КІБЕРБЕЗПЕКА ХМАРНИХ ОБЧИСЛЕНЬ - Scientific conference

Congratulation from Internet Conference!

Hello

Рік заснування видання - 2011

КІБЕРБЕЗПЕКА ХМАРНИХ ОБЧИСЛЕНЬ

09.12.2021 20:04

[1. Information systems and technologies]

Author: Глюза А.П., студентка, комп’ютерна інженерія та управління, Харківський національний університет радіоелектроніки; Гончаренко Д.В., студент, комп’ютерна інженерія та управління, Харківський національний університет радіоелектроніки


Завдання кібербезпеки завжди актуальне, оскільки кількість загроз продовжує стабільно зростати. Основні загрози безпеки хмарних сервісів та обчислень стосуються даних, інфраструктури та потужностей. Найчастіше зловмисники зламують хмарні акаунти для розкрадання персональної інформації, яку можна використовувати для шахрайства (наприклад, крадіжка паролів банківських карт або електронних пошт).

Ще одна серйозна загроза безпеці у хмарі — використання інфраструктури та потужностей для шкідливих дій: розсилки спаму, майнінгу. Зловмисники можуть використовувати ресурс для «обкатки» ботнетів або цілеспрямовано шкодити за допомогою DDoS-атак.

Безпека даних у хмарі – це пріоритетна мета для орендарів та провайдерів. Що можна зробити, щоб звести ризики до мінімуму:

- шифрувати дані;

- використовувати надійні паролі та багатофакторну автентифікацію;

- уважно читати SSL;

- налаштувати моніторинг мережі;

- убезпечити API;

- виконати всі рекомендації щодо захисту від DDoS атак.

Шифрування

Для забезпечення безпеки даних першою лінією захисту будь-якої хмарної інфраструктури є шифрування. Методи мають на увазі використання складних алгоритмів для приховування інформації.

Для розшифровування зашифрованих файлів хакерам знадобиться ключ. Теоретично будь-яку інформацію можна розшифрувати. Практично ж зловмисникам знадобиться велика кількість обчислювальних ресурсів, складне програмне забезпечення та час.

Для максимальної безпеки дані у хмарному середовищі повинні бути зашифровані на усіх етапах їх передачі та зберігання:

- у джерела – на стороні користувача;

- у дорозі – під час передачі від користувача до сервера;

- у стані спокою – при зберіганні у базі даних.

Багатофакторна автентифікація

Замість простої автентичності імені користувача та пароля, безпечніше реалізувати багатофакторну. Існують різні інструменти, які вимагають як статичних, так і динамічних паролів. Останні підтверджують облікові дані користувача, надаючи одноразовий пароль. Також можна використовувати біометричні схеми або апаратні токени.

SSL-угода

Дійсна стратегія безпеки хмарних сервісів — уважне вивчення SSL-угоди. Саме в ньому прописано які зобов'язання несе провайдер, як він захищає ваші дані. Такі угоди не повинні бути шаблонними, потрібно пропрацювати все, що стосується захисту постачальника послуг.

Безперервний моніторинг

Послуга безперервного моніторингу мережі може надаватися провайдером, але найчастіше користувачам необхідно самостійно налаштовувати параметри системи виявлення вторгнень. Рекомендується звернутися до професіоналів, які зможуть оцінити ризики та правильно налаштовувати систему безперервного моніторингу.

API та його безпека

Для того, щоб API був надійним, необхідно використовувати комплексні заходи:

- тестування проникнення – імітує зовнішню атаку, націлену на певні кінцеві точки API;

- Secure Socket Layer/Transport Layer – захисне шифрування для передачі даних;

- багатофакторна автентифікація.

Стратегія захисту від DoS- та DDoS-атак

Відмова та розподілена відмова в обслуговуванні – це глобальна проблема безпеки хмарних сервісів. Будь-яка стратегія захисту повинна включати:

- Сучасну систему виявлення вторгнень. Вона повинна вміти виявляти аномальний трафік та забезпечувати раннє попередження на основі облікових даних та поведінкових факторів. Це своєрідна сигналізація у хмарі.

- Перевірка типу трафіку. Реалізована у багатьох міжмережевих екранах. Дозволяє перевіряти джерело та призначення вхідного трафіку, оцінити його можливий характер за допомогою IDS.

- Обмеження вихідної швидкості.

- Блокування компрометованих IP-адрес.

Безпека – це загальна відповідальність постачальника послуг хмар та його клієнтів. Тягар лягає не тільки на одного чи іншого. Контракти та угоди про рівень обслуговування (SLA) повинні чітко визначати обов'язки безпеки.

Зрештою, усунення проблем безпеки та ризиків хмарних обчислень зводиться до створення сильної культури кібербезпеки, в якій захист даних завжди є пріоритетом. Це відбувається, коли всі співробітники в організації беруть на себе відповідальність за використання правильних інструментів та передових методів та протоколів.

Література:

1. Кибербезопасность и облачные вычисления: риски и преимущества [Електронний ресурс]. – 2020. – Режим доступу до ресурсу: https://www.affde.com/ru/cybersecurity-and-cloud-computing-risks-and-benefits.html.

2. Обратная сторона облака: бреши в безопасности, потери данных и простои [Електронний ресурс]. – 2015. – Режим доступу до ресурсу: https://channel4it.com/publications/Negativnaya-storona-oblaka-breshi-v-bezopasnosti-poteri-dannyh-i-prostoi--9401.html.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Сonferences

Conference 2024

Conference 2023

Conference 2022

Conference 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення