Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов
Читать далее
показать все
Статьи
Тандем технологий – драйвер инноваций.
Читать далее
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Технологический ИИ-арсенал
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
Скоро некому будет делать сайты и заниматься версткой
Читать далее
показать все
|
Тенденции развития облачных вычислений и средств их защиты
Главная /
Архив номеров / 2013 / Выпуск №3 (26) / Тенденции развития облачных вычислений и средств их защиты
Рубрика:
Тема номера /
Защита информации компании
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Андрей Новиков и Виталий Григорьев, генеральный директор компании РНТ и главный научный консультант компании РНТ
Тенденции развития облачных вычислений и средств их защиты
Тема облачных вычислений в последнее время стала приоритетной практически на всех форумах, посвященных развитию ИТ-технологий и систем защиты современных и проектируемых ИТКС
Облака стали модным баннером и предметом жаркого обсуждения и дискуссий на множественных, разноликих площадках Интернета в разнородной среде специалистов, политиков, ученых, ИТР, студентов, аспирантов и просто дилетантов.
Но, как известно, облака – это не более чем некая метафора, связанная со встроенной в любом компьютере, где установлены «окна», они же Windows, иллюстрацией изображения Интернета как схематического объекта в наборе шаблонных картинок, и в то же время это установившееся, в том числе и в научной среде, общепринятое нарицательное слово, ставшее воистину крылатым. Так, когда-то, а именно в 1957 году, в международный лексикон ворвалось слово «спутник», ставшее символом человеческого стремления и движения в космос, практически слившись в понятийном представлении с ним самим. Чем же так облака захватили сознание и интересы столь «разношерстного» интернет-сообщества, что они стали символом инновационного прорыва в области информационных технологий, названного новой эпохой человеческих коммуникаций? Облака, облачные вычисления, облачные технологии – это что, виртуальный мир грез, простор для фантазий или все-таки мир практических перспективных технологий, который реально определит жизнь человеческого сообщества в будущем глобальном информационном пространстве?
Понятие «облачные вычисления» включает разные семантические единицы от технической реализации в конкретных распределенных ИТКС механизмов виртуализации платформ и виртуализации ресурсов до представления и отображения этого понятия в стратегиях национальной обороны и использования в качестве реального инструмента ведения сетецентрических войн. Со времени своего появления термины «виртуализация» и «виртуальная машина» приобрели множество различных значений и употреблялись в разных контекстах.
Попробуем дать свое представление о виртуальном мире облачных вычислений с позиций реалистов-практиков и разобраться с тем, что такое виртуализация на самом деле.
Сloud computing и реальный ИТ-мир
Актуальность облачных вычислений связана со снижением затрат, масштабируемостью и гибкостью архитектуры информационных технологий. Термину «cloud computing» различные представители ИТ-сообщества дают отличные друг от друга определения. Как правило, под облачными вычислениями принято подразумевать технологии обработки данных, где информационные ресурсы и мощности предоставляются пользователю как сервис, базирующийся в Интернете. По аналогии с электроснабжением человек как потребитель получает столько энергии из общих ресурсов энергосети, сколько ему на данный момент требуется. Соответственно производится и оплата за потребляемый ресурс. Предоставление требуемого объема энергии в данном случае является оказываемой услугой. В случае предоставляемого клиенту/потребителю информационного ресурса вопрос используемых при этом ИТ-инфраструктуры, ПО и операционных систем уходит для него даже не на второй, а скорее на третий план. Важно, что востребованная потребителем информация в нужный момент кэшируется на клиентской стороне, а все остальное время она постоянно хранится на системах поставщика услуги.
Сегодня технологии cloud computing могут использоваться любыми корпоративными структурами – госструктурами, компаниями с разными формами собственности (вне зависимости от размера их бизнеса), просто сообществом людей, объединенных общими групповыми интересами (например, пристрастием к музыке). Однако на данный момент все же в большей степени о своей заинтересованности в использовании облачных технологий говорят крупные клиенты. В их стенах уже создано свое собственное корпоративное облако – Центр обработки данных (ЦОД). Когда увеличивающийся размер корпоративных потребностей, например, расширение бизнеса требует новых ресурсов, включается в работу новая схема, где задействуется виртуальное облако от поставщика. Оно может использоваться как постоянно, так и время от времени – по необходимости. В том случае, если обращение к виртуальному облаку носит непостоянный характер, ресурс cloud computing используется не на все 100%. «Недоиспользованное» облако можно сдавать напрокат и таким образом максимально эффективно использовать имеющиеся ИТ-мощности и оперативно получать возврат на инвестиции. Компании могут просто подключаться к вычислительному облаку, чтобы использовать доступные ресурсы и оплачивать только фактически потребляемый объем услуг. Это помогает компаниям, особенно с небольшим вычислительным ресурсом, избегать капитальных затрат на установку дополнительных элементов инфраструктуры на своих площадках, а также мгновенно увеличивать или уменьшать объем используемых вычислительных ресурсов согласно своим бизнес-требованиям.
Виртуальный мир – реальные угрозы
Облачные вычисления основаны на широком использовании технологии виртуализации. Использование технологии виртуализации позволяет существенно повысить эксплуатационные характеристики создаваемых информационных систем (ИС), задействовав при этом механизмы, заложенные непосредственно в аппаратной архитектуре процессоров, сделать «прозрачной» для пользователей этих систем схему организации вычислительного процесса для реализации его функциональных задач, что фактически позволяет любому пользовательскому приложению использовать вычислительные мощности, совершенно не задумываясь о технологических аспектах. Тогда можно понимать облако как единый доступ к вычислениям со стороны пользователя. В глазах потребителей сервиса основным преимуществом облачных вычислений является, пожалуй, отсутствие необходимости закупать все соответствующее оборудование и ПО, а затем поддерживать их работу. Развитие и внедрение этой идеологии определяет совершенно новый взгляд на построение систем защиты.
Сам термин «виртуализация» в компьютерных технологиях появился еще в шестидесятых годах прошлого века вместе с термином «виртуальная машина», означающим продукт виртуализации программно-аппаратной платформы. Виртуализация впервые появилась на мейнфреймах IBM, но затем в соответствии с основными направлениями развития вычислительной техники вектор ее развития сместился сначала на серверы и рабочие станции, позволив им обслуживать по сети множество клиентов с минимальным интерфейсом пользователя (технологии так называемых тонких клиентов), а к настоящему моменту уже и на встраиваемые устройства. Таким образом, виртуализация сейчас переживает свое второе рождение благодаря появлению нового поколения микропроцессоров с интегрированной поддержкой виртуализации. Происходит масштабирование этой функции во все более низкий функциональный уровень, впрочем, так же как и принципы конвейеризации и пространственного параллелизма, свойственные ранее многопроцессорным системам, также теперь внедряются в рамках многоядерных однокорпусных микропроцессоров.
Переход на виртуальные инфраструктуры сегодня является одной из ключевых тенденций ИТ-рынка. В настоящее время технологии виртуализации используются сотнями крупных и средних российских компаний, обеспечивая не только экономию ИТ-бюджетов, но и существенное увеличение гибкости ИТ-инфраструктуры. Однако виртуальная среда несет и новые угрозы информационной безопасности, которые пока практически не учитываются. Будучи расположенным на самом нижнем уровне инфраструктуры серверов, поверх оборудования, ПО для виртуализации существенно меняет подход к обеспечению информационной безопасности систем. Гибкость виртуальных инфраструктур делает доступ злоумышленников к информационным системам более легким. Поэтому необходим комплексный подход к их защите с применением средств, разработанных именно для виртуальных сред.
Тем не менее, если посмотреть на практику использования платформ виртуализации и средств управления виртуальной средой на предприятиях, можно увидеть, что подходы к обеспечению ИБ практически не изменились. Виртуальная машина (ВМ), как правило, по-прежнему защищается как обычный сервер, при этом зачастую факт наличия самого ПО гипервизора как дополнительного источника угроз вообще игнорируется. Отдельно необходимо отметить появление нового управляющего слоя для виртуальной инфраструктуры, который также достаточно часто не защищается специализированными средствами.
Большинство проектов по виртуализации до сих пор осуществляется без привлечения специалистов по ИБ. В итоге виртуальные машины создаются «по умолчанию» или по устаревшим шаблонам и используются без применения специальных средств защиты. Все это может привести к утечке конфиденциальной информации, которая хранится и обрабатывается в виртуальной инфраструктуре.
На нынешнем этапе развития облачных вычислений выявлен ряд уязвимостей, связанных не только и не столько с классическими угрозами для распределенных информационных систем, но и с принципиально новыми угрозами, порожденными спецификой виртуализации. Организация вычислительных процессов в информационной системе на основе механизмов виртуализации предоставляет нарушителю больше возможностей, чем в классической распределенной архитектуре информационной системы предыдущего поколения. Отсюда возникает необходимость разработки новых подходов к анализу уязвимостей виртуальных сред.
Таким образом, несмотря на то что технологии виртуализации на сегодняшний день успешно внедрены большим количеством компаний, требуются аудит текущего состояния виртуальных инфраструктур и обеспечение их информационной безопасности с применением средств, разработанных именно для виртуальных машин. Источники угроз для виртуальных инфраструктур условно можно разделить на следующие категории. Во-первых, это изменения, произошедшие в физической инфраструктуре с точки зрения хранения данных, сетевого взаимодействия, резервного копирования, аутентификации пользователей и т.п. Во-вторых, это новый класс устройств обслуживания «виртуального хозяйства» – сервер виртуализации, гипервизор и обслуживающая его операционная система. В-третьих, это сама виртуальная машина, то есть тот виртуальный контейнер, который отвечает за изолированную работу гостевой операционной системы. Ну и, наконец, средства управления серверами виртуализации и виртуальными машинами, включая центральный управляющий сервер с распределенными службами, сервисы веб-доступа к выполнению задач администратора и «толстые» клиенты управляющего ПО.
Облачные вычисления основаны на сетевой централизованности, виртуализации и связанных с этим факторами – динамичностью и гибкостью при создании новых функций приложений. Однако уже на нынешнем этапе развития облачных вычислений выявлен ряд уязвимостей, связанных, как уже отмечалось выше, не только с классическими угрозами для распределенных автоматизированных систем, но и с принципиально новыми угрозами, порожденными спецификой виртуализации. К специфическим угрозам, например, относятся следующие угрозы.
Механизмы виртуализации основаны на разделении общих ресурсов. При этом появляется огромное количество каналов межпрограммного взаимодействия, которые связаны с защищаемыми информационными ресурсами и не поддаются анализу. Быстрое и гибкое изменение архитектуры предоставляет нарушителю больше возможностей, чем в классической архитектуре.
Информационные системы, использующие механизмы виртуализации, снабжаются большим набором механизмов безопасности и правил их использования. Однако выявлены многочисленные уязвимости, связанные с невозможностью и (или) неумением анализировать непротиворечивость и другие свойства совместного применения многочисленных механизмов безопасности. То есть синергетический эффект от их совместного использования может быть и отрицательным.
Появились распределенные вирусы и возможности скрытого взаимодействия виртуальных систем на одном физическом сервере. Эти «скрытые виртуальные туннели» для злоумышленных целей еще требуют своего выявления, осознания, классификации и необходимости разработки упреждающих и блокирующих действий пользователей облачных услуг.
Среди первоочередных задач по выработке подходов к обеспечению информационной безопасности облаков необходимо отнести следующие:
- исследование вопросов наличия уязвимостей виртуальных сред;
- построение классификации уязвимостей виртуальных сред;
- разработку типовой модели угроз для виртуальных сред;
- разработку типовых решений по реализации виртуальных сред, обеспечивающих защищенность обрабатываемых информационных ресурсов.
Одной из актуальных задач, возникающих при создании и эксплуатации такого рода информационных систем, является обеспечение возможности использования в их составе недоверенного программного обеспечения (ПО) с сохранением соответствия самих информационных систем требованиям по безопасности. В качестве возможного решения может быть рассмотрено использование технологии виртуализации, позволяющей изолировать потенциально опасное ПО. Необходимо исследовать состав механизмов защиты и организацию обработки информации в каждой создаваемой информационной системе, вопросы оценки степени доверия к заявленным механизмам защиты информации в случае использования механизмов виртуализации и определения уровня защиты использующих эту технологию информационных систем, сформулировать класс задач в области защиты информации, которые могут быть решены с использованием указанной технологии.
В целом при внедрении технологий виртуализации стоит выделить два ключевых вопроса в контексте информационной безопасности. Первый – это обеспечение безопасности конфиденциальной информации с учетом угроз, специфичных для среды виртуализации; второй, не менее существенный, связан с выполнением требований регуляторов в части защиты информации. В результате возникает непростая дилемма – как обеспечить безопасность конфиденциальной информации и соблюсти требования законодательства, но при этом не свести на нет все преимущества от использования технологий виртуализации? В этой связи необходимо применять специализированные средства защиты информации с функциями контролирования выполнения политик информационной безопасности для защиты от утечек через специфические каналы среды виртуализации. К сожалению, на российском рынке лишь немногие компании могут предложить сертифицированные средства защиты информации, способные выполнять подобные функции.
Следует отметить, что ЗАО «РНТ» ведет собственные разработки, направленные на создание безопасной виртуальной архитектуры на базе гипервизоров для защиты отдельных компьютеров. Основная идея виртуальной архитектуры состоит в том, чтобы выделить по крайней мере одну виртуальную операционную систему для выполнения функций защиты и контроля остальных виртуальных машин. Соответствующую виртуальную машину мы называем виртуальной системой защиты (ВСЗ), а соответствующую архитектуру – архитектурой на базе гипервизора.
В случае распределенной системы не нужно создавать дополнительных программных средств для реализации системы защиты в сети, так как данная идеология в точности соответствует организации облачных вычислений. На сервере, к которому обращаются клиенты за сервисами, устанавливается ВСЗ так же, как на отдельной машине. Таким образом, осуществляется масштабирование системы защиты на распределенную систему.
Создание индивидуальных доверенных доменов присуще технологии тонких клиентов. Однако можно создать единую распределенную ВСЗ, реализующую общую для ИС политику разграничения доступа, на основе решений, созданных для отдельных машин.
И, наконец, остановимся на угрозе инфраструктуре нашего социума. Несмотря на попытки изоляции критических доменов в автоматизированных системах от Интернета, довольно часто возникает возможность внедрения вредоносного кода в такие домены через «Всемирную паутину». Это объясняется тем, что борьба за снижение стоимости АСУ приводит к созданию слабой защиты. Часто отсутствует анализ каналов взаимодействия Интернета и АСУ ТП. Вместе с тем эти задачи можно эффективно решать. Фирма ЗАО «РНТ» разработала ряд продуктов, обеспечивающих высокий уровень изоляции критических сегментов автоматизированных систем от Интернета. При этом возможен выход в глобальную сеть. Эти же продукты можно использовать для защиты от проникновения вредоносного кода через социальные сети. Эти продукты реализованы на базе обычных ноутбуков и могут легко применяться обычными пользователями.
Однако скрытые каналы могут играть и положительную роль. Подсистемы безопасности в распределенных компьютерных системах часто строятся на основе многоагентных систем. Подсистема безопасности должна обладать более высокой надежностью и безопасностью, чем другой функционал автоматизированных систем. При этом каналы для передачи сообщений подсистемой безопасности и других сообщений одни и те же. Для повышения надежности и безопасности мониторинга событий безопасности можно использовать скрытые каналы. Некоторые фирмы уже используют такой подход. Для более эффективной защиты пользователей необходимо создавать сегменты сети облачного типа, которые предоставляют услуги углубленной проверки информации из Интернета на наличие вредоносного кода.
Разработка ЗАО «РНТ» собственных подходов к реализации информационных систем различного прикладного назначения с использованием технологий виртуализации в форме типовых решений, учитывающих существующие и прогнозируемые проблемы безопасности информационных систем, позволит эффективно решать задачи обеспечения требуемого уровня их защищенности для выбранного класса информационных систем. Наш опыт применения разработанных компанией подходов к реализации комплексной защиты информации в конкретных корпоративных системах дает нам основание считать, что мы идем верным путем. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|