НАШ БЛОГ
Актуальные и полезные
статьи и новости
из мира IT.
Актуальные и полезные
статьи и новости
из мира IT.
Обеспечение безопасности сетевых взаимодействий в публичном облаке осуществляется обычно через специальный «туннель» VPN. Он объединяет клиентов и серверы, предоставляет публичные облачные услуги. VPN-соединение дает безопасный доступ к веб-ресурсам, к которым имеют доступ все пользователи публичного облака. На практике это реализуется криптошифрованием, используется открытый и закрытый ключи на основе протокола SSL (SecureSocketsLayer).
Основные реализации туннелей VPN:
VPN-туннели создают для клиентов в форме локальной сети (LAN+SecurityGateway) или точки доступа с сетевым ПО шифрования и аутентификации. Через шлюз проходит весь интранет-трафик. VPN-адрес шлюза указывается в качестве адреса входного пакета в туннеле, а расшифрованный его адрес – как адрес хоста.
Безопасность механизмов виртуализации – основа надежности виртуальных сред. Успешная атака на гипервизор дает возможность злоумышленнику скрытно копировать или блокировать информационные потоки (HDD, USB, PRN) даже в выключенном состоянии. Безопасность в подсистеме обеспечивается разграничением прав и приоритетами доступа к серверу виртуализации. Если злоумышленник получает доступ к администрированию системы, то он получит доступ к управлению всей инфраструктурой, всем трафиком и сможет создавать сети репликации.
При обработке в облаках есть особенности, в физической инфраструктуре отсутствующие, уязвимости используются для атак:
Каналы передач данных сервера виртуализации не защищены часто, хотя по ним передают фрагменты памяти «клиентов» (обычно с информацией служебного доступа).