Увод или кратка история на изчисленията и услугите „в облак” Произходът на израза „изчислителни облаци”



страница3/6
Дата03.01.2022
Размер385.5 Kb.
#112818
1   2   3   4   5   6
рискове в cloud computing
Свързани:
6 themes on Risk Management, ПРОЕКТ ПО ikonomika
Според типа (екзабайт/година)

299

438

561

714

912

1160

31%

Data-център до потребител

118

173

222

284

365

468

32%

От data-център до data-център

1338

1940

2468

3126

3969

5021

30%

В oбсега на data-център






















Според сегмента (екзабайт/година)






















Потребители

1404

2107

2700

3439

4418

5672

32%

Бизнес

351

444

551

685

828

977

23%

Според типа (екзабайт/година)






















Клауд data-център

683

1181

1694

2324

3166

4255

44%

Традиционене data-център

1072

1370

1557

1800

2080

2394

17%

Общо:






















Data-centre traffic

1755

2551

3251

4124

5246

6649

31%

Източник: Cisco Global Cloud Index, 2012
Таблица 3.Риск в клауд data-център


година

Трафик в клауд data-център

Общо трафик

Относителен дял на използвването спрямо традиционен data-център

Вероятност за атака

кол.4*кол5

Риск

1

2

3

4

5

6

7

2011

683

1755

38.92

0.05

1.95

42.96

2012

1181

2551

46.30

0.08

3.70

107.70

2013

1694

3251

52.11

0.10

5.21

180.65

2014

2324

4124

56.35

0.20

11.27

437.10

2015

3166

5246

60.35

0.27

16.29

695.31

2016

4255

6649

63.99

0.30

19.20

887.50




 

 

 

 

Средно-9.60

σ 2 =2351.23

 

 

 

 

 

 

σ =48.49

Таблица 4. Риск в традиционен data-център



година

Трафик в традиционен data-център

Общо трафик

Относителен дял на използвването спрямо клауд data-център

Вероятност за атака

кол.4*кол5

Риск

1

2

3

4

5

6

7

2011

1072

1755

61.08

0.30

18.32

795.02

2012

1370

2551

53.70

0.27

14.50

525.11

2013

1557

3251

47.89

0.20

9.58

293.21

2014

1800

4124

43.65

0.10

4.36

115.89

2015

2080

5246

39.65

0.08

3.17

72.22

2016

2394

6649

36.01

0.05

1.80

34.85




 

 

 

 

Средно-8.62

σ 2 =1836.29

 

 

 

 

 

 

σ =42.85

Нарастването на интереса към клауд-услугите предполага и нарастването от вероятността от хакерска атака, чувствителността на съхраняваните данни и неясната законово-нормативна уредба предоставя широко поле за действие на хакерите. Още повече, че новото поколение зловреден софтуер, може да зарази един компютър с един първоначален код, а в последствие да го променя със заразяването на нови файлове и системи, така че антивирусните програми да не могат да разпознаят вируса. Още повече, че по аналогия с биологичните вируси и компютърните могат да бъдат ликвидирани едва след тяхната поява, но не и преди това, няма как да измислим лекарство за болест, която не съществува.


Въздействие върху риска

Като се приеме философията на петте Ps за стратегията (five Ps for strategy) могат да се обобщят следните четири стратегии за управление на риска:

* избягване на риска (risk avoidance), т.е. съзнателно решение за анулиране (избягване) на определен вид риск. Разбира се, не всеки риск може да бъде анулиран, например риск от болести, смърт и др.;

* предотвратяване на щетата (loss prevention and control) е техника за намаляване на вероятността за щета и за минимизация на нейните последици. При това тази техника трябва да се прилага преди да се появи щетата, по време на щетата и след като тя се случи;

* приемане на риска (risk retention) е такава техника, която се състои в покриване на щетите за сметка на собствените ресурси на икономическия субект. Понякога това става от само себе си, когато човек не знае за определен риск или не го прогнозира. Освен това е възможна ситуация, когато човек сам съзнателно решава да приеме риска;

* трансфер на риска (risk transfer) е техника за пренасяне на риска върху други субекти. Тази техника може да се реализира по следните три основни метода: хеджиране, застраховане и диверсификация.[8]

Ще представя няколко изисквания или по-скоро начини за изграждане на доверие между страните-доставчик и потребител.[4]

1.метод за повишаване на имиджа на доставчика- с него са свързани рисковете за загуба на управление, неясната отговорност, загубата на доверие и липсата на информация за активите на доставчика.

За да може потребителят адекватно спрямо своите изисквания за сигурност да избере доставчик на клауд-услуги, доставчикът трябва да бъде оценен, одитиран и сертифициран или акредитиран в съответните клауд-услуги.Потребителят трябва да разчита на надеждна оценка направена от трета страна, която да извърши съответният одит. Освен това критериите за оценка трябва да са подбрани, така че и двете страни да разбират какво е нивото на сигурност. Потребителите на клауд-услуги изпълнявайки своята собствена политика за сигурност чрез интеграция и спазване на SLA (Service Level Agreement), и по този начин самият той ще предлага различни търговски решения. Стандартните механизми за това са обмен на сертификати, криптографски материали (например, ключове), управление на идентичността, както и политика за сигурност, които могат да бъдат използвани за установяване последващи отношения на доверие и политики.

2.управление на активи- с него са свързани рисковете за неясна отговорност, загуба на доверие, блокиране на услугата от доставчика, липса на информация за активите на доставчика.

Прилагането на мерки за противодействие чрез BCP (Business Continuity Plan) и възстановяването след бедствие ще са приоритетни по отношение на местоположението на чувствителната информация на потребителите на клауд-услуги, физическия контрол за съхранение на данни и надежността на архивирането на данни. От една страна клауд-инфраструктурата осигурява политиката за сигурност, от друга страна потребителят изисква гъвкаво „самолечение” на тази инфраструктура, което означава, че клиентът сам определя своята политика за сигурност.

3.поверителност и цялост на данните- с нея са свързани рисковете за загуба на доверие, незащитен достъп на потребителя, загуба на данни и изтичане.

Криптографското управление на информация като криптиращи ключове, автентичността на кодовете и привилегирован достъп, трябва да бъдат надеждно управлявани и контролирани като изискване от гледна точка на потребителя на клауд-услуги. Това е необходимо за защитата срещу загуба или изтичане на данни в резултат на непълно удостоверяване, разрешаване и одит (AAA-authentication, authorization, and audit) ; несъвместимост на използваното криптиране и / или за удостоверяването на ключовете; оперативните неуспехи; проблеми по обезвреждането и пр.

4.управление на идентичността- с нея са свързани рисковете за загуба на доверие, незащитен достъп на потребителя, загуба на данни и изтичане.

Трябва да бъде приложено изискане на идентификационен документ, който да удостоверява идентичостта на клауд-потребителя, така че да се осигурява не само защита срещу фишинг, измами, използване на софтуерни слабости, но също гарантирането на използването на само платените услуги без да се навлиза неправомерно в интерклауд-инфраструктурата.

5.сервизно-оперативна несъвместимост, преносимост и обратимост- с него са свързани рисковете за загуба на управление и блокиране на услугата от доставчика.

Поради технически или търговски причини, като неприемливо увеличение на разходите в момента на подновяването на договора или неприемливо намаляване на качеството на услугата, потребителят на калуд-услуга може да пожелае да промени своя доставчик на клауд-услуги. В тези случаи, услугата преносимост, оперативна съвместимост и обратимост се счита за такава, която може да сведе до минимум щетите за бизнеса на потребителя. Потребителят трябва да може да „премества” цялата или част от своята система на друг доставчик на услуги, за да се използват и интегрират услуги от различни доставчици, или напълно да се напусне клауд-инфраструктура.

6.неподходящ интерфейс и механизми за виртуализация-с него са свързани рисковете за загуба на данни и изтичане и блокиране на услугата от доставчика.

Когато е възможно виртуалните машини, API и сервизни интерфейси се привеждат в действие, така че да изпълняват индустриалните стандарти и синхронизации с останалата система на доставчика.Ако не се изпълни това условие миграцията на виртуалната машина няма да се осъществи.

7.виртуална машина за сигурност- с нея са свързани рисковете за загуба на доверие и загуба и изтичане на данни.

Виртуалните машини разрешават възмостта за изпълнението на политика за сигурност и осведоменост.Виртуалните машини не забраняват прилагането на собствената политика за сигурност, но ограничава възможността клиента да бъде „измамен” от хипервайзор или хардуер.

8.Правилно управление на сигурността- с нея са свързани рисковете за неясна отговорност, диспропорция на защитата, еволюционни рискове, прекъсване на бизнес процеси, блокиране на доставчика, конфликти между подзаконови нормативна актове, лоша интеграция, незащитена API администрация, неналични услуги, злоупотреба с клауд-услуга от страна на доставчика.

Самооценка на сигурността или одит на сигурността се прави от трета страна, за да може доставчикът на клауд-услуги да предоставя подходящи такива съобразени с потребителските изисквания за сигурност. Освен това трябва да се приложат такива критерии за сигурност, че да бъдат разбираеми както за доставчика, така и за потребителя. Доставчикът ще изпълни собствената си политика за сигурност чрез интегриране на политика за потребителска сигурност, договаряне SLAs, и предлагане на няколко различни търговски решения.

9.Хипервайзорска защита- с нея са свързани рисковете за незащитена API администрация, неналични услуги, недостатъчна хипервайзор изолация.

Компютърната виртуализация е в основата на клауд къмпютингът и виртуалните машини, централните процесори и капацитета трябва да бъдат добре защитени. Хипервайзора е домакинът на множество виртуални машини на един физически сървър. Въпреки това строгата изолация между виртуалните машини може да се провали, ако хипервайзорът се компроментира. Нови различни атаки, като например монтаж на руткитове вътре в хипервайзора (hyperjacking) или използването на тайни канали, призовава за по-висока степен на сигурност.За доставчика, хипервайзорът е този, който трябва да използва приложените критерии за сигурност, така че да се осигури защита, както на самият него, така и за други хоствани виртуални машини,например чрез преместване антивирусните програми и анти-спам обработката от виртуална машина до хипервайзора.

10.Изолирано съхранение- с него са свързани рисковете за прекъсване на бизнес процеси, споделена среда, неналични услуги

Доставчикът предоставя гъвкави възможности за съхранение, които налагат удължаване на времето на услугата. Виртуалната машина може да бъде засегната от новите данни за съхранение и да забави времето за изпълнение. Различни видове решения за съхранение, като например мрежи за съхранение (SAN) или в мрежа за съхранение на данни (NAS), могат да бъдат използвани в един център за данни. Оперативната съвместимост и защита на различни технологии за съхранение остава отворен въпрос. Доставчикът гарантира изолирането на своите системи за съхранение без ограничение на избрания метод.

11.Мрежова изолация- с нея са свързани рисковете за неналични услуги и споделена среда.

Виртуални мрежови технологии, като VLAN за ниво 1 и VPN за ниво 2 или ниво 3, се използват в клауд-инфраструктурите. В сравнение с традиционните мрежи, виртуализирана мрежа от изчислителни облаци се проявява като по-уязвима, тъй като мрежоват изолация вече не е физическа, а логическа. Мрежови зони, в които трафикът може да бъде отделен физически, се заменя с логически домейни за сигурност, в които трафикът между виртуални машини се филтрира от "виртуални" защитни стени. Периметърът на мрежата за управление трябва да бъде ограничен, за да се предотврати неочаквани отклонения в клауд-услугата, което може да навреди и на съпътстващите услуги. Колкото по-неточна е изолацията, толкова и гаранциите за сигурност са по-слаби.

12.Защита на мрежовата еластичност- с нея са свързани рисковете за неналични услуги.

Гъвкавото разпределение и бързото обезпечаване на сигурни мрежови ресурси трябва да отговори на динамичните процеси в развитието на околната среда клауд-изпълнението. Някои съществуващи решения са вдъхновени от гъвкави и динамични VPNs (Virtual Private Network) за управление, с идеята за управление на виртуални частни облаци. За да може множество наематели динамично да споделят една и съща мрежова инфраструктура, защитата на мрежовата еластичност, се третира от доставчиците, тъй като те установяват еластичността на връзката с мрежата, която е гаранция за изпълнение, така и качеството(QoS-Quality of Service), и ще бъдат единствените хора, които могат да ги контролират.Това е ключов въпрос касаещ усъвършенстването на клауд-услугите.

13.Оперативна съвместимост- с нея са свързани рисковете за диспропорция на защитата, блокиране на доставчика, незащитена API администрация.

Един център за данни обикновено се конструира чрез набор от разнородни хардуер и софтуер, като се започне от сървъри, дискови масиви, ключове, хипервайзори и мидълуер, до софтуер. Оперативната съвместимост на тези елементи продължава да бъде основна грижа. Като доставчик на клауд-услуга, той трябва да анализира безопасността на съвместно съществуване и сътрудничество на тези хетерогенни елементи. Освен това, координацията и консолидацията на различни политики и механизми за сигурност е важен въпрос. Доставчикът гарантира последователността на различните политики за сигурност и тяхното изпълнение.

14.Управление на идентичността- с нея са свързани рисковете за незащитена API администрация, недостатъчна хипервайзор изолация, ненадежност на данните, злоупотреба с клауд-услуга от страна на доставчик

Броят и разнообразието на принципите използващи клауд-услуги, вътрешно и външно, както и обемът на достъпни ресурси, изискват цялостни решения за управление на идентичността, не само за тяхната защита, но също така и за управлението от няколко администратори, потребители и ресурси . Неправилното прилагане на самоличността може да предизвика нови уязвимости в такава динамична и отворена клауд-инфраструктура.

15.Въстановяване след бедствия- с него са свързани рисковете за прекъсване на бизнес процеси, неналични услуги

Наличността на клауд-услугата е сред трите основни целеви принципи на клауд къмпютинга (заедно с поверителността и целостта). Възстановяването представлява способността да се реагира на катастрофални събития и да се въстановяват системите до предишното им състояние. Този механизъм може да гарантира непрекъснатост на предоставяната услуга. Предоставянето на ресурсите е в „режим услуга”, а в този случай наличността е по-важна от в контекста на облака, отколкото в този на традиционния сървър.

16.Проследяемост на данните- с нея са свързани еволюционните рискове, рискът от прекъсването на бизнес процеси и ненадежност на данните.

Основните проблеми в споделена и виртуализирана инфраструктура включват не само загуба на контрол от страна на потребителите върху техните данни, но също така и намирането на данни и контролиране на целия им жизнен цикъл. Във всеки един момент, доставчикът трябва да знае точно, когато и потребителски данни ,и данните от тази система, се съхраняват, обработват или биват намирани. Без специални грижи, данните в облака могат да се движат свободно между организациите, или дори през международните граници. По време и след използване не трябва да бъде възможен за трети страни (включително хостинг доставчици) достъп до тези данни. Това поражда правни и политически въпроси, тъй като няколко юрисдикции имат специфично изискване, че доставчикът има такива знания и контролни механизми. Данните, хоствани в чужбина могат да бъдат изложен на чужди правителства. Освен това, проследяването на данните е необходимо, за да се докаже на потребителите, че те идват от надежден източник.

17.Сигурност на миграцията на виртуалните машини- с нея са свързани рисковете за споделеност на средата, недостатъчна хипервайзор изолация, незащитена API администрация.

Трябва да се гарантира, че виртуалните машини (VM) са мигрирали между хостовете в рамките на един облак или различни облаци независимо от тяхната динамика.Обичайните начини за това са или използването на конзола или програмно, за да се поддържа лог-файл и да могат да се докладва:


    • когато VM е домакин

    • дали VM се използва или не в дадения момент

    • кои потребители имат разрешение за достъп до VM

    • кои контролери го предпазват от неоторизиран достъп или модификация

Обичайно следва с миграцията в нов облак, да се спазва възприетата политика на облака-домакин.

18.Надеждни изчислителни „басейни”- с тях са свързани рисковете за споделеност средата и недостатъчна хипервайзор изолация.

Активната миграцията в облака дава възможност за гъвкавост при поставянето на виртуални машини в един център за данни или между облаците. От друга страна, тази гъвкавост подрива сигурността или това са модели известни "отвън-на-групата" удостоверени платформи. Това ще създаде групи от устройства, които поддържат способности и методи, които позволяват на всяка от машините да бъде потвърдена или удостоверено с външни субекти, на базата на вече известни и използвани подписи. Мениджърите отговарящи за активната миграция, или други операции от типа на VM-движение, вече могат да докажат това, че са надеждни, преди да изпълнят своите задачи.

19.Федерация за модели за сигурност- с нея са свързани рисковете за неясна отговорност, диспропорция на защитата, еволюционни рискове, блокиране на доставчика, лоша интеграция, незащитена API администрация, неналични услуги.

Една организация може да желае да използва няколко клауд-доставчици, които имат различни модели за сигурност. Някои използват сертификати, други използват REST уеб услуги интерфейси чрез ключовете на API, някои просто използвайте основната HTTP удостоверяване.За да бъде възможно използването на няколко облака, доставчиците трябва да играят роля на брокери, които да насочват клиента, така че да може да използва няколко облака.

20.Наемане на повече от един облак и тяхната изолация- с него са свързани рисковете за прекъсване на бизнес процеси, незащитена API администрация, споделена среда, недостатъчна хипервайзор изолация.

Изчислителните облаци осигурява потенциал спестяване на разходи чрез широкото споделяне на ресурси, което се случва на много голям мащаб. Тази ситуация излага много потенциално уязвими интерфейси.Например, различните наематели използват услуги на същия облак едновременно.В резултат на това един наемател може да има достъп до виртуалните машини, мрежовия трафик, действителните или остатъчни данни и пр. на друг наемател.Също така, един наемател може да повлияе на нормалната работа на останалите наематели чрез кражба на техните данни или идентичност. Доставчикът:


    • криптира данните в режим на транзит и в покой

    • стабилизира виртуалната машина (VM), така, че експозицията на атаките срещу виртуализационния слой да бъде сведена до минимум

    • осигуряване на специални виртуални среди с физическо разделяне на потребителите чрез специални изисквания за сигурност

21.IP и лиценз за управление на компетентностите и съответствието- с тях са свързани рисковете за еволюционни рискове, блокиране на доставчика, лицензионен риск, конфликти между подзаконови нормативна актове.

Лицензите и интелектуалната собственост ще се управляват от доставчика в съответствие със законите, регулиращи юрисдикцията на съответната държава. Доказателства за съответствие с регионалните закони и подзаконови актове, се предоставят и всяка промяна или подновяване събитие трябва да бъде отчитана. Предоставянето на лицензии се управляват в съответствие с предварително съгласувани споразумения за услуги.

22.Разделяне на ролите, ресурсите и отговорностите- с тях са свързани рисковете за неясна отговорност, диспропорция на защитата, еволюционни рискове, незащитена API администрация, споделена среда, злоупотреба с клауд-услуга от страна на доставчика.

Нито едно лице или организация не трябва да имат контрол върху две или повече фази на сделката или операцията без оперативен контрол от трета страна. Клауд-наемателите трябва разпределят отговорностите за осигуряване на повторна проверка на задълженията.

23.Информация за осигуряване на качеството на данните- с него са свързани еволюционните рискове, ненадежността на данните, злоупотреба с клауд-услуга от страна на доставчик

Трябва да се въведат механизми за защита срещу неразрешена промяна или унищожаване на информация.Установяват се методи и процедури за логическа коректност, надежност на хипервайзорите, виртуалните машини, оперативен софтуер и операционната система.

От изложението дотук става ясно, че най-приемливата стратегия за въздействие върху риска е стратегията за предотвратяване на щетата.Разбира се тук трябва да се намесят човешките ресурси- компетентостта на IT-специалистите, които се грижат за клауд-системите трябва да изключително висока и до известна степен те трябва да бъдат достатъчно далновидни, за да предвидят по-голямата част от тях.Както вече споменах, обаче хакерите стават все по-изобретателни в своите атаки и за съжаление не всичко може да бъде предвидено и тук трябва да се действа постфактум.Още повече, че когато става въпрос за чувствителни данни на корпоративни клиенти изтичането на финансова информация или политики и стратегии за управление на човешките ресурси (заплати, бонуси, отпуски, набор и подбор на персонала и пр.), може да доведе до нарушаване на пазарната конкуренция.

Друг притеснителен факт, свързан с пазарната конкуренция се отнася до българския пазар.В България само една фирма предлага клауд-услуги, все пак бизнес нишата е сравнително нова и това е нормално, но факта че е единствена крие опасността за монополизиране на пазара, както се случва с олигопола на мобилните оператори в България.Ако става въпрос за клауд-услуги на физически лица щетите, които те могат да понесат от страна на единствения доставчик са ограничени единствено до самите потребители, но ако става въпрос за корпоративни клиенти, може да се получи ефекта на доминото-щетата за един да е щета за много.

Таблица 5



Cloud IP Traffic 2011-2016




2011

2012

2013

2014

2015

2016

Индекс 2011-2016

Според сегмента

(екзабайт/година)



Потребители

559

992

1426

1960

2692

3659

46%

Бизнес

124

189

268

364

474

596

37%

Общо: (екзабайт/година)






















Клауд data-център

683

1181

1694

2324

3166

4255

44%

Източник: Cisco Global Cloud Index, 2012
Таблица 6

година

Трафик на клауд-услуги за потребителите

Общо трафик за двата сегмента

Относителен дял на използвването спрямо в бизнеса

Вероятност за атака

кол.4*кол5

Риск

1

2

3

4

5

6

7

2011

559

683

81.84

0.05

4.09

260.94

2012

992

1181

84.00

0.08

6.72

442.74

2013

1426

1694

84.18

0.10

8.42

556.15

2014

1960

2324

84.34

0.20

16.87

1117.02

2015

2692

3166

85.03

0.27

22.96

1535.99

2016

3659

4255

85.99

0.30

25.80

1750.58




 

 

 

 

Средно-14.14

σ 2 =5663.41

 

 

 

 

 

 

σ =75.26

Таблица 7



година

Трафик на клауд-услуги за бизнеса

Общо трафик за двата сегмента

Относителен дял на използвването спрямо сегмента на потребителите

Вероятност за атака

кол.4*кол5

Риск

1

2

3

4

5

6

7

2011

124

683

18.16

0.30

5.45

21.94

2012

189

1181

16.00

0.27

4.32

11.06

2013

268

1694

15.82

0.20

3.16

7.73

2014

364

2324

15.66

0.10

1.57

3.67

2015

494

3166

15.60

0.08

1.25

2.88

2016

596

4255

14.01

0.05

0.70

0.97

средно

 

 

 

 

2.74

σ 2 =48.24

 

 

 

 

 

 

σ =6.95

От тази по-детайлна статистика може да се съди, че бизнесът не е склонен да използва клауд-услугите, толкова колкото използва традиционните data-центрове (вж.табл.2).И естествено бизнесът не желае неговата чувствителна информация да е достъпна от устройства извън физическото му местонахождение (седалище, клонове, филиали и пр.) , и обратно потребителите желаят да имат достъп до своите лични файлове по всяко време и от всяко възможно устройство, от компютъра вкъщи, таблета, телефона или до компютъра на работно му място.




Сподели с приятели:
1   2   3   4   5   6




©obuch.info 2024
отнасят до администрацията

    Начална страница