Доклады, выступления, видео и электронные публикации

Построить безопасное облако - миф или реальность?

Согласно исследованиям [1] в 2013 г. объем облачного рынка (включая инфраструктуру и сервисы) вырос по сравнению с 2011 г. (78 млрд. долл.) втрое — до 174 млрд. долл., и, по прогнозам аналитиков, в 2017 г. увеличится еще на 35% — до 235 млрд. долл.

В настоящее время главная задача производителей — разработка таких новых приложений и сервисов, которые будут использоваться в облачной среде. Недавно Cisco Systems объявила о намерениях создать совместно с рядом партнеров крупнейшую в мире сеть облаков, обеспечивающую компаниям доступ по SaaS модели и позволяющую им не расходовать средства на собственную облачную инфраструктуру.

Сейчас мобильные операторы готовы стать облачными партнерами бизнеса, так как рынок мобильных телефонов близок к насыщению, и им понадобятся новые источники доходов в виде программных и облачных сервисов, которые можно использовать на мобильных устройствах.

В то же время аналитики отмечают, что в ходе решения этих проблем сами «облака» будут трансформироваться. Получение ресурсов независимо от местоположения пользователя приведет к появлению новых архитектур и бизнес-моделей. Между тем, хранение облачных данных все еще обходится достаточно дорого. Однако по прогнозам к 2017 г. более 78% дискового пространства будет задействовано для облачных подключений к цифровому контенту. Очевидно, что тогда на повестку дня выйдет необходимость снижения стоимости облачного хранения. [1]

Использование облачных технологий, несомненно, обеспечит более эффективное информационное взаимодействие на всех уровнях. Можно с уверенностью прогнозировать, что уже в ближайшие годы существенная доля услуг в электронной форме (как коммерческих, так и государственных) будут предоставляться с использованием облачных технологий и что для успешного развития реализуемых бизнес-процессов на местах потребуется перевод используемых приложений в «облако».

Сегодня основными рисками использования облачных технологий являются: сохранность данных, несанкционированный доступ, перехват информации, потеря контроля над информационными системами, ограничение доступа к услугам.

Наиболее сложный аспект — обеспечение достаточного уровня защищенности. Создание условий для функционирования средств защиты информации в первую очередь подразумевает формирование доверенной среды. [2]

Доверие (по отношению к безопасности) — наличие у субъекта уверенности в том, что объект (или процесс) удовлетворяет его (субъекта) представлениям/желаниям/предположениям/требованиям о безопасности объекта или процесса. Гражданин, бизнес и государство при этом имеют разное понимание того, что является основой доверия.

Примером может служить формирование доверия к Порталу госуслуг. Пользователь не знает о наличии аттестата соответствия данной государственной информационной системы (ГИС) требованиям по безопасности, и эта информация ему не нужна. Ему нужна уверенность в том, что ГИС выполняет желаемые им функции по защите персональных данных и гарантирует их конфиденциальность, а в случае нарушения конфиденциальности — возмещение возможного ущерба. Возникающие свидетельства об ожидаемой реакции на инциденты формируют доверие к используемой системе, «закрытость» же приводит к скепсису в общественном понимании доверия.

Другой пример — деятельность удостоверяющих центров. Некоторые удостоверяющие центры выдают ключи цифровой подписи, ничего не сообщая пользователю о необходимости обеспечения специальной среды функционирования криптографии, правилах её настройки и использования. Очевидно, что такая «кусочная», фрагментарная «защищенность» ИС не может вызвать доверия.

С другой стороны показателен пример процесса бронирования билетов через сервисы авиакомпаний, хранящих данные не на территории России. Зарубежные системы бронирования, как правило, не имеют российских аттестатов соответствия, но могут иметь достаточные для клиента свидетельства о доверии, сформированные длительным положительным опытом использования.

Объект или процесс могут иметь разные свидетельства, подтверждающие наличие (и/или отсутствие) у них различных, в том числе пересекающихся, свойств безопасности: аттестат соответствия, заключения об испытаниях и др., выданные доверенными сторонами.

Доверенная сторона - сторона, свидетельствам которой доверяют пользователи. Сторон может быть несколько: регуляторы, системы сертификации, испытательные лаборатории и т.д., публикующие сведения о характеристиках, сравнительных данных, о средствах и системах защиты, ИС, ИТ, включая сервисы (виртуальные, облачные, вычислительные, др.). Совокупность свидетельств доверия — определяет доверие пользователя.

Доверенные стороны могут быть назначены кем-то, или пользователь сам выбирает для себя те из них, которым он доверяет в тех или иных аспектах безопасности.

Защищенность/безопасность, подтвержденные аттестатом соответствия, — статическая характеристика объекта, возможно, изменяемая только после переаттестации. А доверие пользователя - динамическая характеристика, изменяемая по мере появления дополнительной информации: доверие может меняться в широких пределах, от минимального до максимального уровня.

Сегодня целостной инфраструктуры доверия нет. Это направление необходимо развивать!

Провайдерам облачных услуг придется доказать заказчикам, что использование облачных технологий безопасно для них.

Нужно отметить, что, в плане применения облачных технологий, государство идет впереди бизнеса и существенно его опережает. Для обеспечения доверия госструктур важны наличие свидетельств о выполнении требований по безопасности - сертификатов и аттестатов, выдаваемых доверенной для государства стороной — регулятором.

А для бизнеса бумажные свидетельства не так важны: гораздо большее значение имеют гарантии безопасности и получение возмещения при наступлении рисков. Свидетельства доверия для бизнеса — это и мнение аудитора ИБ, и, наличие третьей стороны — страховщика информационных рисков. Важно также не только наличие свидетельств, но и доверие к использованию согласованных методов обеспечения безопасности.

Для человека — важна эмоциональная составляющая, в частности, правдоподобие, оценка большинства и опыт. Например, если от доверенного источника информации ранее были получены достаточные свидетельства о доверии, то новая информация может быть воспринята и использована без проверки наличия в ней доказательств. Также имеет место готовность клиента (человека) к доверию: его вера, например, в прошлый опыт, связанный с тем, кому доверяют.

В обеспечении доверия облачных сервисов организационные меры вызывают наименьшее доверие, т.к. сложно доказать/подтвердить гарантированность выполнения заданных функций безопасности, даже при наличии системы менеджмента качества (СМК).

Акцент в предоставлении свидетельств доверия должен быть сделан на технические меры, реализуемые без участия человека.

Доверенные облачные сервисы должны обладать следующими основными желаемыми для пользователя свойствами обработки в них информации: целостность, доступность, конфиденциальность.

Для реализации этих требований целесообразно использование открытых программных платформ, таких как OpenStack, которая используется для построения публичных и частных облаков и обеспечивает контроль за хранением, выполнением вычислений и распределением сетевых ресурсов в рамках центра обработки данных, а также предоставляет администраторам возможность управления сервисами через специализированные веб-интерфейсы. Развитие самой платформы является активным — к разработке OpenStack присоединилось более 180 компаний, по состоянию на 2014 год высший уровень членства («платиновый») в некоммерческой организации, координирующей разработку, у компаний AT&T, Canonical, Hewlett-Packard, IBM, Nebula, Rackspace, Red Hat, SUSE.[3] Открытый код платформы позволяет не только вести активную разработку моделей и их сертифицированное размещение, но и решает вопрос проверки на реализацию требований по ИБ и подтверждению их выполнения доверенными сторонами.

Риски, связанные с применением построенных на основе платформы облачных сервисов, также могут быть оценены — что необходимо/существенно как для бизнеса, так и для госструктур.

Работа в доверенном режиме может осуществляться все время, а может лишь иногда, в относительно небольшие интервалы времени. В первом случае мы создаем доверенную вычислительную среду (ДВС), во втором - организовываем доверенный сеанс связи (ДСС). Средства ДСС стоят гораздо дешевле.

Для этого случая нужно предложить устройство, с которого могла бы осуществляться загрузка, оно было бы отчуждаемым и не теряло бы своих свойств при атаках. Хорошим вариантом является USB-устройство. Конечно, оно не должно быть просто памятью (flash-накопителем) — если память устройства находится в адресном пространстве компьютера — это устройство не может выполнять функции защиты. Такое специализированное устройство, обеспечивающее доверенный сеанс связи, получило название «МАРШ!».

Облако можно считать защищенным, если, как минимум: обеспечена доверенная среда на компьютерах пользователей; защищен доступ (WEB или терминальный) пользователей к виртуальным машинам (ВМ); обеспечен контролируемый старт серверов ЦОД и ВМ на серверах; защищены ВМ; обеспечена контролируемая миграция ВМ (то есть используется защищенный планировщик). Эти меры являются необходимыми, но не достаточными, они могут значительно расширяться.

Возможны следующие варианты и средства защиты.

1. Доверенная среда на компьютерах пользователей может создаваться применением СЗИ НСД «Аккорд» или СОДС «МАРШ!»;

2. Защищенный доступ пользователей к ВМ можно обеспечить применением VPN в доверенной среде для WEB-доступа, или системой доверенной терминальной загрузки «Центр-Т», основанной на применении СКЗИ «ШИПКА»;

3. Контролируемый старт (доверенная загрузка) системы виртуализации обеспечивается для VMWare системой «Аккорд-В.», для MS HV — системой «ГиперАккорд»;

4. Защита ВМ осуществляется СЗИ НСД «Аккорд-VE» из состава названных выше «Аккорд-В.» или «ГиперАккорд»;

5. Защита планировщика облака еще находится в разработке.

Таким образом, очевидно, что построение защищенного облачного сервиса является не мифом, а реальностью.

Литература

1. «БестселлерыIT-рынка» от 07.04.2014

2. Ю.М. Акаткин, В.А. Конявский. «Подготовка и предоставление госуслуг в „облаке“ — доверие возможно», журнал «Connect», № 1, 2014

3. http://www.openstack.org/

Авторы: Акаткин Ю. М.; Конявский В. А.

Дата публикации: 01.01.2014

Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Построить безопасное облако – миф или реальность? // Information Security/Информационная безопасность. М., 2014. № 4. С. 34–35.


Scientia potestas est
Кнопка связи