Научная статья на тему 'ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С ОБЛАЧНЫМИ ПРИЛОЖЕНИЯМИ'

ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С ОБЛАЧНЫМИ ПРИЛОЖЕНИЯМИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
28
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МЕТОДЫ КРИПТОГРАФИЧЕСКОЕ ЗАЩИТЫ / ОБЛАЧНЫЕ ТЕХНОЛОГИИ / ИНФРАСТРУКТУРА В КАЧЕСТВЕ СЕРВИСА / ПЛАТФОРМА КАК УСЛУГА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бричеева Н.Н., Нечипорук Д.А.

В статье рассматриваются методы обеспечения информационной безопасности при работе с облачными приложениями. Показано, что решение этой критической проблемы должно обеспечиваться программными интерфейсами для управления ресурсами, использованием виртуальных машин и сервисов. Рассмотрены различные виды угроз безопасности при облачных вычислениях и проанализированы базовые процессы защиты информации. Для моделей IaaS, PaaS и SaaS представлены методы криптографической защиты, соответствующие их специфике.This article discusses methods to ensure information security when using cloud applications. It is shown that the solution to this critical problem must be provided APIs for resource management using virtual machines and services. Various types of security threats in the cloud computing and analyzed the basic security processes in-formation. For models of IaaS, PaaS and SaaS presents methods of cryptographic protection consistent with their specifics.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С ОБЛАЧНЫМИ ПРИЛОЖЕНИЯМИ»

задания;

• латентный период перехода на следующую задачу при выполнении предыдущей;

• средние скорости перемещения и давления пера на плашете при выполнении конкретного задания и другие.

Казуальные отношения являются наиболее важными при семиотическом моделировании и полностью определяются логико-

^^ О,

трансформационными правилами (ЛТП): ик .

Инструментальные отношения отражают прагматический аспект проводимого эксперимента, и определяют назначение различных тестовых методик для получения объективной информации о структуре профессионально-психологические компетенций будущего специалиста с учетом его личностных особенностей и предпочтений.

Порядковые отношения отражают порядок тестовых вопросов в сценариях тестов, порядок тестов при тестировании и т.д.

Использованные источники:

1. Объективный психологический анализ и тестирование «Эгоскоп. Методические рекомендации, Таганрог: НПКФ «Медиком МТД», 2007. - 77 с.

2. Поспелов Д.А. Ситуационное управление: теория и практика. - М.:Наука, 1986.-288 с

Бричеева Н.Н. старший преподаватель Нечипорук Д.А. студент 3-го курса кафедра менеджмента и инновационных технологий

ИУЭС ИТА ЮФУ Россия, г. Таганрог ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С ОБЛАЧНЫМИ ПРИЛОЖЕНИЯМИ В статье рассматриваются методы обеспечения информационной безопасности при работе с облачными приложениями. Показано, что решение этой критической проблемы должно обеспечиваться программными интерфейсами для управления ресурсами, использованием виртуальных машин и сервисов. Рассмотрены различные виды угроз безопасности при облачных вычислениях и проанализированы базовые процессы защиты информации. Для моделей IaaS, PaaS и SaaS представлены методы криптографической защиты, соответствующие их специфике.

Ключевые слова: информационная безопасность, методы криптографическое защиты, облачные технологии, инфраструктура в

качестве сервиса, платформа как услуга.

This article discusses methods to ensure information security when using cloud applications. It is shown that the solution to this critical problem must be provided APIs for resource management using virtual machines and services. Various types of security threats in the cloud computing and analyzed the basic security processes in-formation. For models of IaaS, PaaS and SaaS presents methods of cryptographic protection consistent with their specifics.

Keywords: information security, methods of crypto graphical protection, cloud computing, software as a service obespchenie, infrastructure as a service, platform as a service.

Широко поддержанные и принятые рекомендации по организации облачных вычислений предложил National Institute of Standarts and Technology (NIST)62. Референтная (эталонная) архитектура облачных вычислений NIST представляет (рис. 1):

• три модели сервиса (Программное обеспечение как услуга -Software as a Service (SaaS), Платформа как услуга - Platform as a service (PaaS), Инфраструктура как услуга Infrastructure as a Service (IaaS));

• четыре модели развертывания (частное облако - private cloud, общее облако - community cloud, публичное облако - public cloud, гибридное облако - hybrid cloud);

• пять основных характеристик (on-demand self-service, broad network access, resource pooling, rapid elasticity, measured service).

Действующие субъекты - акторы (actors) представлены на рисунке 1.

Рис. 1. Концептуальная диаграмма референтной архитектуры облачных вычислений Поскольку в облачной инфраструктуре отсутствует понятие периметра защиты ключевое внимание обеспечению управления информационной безопасностью на основе современных стандартов безопасности всем рассмотренным выше акторам облака.

http://bourabai.ru/mmt/cloud3.htm

Довгаль В.А. выделяет следующие виды угроз информационной безопасности63 :

• традиционные атаки на ПО, связанные с уязвимостью сетевых протоколов, ОС, модульных компонентов, сервисов и т.д.;

• функциональные атаки облачной инфраструктуры, связанные с ее многослойностью, т.е. на обратный прокси-сервер, Web-сервера, сервера приложений, сервера БД и др.;

• атаки на Web-клиента через Web-браузер и угрозы виртуализации;

• комплексные угрозы из-за некорректного управления облачной инфраструктуры и управления ею.

По мнению Удо Шнайдера64, облачные вычисления являются лишь одной из разновидностей инфраструктурных платформ с высокой степенью автоматизации, поэтому нельзя отказываться от базовых процессов защиты информации таких как: межсетевой экран, IDS/IPS, виртуальное закрытие уязвимостей (Virtual Patching), антивирусная защита.

Различие облачных инфраструктур влияет на конкретные подходы и методы реализации концепций и политик информационной безопасности. Разнообразие требований укладывается в реализацию следующих этапов:

1. Получение от провайдера надежно защищенного облачного сервера для обработки данных.

2. Перемещение данных на облачный сервер.

3. Защита данных на облачном сервере.

При предоставлении инфраструктуры в качестве сервиса (Infrastructure as a Service, IaaS) одним из вариантов реализации последнего этапа является полное шифрование виртуальных жестких дисков с использованием ключа, физический ввод которого заменяется запросом от облачного сервера к серверу управления ключами (Key Management Server, KMS) (рис. 2), который может быть установлен в локальном ЦОД или в качестве внешней услуги у другого сервис-провайдера.

63 Довгаль В.А.. Методы повышения безопасности в сфере «облачных» технологий. // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. - 2014.- № 4 (147). - С. 170-174.

64 Шнайдер У.Безопасность при использовании облачных сервисов. Журнал сетевых решений LAN. 2013. № 4. С. 72-76.

Источник: Trend Micro

Рис. 2. Полное шифрование виртуальных жестких дисков с использованием ключа в рамках модели IaaS

Сначала сервер KMS проверяет идентификационные данные и целостность пославшего запрос облачного сервера и, в случае успеха, ключ предоставляется автоматически или после подтверждения вручную уполномоченным лицом. Такая же концепция используется и при реализации модели предоставления платформы как услуги (Platform as a Service, PaaS), при этом криптографическое закрытие информации происходит до попадания в базы данных, предоставляемые провайдером облачных сервисов, а ключи контролируются пользователем. Модель SaaS предполагает обработку и хранение всех данных на стороне облачного провайдера, поэтому остается доверять принятым им мерам и технологиям защиты информации. Для защиты нужна строгая двухфакторная аутентификация пользователей с помощью отчуждаемых носителей (USB-токенов или смарт-карт) и передача данных в зашифрованном виде. В РФ для этой цели подходят HTTPS или VPN с поддержкой сертифицированной «российской» криптографии или решение с применением собственных proxy-серверов, которые защищают коммуникацию с провайдером.

Крис Рихтер предлагает 6 шагов по переходу к новой инфраструктуре компаниям, планирующим использовать облачные вычисления65:

• оценить используемые приложения с точки зрения перехода к облачным вычислениям;

• классифицировать данные, выделяя конфиденциальную и персональную информацию;

• определить наиболее подходящий тип облачных вычислений среди IaaS, SaaS, PaaS$

• узнать архитектуру платформы, включая технологии провайдера для хранения и обработки информации;

65 Рихтер К. Chris Richter on Cloud Computing Security and Compliance [Электронный ресурс]. - Режим доступа: blog.savvis.net.

• оценить технологии контроля данных, чтобы знать, какие средства обнаружения вторжений и контроля данных использует провайдер;

• выполнить анализ уровня конфиденциальности, предоставляемого облачным провайдером, ориентируясь на соответствие его политики безопасности потребностям клиента.

Использованные источники:

1. NIST. Эталонная архитектура облачных вычислений [Электронный ресурс]. - Режим доступа: http://bourabai.ru/mmt/cloud3.htm

2. Довгаль В.А.. Методы повышения безопасности в сфере «облачных» технологий. // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. - 2014.- № 4 (147). - С. 170-174.

3. Шнайдер У.Безопасность при использовании облачных сервисов. Журнал сетевых решений LAN. 2013. № 4. С. 72-76.

4. Рихтер К. Chris Richter on Cloud Computing Security and Compliance [Электронный ресурс]. - Режим доступа: blog.savvis.net.

Бричеева Н.Н. старший преподаватель Нечипорук Д.А. студент 3-го курса кафедры менеджмента и инновационных технологий

ИУЭС ИТА ЮФУ Россия, г. Таганрог ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РЫНКА ЕВРООБЛИГАЦИЙ В статье выявлены современные особенности развития рынка еврооблигаций как сегмента мирового финансового рынка. Рассмотрены специфические органы регулирования сделок с еврооблигациями, их региональные представительства. Представленная классификация эмитентов и инвесторов показала, что выход на рынок еврооблигаций требует выполнения ряда условий финансовой состоятельности. Проанализирован опыт вхождения России на рынок еврооблигаций и проблемы обслуживания долга по этим ценным бумагам.

Ключевые слова: еврооблигации, ценные бумаги, эмитенты, инвесторы, депозитарно-клиринговая система.

In the article the modern features of the Eurobond market as a segment of the global financial market. Considered specific regulatory bodies deals with eurobonds, their regional offices. Introduced classification of issuers and investors showed that the yield on the Eurobond market requires a number of conditions offinancial solvency. The experience of Russia's entry to the Eurobond market and the problems of debt servicing on these securities.

Keywords: Eurobonds, securities issuers, inve-story, depository and clearing system.

Целью исследований является выявление новых тенденций и

i Надоели баннеры? Вы всегда можете отключить рекламу.