Аутсорсинг облачных услуг, технологий и вычислений для компаний, предприятий и организаций стал популярен. Но эволюцию и популярность услуг сдерживают повышенные риски безопасности информации и ограниченность форм и средств контроля данных.
Системный анализ проблемы и его решений
Задач безопасности много, но системному анализу следует подвергнуть влияющие на ключевые свойства – целостность, приватность и конфиденциальность информации:
возможность контроля (аудита) защищенности данных, в том числе, в реальном режиме;
устойчивость и работоспособность инфраструктуры облачных вычислений;
обеспечение сервиса, инфраструктуры компетентным персоналом по безопасности, администрированию, их подготовка (переподготовка и повышение квалификации);
непрерывное инвестирование в эволюцию инфраструктуры, систему её безопасности;
классифицированный (классифицирующий) подход к идентификации атак и рисков (ущерба) уязвимости облачной системы, в частности, по основным классам атак (ПО, клиента, сети, сервера).
Увеличение звеньев цикла обработки (актуализации) данных на пути от базы (сервера) данных к потребителю (клиенту) приведет к дополнительным рискам.
Эксперты CSA (Computer Security Alliance) и TCG (Trusted Computing Group) выпустили модифицированные рекомендации по оценке рисков и описания моделей угроз и нарушителей в облачных структурах, вычислениях.
Проведем анализ основных классов атак и рисков облачной системы, т.е. ее основных (влияющих на эмерджентность системы) подсистем.
Подсистема безопасности клиента
Эта подсистема должна обеспечивать надежное хранение информации у клиента, противодействие угрозам класса XXS (Cross-Site-Scripting): фишинг, «троянцы», вирусы и др. Все, что может активироваться при работе с интернет-браузером, в среде которого работает клиент сети.
Для обеспечения безопасности этой подсистемы следует:
активировать актуальные базы антивирусных программ, пакетов;
средства криптошифрования на диске и «на лету»;
клиентский брандмауэр-резидент;
безопасные корректные настройки веб-браузера (безопасное подключение к сети)
Предложены специалистами по безопасности и различные «портреты» компьютерных преступников и нарушений, аналогично Интерполу.