Научная статья на тему 'Принципы защиты информации в облаке'

Принципы защиты информации в облаке Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
401
65
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБЛАЧНЫЕ ТЕХНОЛОГИИ / ШИФРОВАНИЕ / ЗАЩИТА ИНФОРМАЦИИ / VP / АУТЕНТИФИКАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хажиева Альбина Салаватовна

В статье описаны наиболее эффективные способы обеспечения безопасности в облачных технологиях, такие как шифрование, аутентификация и др.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Принципы защиты информации в облаке»

В ходе работы было запроектировано здание автостоянки на 370 машиномест, из них 14 предназначены для маломобильных групп населения. Здание 6-этажное, размерами в плане 54х35,4 м и общей высотой 17,65 м. Несущий каркас здания выполняется из стальных конструкций.

Для подбора сечений элементов была составлена пространственная расчетная схема в ПК Лира САПР 2013. К расчетной схеме были приложены следующие нагрузки: собственный вес, снеговая, ветровая и полезная нагрузки. Подбор сечений выполнялся так же в ПК Лира САПР 2013 по полученному РСУ (расчетное сочетание усилий). Параметры конструирования и результаты подбора сечения представлены в таблице 1.

Таблица 1. Параметры конструирования и результаты подбора сечения

Элемент Жесткость Коэффициент расчетной длины Предельные перемещения Характеристики материала Условие соединения КЭ

Колонны I35K2 0,7 7,3 мм С245 Жесткое

Балки В5Ш2 0,7 27 мм С245 Жесткое

Прогоны [22 П 0,7 27 мм С245 Жесткое

По полученным усилиям были сконструированы узлы сопряжения элементов [1].

Жесткое сопряжение балок с колонной в обоих направлениях реализовано с помощью ребер и накладок на сварке.

Монолитное железобетонное перекрытие выполнено по несъёмной опалубке в виде профлиста. Расчет производился в стадии бетонирования и эксплуатации. [2] Оптимальная работа перекрытия и рациональное использование арматуры обеспечивается засчет работы плиты в 2х направлениях. Предварительный расчет плиты выполнен вручную, как плиты опертой по контуру. Уточнение диаметра арматуры выполнено в ПК Лира САПР 2013. В результате принята плита толщиной 180 мм из бетона B25, армированная арматурой d12 класса А400 с шагом 200 мм.

Для обеспечения неразрезности железобетонной плиты перекрытия в балках при производстве работ предусматривается устройство отверстий диаметром 14 мм с шагом 200 мм для армирования плиты перекрытия. В конечном итоге элементы здания были сконструированы в программе Tekla Structures.

Принятые решения обеспечивают рациональное использование материалов и ресурсов и сокращают сроки возведения здания.

Проект является финалистом международного конкурса студенческих проектов Steel2Real 2017. Очная защита работы состоялась 26 мая в рамках Международной выставки архитектуры и дизайна «АРХ Москва NEXT!» в Центральном доме художника (Москва).

Список литературы

1. Металлические конструкции. Общий курс: Учебник для вузов / Е.И. Беленя [и др.]; под ред.

Е.И. Беленя. 6 изд., перераб. и доп. М.: Стройиздат, 1986. 560 с.

2. Рекомендации по проектированию монолитных железобетонных перекрытий со стальным

профилированным настилом / НИИЖБ, ЦНИИ Промзданий. М., 2007. 43 с.

ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОБЛАКЕ Хажиева А.С.

Хажиева Альбина Салаватовна — магистрант, кафедра вычислительной техники и защиты информации, Уфимский государственный авиационный технический университет, г. Уфа

Аннотация: в статье описаны наиболее эффективные способы обеспечения безопасности в облачных технологиях, такие как шифрование, аутентификация и др.

Ключевые слова: облачные технологии, шифрование, защита информации, VP, аутентификация.

«Облачные» сервисы имеют высокую безопасность при должном ее обеспечении, однако при халатном отношении эффект может быть полностью противоположным. [1, с.69] Решением является соответствие облака требованиям нормативных документов и стандартов в области обеспечения информационной безопасности. Но в российском законодательстве пока нет стандартов, описывающих принцип построения защиты информации в облачных технологиях. Вследствие этого поставщики облачных услуг вынуждены сами выбирать способы защиты информации из огромного количества готовых решений, представленных на рынке. Но все средства защиты должны учитывать особенности облачной технологии [2].

Наиболее эффективными способами обеспечения безопасности облачных технологий являются:

1. Сохранность данных. Шифрование

Шифрование - один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным, должен шифровать информацию клиента, хранящуюся в ЦОД (Центр обработки данных - совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности), а также в случае отсутствия необходимости, безвозвратно удалять [3].

При шифровании данных всегда возникает вопрос о ключах. Их хранение на облачном сервере нецелесообразно, поскольку каждый, кто имеет доступ к облачным серверам или шаблонам, мог бы получить доступ к ключу, а значит, и к расшифрованным данным. Набор пароля при запуске системы, как это принято в локальных решениях для шифрования данных, затруднен в связи с отсутствием настоящей консоли, однако идея неплоха. Физический ввод ключа заменяется запросом, который облачный сервер отправляет внешнему источнику — серверу управления ключами (Key Management Server, KMS) [4].

Решающим фактором для обеспечения безопасности такого решения является раздельная эксплуатация облачного сервера и сервера управления ключами: если оба размещены у (одного и того же) провайдера облачных сервисов, то вся информация снова оказывается собранной в одном месте. Хорошей альтернативой является установка сервера KMS в локальном ЦОД или в качестве внешней услуги у другого сервис-провайдера [5].

2. Защита данных при передаче

Для безопасной обработки данных обязательным условием является их шифруемая передача. В целях защиты данных в публичном облаке используется туннель виртуальной частной сети (VPN), связывающей клиента и сервер для получения публичных облачных услуг. VPN-туннель способствует безопасным соединениям и позволяет использовать единое имя и пароль для доступа к разным облачным ресурсам. В качестве средства передачи данных в публичных облаках VPN - соединение использует общедоступные ресурсы, такие как Интернет. Процесс основан на режимах доступа с шифрованием при помощи двух ключей на базе протокола Secure Sockets Layer (SSL).

3. Аутентификация

Аутентификация - защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены (электронный ключ для доступа к чему-либо) и сертификаты. Наиболее простой и достаточно надежный метод аутентификации - это технология одноразовых паролей (One Time password, OTP). Такие пароли могут генерироваться либо специальными программами, либо дополнительными устройствами, либо сервисами, с пересылкой пользователю по SMS. Основное отличие облачной инфраструктуры заключается в большой масштабируемости и более широкой географической распределенности. На первый план выходит использование для получения одноразовых паролей мобильных гаджетов, которые сегодня есть практически у каждого. В самом простом случае одноразовый пароль будет сгенерирован специальным сервером аутентификации и выслан в SMS на мобильный телефон пользователя после ввода правильного статического пароля на страницу доступа к облачному сервису. Для прозрачного взаимодействия провайдера с системой идентификации при авторизации, также рекомендуется использовать протокол LDAP (Lightweight Directory Access Protocol) и язык программирования SAML (Security Assertion Markup Language).

4. Изоляция пользователей

Использование индивидуальной виртуальной машины и виртуальной сети. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения кода в единой программной среде. Этот подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющем получить доступ к данным. В случае возможной ошибки в

15

коде пользователь может получить доступ к информации другого пользователя. В последнее время такие инциденты часто имели место [4].

Декомпозиция задачи состоит из следующих блоков:

- анализ информационных активов;

- распределение активов по уровням защиты;

- устранение угроз;

- обработка информации средствами защиты.

Таким образом, информационная безопасность - очень серьезная проблема всего человечества. В наше время мы зачастую обрабатываем, храним или передаем данные, которые подчиняются регулирующим и нормативным требованиям. Если данные попадают под действие нормативных или регулирующих ограничений, то выбор развертывания в облаке (частном, гибридном или общедоступном) зависит от понимания того, полностью ли поставщик соответствует этим требованиям. В противном случае возникает риск нарушения конфиденциальных, нормативных и иных правовых требований. Вопросы обеспечения безопасности информации существенны, когда речь идет о конфиденциальности.

И в заключение хочется сказать, что безопасность не всегда обеспечивается только защитой. Она может быть достигнута также соответствующими правилами поведения и взаимодействия объектов, высокой профессиональной подготовкой персонала, безотказностью работы техники, надёжностью всех видов обеспечения функционирования объектов информационной безопасности.

Список литературы

1. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. 2-е изд. М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. 392 с.

2. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. 2-е изд. М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. 392 с.

3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. С.-Пб.: БХВ-Петербург, 2013. 368 с.

4. Федеральный закон № 98-ФЗ «О коммерческой тайне» от 14 марта 2014 г.

5. MasterCard Worldwide. CEMEA Fraud Report, may 2010.

6. В России растет мошенничество с платежными картами // E-money news. 17.05.2009. [Электронный ресурс]. Режим доступа: http://www.e-moneynews.ru/v-russia-rastet-moshennichestvo-s-platezhnymikartami/ (дата обращения:14.06.2017).

ТЕХНОЛОГИЧЕСКИЕ ПРОЦЕССЫ РЕМОНТА ДВИГАТЕЛЕЙ С ПРИМЕНЕНИЕМ МЕТОДА ГИЛЬЗОВАНИЯ ЦИЛИНДРОВ

Чернобровкин В.А.

Чернобровкин Василий Андреевич — магистр, кафедра автомобилей и автомобильного хозяйства, Казанский (Приволжский) федеральный университет, г. Набережные Челны

Аннотация: в данной статье рассмотрена методика гильзования изношенных блоков цилиндров двигателей. Рассмотрены типы гильз и технология их установки. Ключевые слова: автомобиль, гильзование, технология ремонта.

Гильза цилиндра является составной частью блока. Это — снимающаяся металлическая вставка, в которой расположен поршень. Рабочий объем двигателя определяется объемом этой детали.

Периодически ее нужно ремонтировать, как и любую другую механическую составляющую двигателя. Ремонт этой детали - гильзование — процесс достаточно сложный и требует опыта и специальных знаний. Гильзовка, расточка или хонингование выполняют на специальном оборудовании в ремонтных мастерских. Этот вид работ выполняют тогда, когда цилиндры изношены настолько, что превышены все предусмотренные производителем ремонтные размеры, или изготовитель сам рекомендует выполнить такой ремонт.

Ремонтировать эту составляющую двигателя нужно в сроки, прописанные производителем, или тогда, когда у автомобиля большой пробег и износ. Чтобы правильно определить сроки

i Надоели баннеры? Вы всегда можете отключить рекламу.