stringtranslate.com

Безопасность облачных вычислений

Безопасность облачных вычислений или, проще говоря, безопасность облака , относится к широкому набору политик, технологий, приложений и элементов управления, используемых для защиты виртуализированного IP, данных, приложений, служб и связанной инфраструктуры облачных вычислений . Это поддомен компьютерной безопасности , сетевой безопасности и, в более широком смысле, информационной безопасности .

Проблемы безопасности, связанные с облаком

Облачные вычисления и хранилища предоставляют пользователям возможности хранить и обрабатывать свои данные в сторонних центрах обработки данных . [1] Организации используют облако в различных моделях обслуживания (с такими аббревиатурами, как SaaS , PaaS и IaaS ) и моделях развертывания ( частные , публичные , гибридные и общественные ). [2]

Проблемы безопасности, связанные с облачными вычислениями, обычно классифицируются двумя способами: как проблемы безопасности, с которыми сталкиваются поставщики облачных услуг (организации, предоставляющие программное обеспечение , платформу или инфраструктуру как услугу через облако), и проблемы безопасности, с которыми сталкиваются их клиенты (компании или организации, которые размещают приложения или хранят данные в облаке). [3] Однако ответственность является общей и часто детализируется в «модели общей ответственности за безопасность» или «модели общей ответственности» поставщика облачных услуг. [4] [5] [6] Поставщик должен гарантировать, что его инфраструктура безопасна, а данные и приложения его клиентов защищены, в то время как пользователь должен принять меры для укрепления своего приложения и использовать надежные пароли и меры аутентификации. [5] [6]

Когда организация выбирает хранение данных или размещение приложений в публичном облаке, она теряет возможность иметь физический доступ к серверам, на которых размещена ее информация. В результате потенциально конфиденциальные данные подвергаются риску внутренних атак. Согласно отчету Cloud Security Alliance за 2010 год , внутренние атаки являются одной из семи крупнейших угроз в облачных вычислениях. [7] Поэтому поставщики облачных услуг должны гарантировать, что проводятся тщательные проверки биографических данных сотрудников, имеющих физический доступ к серверам в центре обработки данных. Кроме того, рекомендуется часто проверять центры обработки данных на предмет подозрительной активности.

Для экономии ресурсов, сокращения расходов и поддержания эффективности поставщики облачных услуг часто хранят данные нескольких клиентов на одном сервере. В результате есть вероятность, что личные данные одного пользователя могут просматривать другие пользователи (возможно, даже конкуренты). Для обработки таких деликатных ситуаций поставщики облачных услуг должны обеспечить надлежащую изоляцию данных и логическую сегрегацию хранения. [2]

Широкое использование виртуализации при реализации облачной инфраструктуры влечет за собой уникальные проблемы безопасности для клиентов или арендаторов публичной облачной службы. [8] Виртуализация изменяет отношения между ОС и базовым оборудованием — будь то вычисления, хранение или даже сетевое взаимодействие. Это вводит дополнительный уровень — виртуализацию — который сам по себе должен быть правильно настроен, управляться и защищаться. [9] Конкретные проблемы включают потенциальную возможность компрометации программного обеспечения виртуализации или « гипервизора ». Хотя эти проблемы в основном теоретические, они действительно существуют. [10] Например, нарушение на рабочей станции администратора с программным обеспечением управления программного обеспечения виртуализации может привести к остановке всего центра обработки данных или его перенастройке по желанию злоумышленника.

Контроль безопасности облака

Архитектура безопасности облака эффективна только при наличии правильных защитных реализаций. Эффективная архитектура безопасности облака должна распознавать проблемы, которые возникнут при управлении безопасностью, и следовать всем передовым практикам, процедурам и рекомендациям для обеспечения безопасной облачной среды. Управление безопасностью решает эти проблемы с помощью средств управления безопасностью. Эти средства управления защищают облачные среды и устанавливаются для защиты любых слабых мест в системе и снижения последствий атаки. Хотя за архитектурой безопасности облака стоит множество типов средств управления, их обычно можно найти в одной из следующих категорий:

Средства сдерживания
Эти элементы управления представляют собой административные механизмы, предназначенные для снижения атак на облачную систему, и используются для обеспечения соответствия внешним элементам управления. Подобно предупреждающему знаку на заборе или собственности, сдерживающие элементы управления обычно снижают уровень угрозы, информируя потенциальных злоумышленников о том, что для них будут неблагоприятные последствия, если они продолжат. [11] (Некоторые считают их подмножеством превентивных элементов управления.) Примерами таких элементов управления могут служить политики, процедуры, стандарты, руководящие принципы, законы и правила, которые направляют организацию к безопасности. Хотя большинство злоумышленников игнорируют такие сдерживающие элементы управления, они предназначены для того, чтобы отпугнуть тех, кто неопытен или любопытен в плане компрометации ИТ-инфраструктуры организации.
Профилактический контроль
Основная цель превентивного контроля — укрепить систему против инцидентов, как правило, путем сокращения, если не фактического устранения уязвимостей, а также предотвращения несанкционированного доступа или входа в систему. [12] Это может быть достигнуто либо путем добавления программного обеспечения или реализации функций (таких как защита брандмауэра, защита конечных точек и многофакторная аутентификация), либо путем удаления ненужных функций, чтобы минимизировать поверхность атаки (как в приложениях Unikernel ). Кроме того, обучение людей посредством обучения и упражнений по повышению осведомленности о безопасности включено в такие элементы управления, поскольку человеческая ошибка является самым слабым местом безопасности. Например, строгая аутентификация пользователей облака снижает вероятность того, что неавторизованные пользователи смогут получить доступ к облачным системам, и повышает вероятность того, что пользователи облака будут положительно идентифицированы. В целом, превентивный контроль влияет на вероятность возникновения события потери и предназначен для предотвращения или устранения подверженности систем вредоносным действиям.
Детективный контроль
Детективные средства контроля предназначены для обнаружения и надлежащего реагирования на любые инциденты, которые происходят. В случае атаки детекторный элемент контроля подаст сигнал превентивным или корректирующим средствам контроля для решения проблемы. Детективные средства контроля безопасности функционируют не только во время такой активности, но и после ее возникновения. Мониторинг безопасности системы и сети, включая меры по обнаружению и предотвращению вторжений, обычно используется для обнаружения атак на облачные системы и поддерживающую инфраструктуру связи. Большинство организаций приобретают или создают специальный центр операций по безопасности (SOC), где выделенные члены постоянно отслеживают ИТ-инфраструктуру организации с помощью журналов и программного обеспечения Security Information and Event Management (SIEM). SIEM — это решения по безопасности, которые помогают организациям и группам безопасности анализировать «данные журналов в режиме реального времени для быстрого обнаружения инцидентов безопасности». [13] SIEMS — не единственные примеры детективных средств контроля. Существуют также физические средства контроля безопасности, системы обнаружения вторжений и антивирусные/антивредоносные инструменты, которые все имеют различные функции, сосредоточенные вокруг точной цели обнаружения нарушений безопасности в ИТ-инфраструктуре.
Корректирующий контроль
Корректирующие средства контроля уменьшают последствия инцидента, как правило, путем ограничения ущерба. Такие средства контроля включают технические, физические и административные меры, которые предпринимаются во время или после инцидента для восстановления систем или ресурсов до их предыдущего состояния после инцидента безопасности. [14] Существует множество примеров корректирующих средств контроля, как физических, так и технических. Например, повторный выпуск карты доступа или устранение физических повреждений можно считать корректирующими средствами контроля. Однако технические средства контроля, такие как завершение процесса, и административные средства контроля, такие как реализация плана реагирования на инциденты, также можно считать корректирующими средствами контроля. Корректирующие средства контроля направлены на восстановление и устранение любого ущерба, вызванного инцидентом безопасности или несанкционированной деятельностью. Значение необходимо для изменения функции безопасности.

Аспекты облачной безопасности

Проектирование безопасности облака характеризуется уровнями безопасности, планом, дизайном, программированием и лучшими практиками, которые существуют внутри соглашения о безопасности облака. Проектирование безопасности облака требует, чтобы составленная и визуальная модель (дизайн и пользовательский интерфейс) характеризовалась задачами внутри облака. Этот процесс проектирования безопасности облака включает такие вещи, как доступ к руководителям, методам и элементам управления для обеспечения приложений и информации. Он также включает способы управления и поддержания проницаемости, согласованности, состояния опасности и общей безопасности. Процессы внедрения стандартов безопасности в облачные администрации и действия предполагают подход, который соответствует последовательным рекомендациям и основным частям безопасности структуры. [15]

Чтобы интерес к облачным достижениям был жизнеспособным, компании должны осознать различные части облака и то, как они продолжают влиять на них и помогать им. Эти интересы могут включать инвестиции в облачные вычисления и безопасность, например. Это, конечно, приводит к движущей силе для успеха облачных достижений.

Хотя идея облачных вычислений не нова, ассоциации все чаще ее внедряют из-за ее гибкой масштабируемости, относительной надежности и экономичности услуг. Однако, несмотря на ее стремительный отказ в некоторых секторах и дисциплинах, из исследований и статистики становится ясно, что подводные камни, связанные с безопасностью, являются наиболее заметным препятствием к ее широкому отказу. [ необходима цитата ]

Обычно рекомендуется выбирать и внедрять средства контроля информационной безопасности в соответствии с рисками и пропорционально им, как правило, путем оценки угроз, уязвимостей и последствий. Проблемы безопасности облака можно сгруппировать различными способами; Gartner назвал семь [16] , а Cloud Security Alliance определил двенадцать областей, вызывающих беспокойство. [17] Брокеры безопасности доступа к облаку (CASB) — это программное обеспечение, которое находится между пользователями облака и облачными приложениями, чтобы обеспечить видимость использования облачных приложений, защиту данных и управление для мониторинга всей активности и обеспечения соблюдения политик безопасности. [18]

Безопасность и конфиденциальность

Любая служба без «укрепленной» среды считается «мягкой» целью. Виртуальные серверы должны быть защищены так же, как и физические серверы, от утечки данных , вредоносных программ и эксплуатируемых уязвимостей. «Потеря или утечка данных составляет 24,6%, а вредоносное ПО, связанное с облаком, — 3,4% угроз, вызывающих сбои в работе облака». [19]

Управление идентификацией

Каждое предприятие будет иметь собственную систему управления идентификацией для контроля доступа к информации и вычислительным ресурсам. Поставщики облачных услуг либо интегрируют систему управления идентификацией клиента в свою собственную инфраструктуру, используя технологию федерации или единого входа или биометрическую систему идентификации, [1] либо предоставляют собственную систему управления идентификацией. [20] CloudID, [1] например, обеспечивает сохранение конфиденциальности облачной и межкорпоративной биометрической идентификации. Она связывает конфиденциальную информацию пользователей с их биометрией и хранит ее в зашифрованном виде. Используя поисковую технику шифрования, биометрическая идентификация выполняется в зашифрованном домене, чтобы гарантировать, что поставщик облачных услуг или потенциальные злоумышленники не получат доступ к каким-либо конфиденциальным данным или даже к содержимому отдельных запросов. [1]

Физическая безопасность

Поставщики облачных услуг физически защищают ИТ- оборудование (серверы, маршрутизаторы, кабели и т. д.) от несанкционированного доступа, вмешательства, кражи, пожаров, наводнений и т. д. и гарантируют, что основные поставки (например, электричество) достаточно надежны, чтобы свести к минимуму возможность сбоев. Обычно это достигается путем обслуживания облачных приложений из профессионально определенных, спроектированных, построенных, управляемых, контролируемых и обслуживаемых центров обработки данных.

Безопасность персонала

Различные проблемы информационной безопасности, касающиеся ИТ-специалистов и других специалистов, связанных с облачными сервисами, обычно решаются посредством мероприятий до, во время и после трудоустройства, таких как проверка безопасности потенциальных кандидатов, программы повышения осведомленности и обучения по вопросам безопасности, а также проактивные действия.

Конфиденциальность

Провайдеры гарантируют, что все критические данные (например, номера кредитных карт) замаскированы или зашифрованы, и что только авторизованные пользователи имеют доступ к данным в полном объеме. Более того, цифровые удостоверения и учетные данные должны быть защищены, как и любые данные, которые провайдер собирает или создает о действиях клиентов в облаке.

Тестирование на проникновение

Тестирование на проникновение — это процесс выполнения наступательных тестов безопасности в системе, службе или компьютерной сети для поиска в ней уязвимостей безопасности. Поскольку облако является общей средой с другими клиентами или арендаторами, соблюдение правил участия в тестировании на проникновение шаг за шагом является обязательным требованием. Сканирование и тестирование на проникновение изнутри или снаружи облака должны быть разрешены поставщиком облачных услуг. Нарушение политик приемлемого использования может привести к прекращению обслуживания. [21]

Тестирование уязвимости и проникновения в облако

Сканирование облака снаружи и изнутри с использованием бесплатных или коммерческих продуктов имеет решающее значение, поскольку без защищенной среды ваш сервис считается легкой целью. Виртуальные серверы должны быть защищены так же, как и физические серверы, от утечки данных , вредоносного ПО и эксплуатируемых уязвимостей. «Потеря или утечка данных составляет 24,6%, а вредоносное ПО, связанное с облаком, — 3,4% угроз, вызывающих сбои в работе облака»

Сканирование и тестирование на проникновение изнутри или снаружи облака должны быть авторизованы поставщиком облачных услуг. Поскольку облако является общей средой с другими клиентами или арендаторами, соблюдение правил участия в тестировании на проникновение шаг за шагом является обязательным требованием. Нарушение политик приемлемого использования может привести к прекращению обслуживания. Некоторые ключевые термины, которые следует понимать при обсуждении тестирования на проникновение, — это разница между тестированием на уровне приложений и на уровне сети. Понимание того, что от вас требуется как от тестировщика, иногда является самым важным шагом в процессе. Тестирование на уровне сети относится к тестированию, которое включает внутренние/внешние соединения, а также взаимосвязанные системы по всей локальной сети. Часто проводятся атаки социальной инженерии, поскольку наиболее уязвимым звеном в системе безопасности часто является сотрудник.

Тестирование методом белого ящика

Тестирование при условии, что «злоумышленник» имеет полное представление о внутренней сети, ее конструкции и реализации.

Тестирование методом «серого ящика»

Тестирование при условии, что «злоумышленник» имеет частичные знания о внутренней сети, ее конструкции и реализации.

Тестирование методом черного ящика

Тестирование при условии, что «злоумышленник» не имеет никаких предварительных знаний о внутренней сети, ее конструкции и реализации.

Безопасность данных

Существует множество угроз безопасности, связанных с облачными службами данных. Сюда входят традиционные и нетрадиционные угрозы. К традиционным угрозам относятся: сетевое прослушивание , незаконное вторжение и атаки типа «отказ в обслуживании», а также специфические угрозы облачных вычислений, такие как атаки по сторонним каналам, уязвимости виртуализации и злоупотребление облачными службами. Для смягчения этих угроз средства контроля безопасности часто опираются на мониторинг трех областей триады ЦРУ. Триада ЦРУ относится к конфиденциальности (включая контролируемость доступа, которую можно понять из следующего. [22] ), целостности и доступности.

Многие эффективные меры безопасности охватывают несколько или все три категории. Например, шифрование может использоваться для предотвращения несанкционированного доступа, а также для обеспечения целостности данных. Резервные копии, с другой стороны, обычно охватывают целостность и доступность, а брандмауэры охватывают только конфиденциальность и контролируемость доступа. [23]

Конфиденциальность

Конфиденциальность данных — это свойство, при котором содержимое данных не предоставляется и не раскрывается нелегальным пользователям. Аутсорсинговые данные хранятся в облаке и находятся вне прямого контроля владельцев. Только авторизованные пользователи могут получить доступ к конфиденциальным данным, в то время как другие, включая CSP, не должны получать никакой информации о данных. Между тем, владельцы данных ожидают в полной мере использовать облачные службы данных, например, поиск данных, вычисление данных и обмен данными , без утечки содержимого данных CSP или другим злоумышленникам. Конфиденциальность относится к тому, как данные должны храниться строго конфиденциально для владельца указанных данных.

Примером контроля безопасности, который охватывает конфиденциальность, является шифрование, чтобы только авторизованные пользователи могли получить доступ к данным. Симметричная или асимметричная парадигма ключа может использоваться для шифрования. [24]

Управляемость доступа

Управляемость доступа означает, что владелец данных может выполнять выборочное ограничение доступа к своим данным, переданным на аутсорсинг в облако. Легальные пользователи могут быть авторизованы владельцем для доступа к данным, в то время как другие не могут получить к ним доступ без разрешения. Кроме того, желательно обеспечить детальный контроль доступа к переданным на аутсорсинг данным, т. е. разным пользователям должны быть предоставлены разные привилегии доступа в отношении разных фрагментов данных. Разрешение на доступ должно контролироваться только владельцем в недоверенных облачных средах.

Контроль доступа также можно назвать доступностью. В то время как несанкционированный доступ должен быть строго запрещен, доступ для административных или даже потребительских целей должен быть разрешен, но также контролироваться. Доступность и контроль доступа гарантируют, что надлежащее количество разрешений предоставляется надлежащим лицам.

Честность

Целостность данных требует поддержания и обеспечения точности и полноты данных. Владелец данных всегда ожидает, что его данные в облаке могут храниться правильно и заслуживать доверия. Это означает, что данные не должны быть незаконно подделаны, ненадлежащим образом изменены, преднамеренно удалены или злонамеренно сфабрикованы. Если какие-либо нежелательные операции повреждают или удаляют данные, владелец должен иметь возможность обнаружить повреждение или потерю. Кроме того, когда часть переданных на аутсорсинг данных повреждена или утеряна, ее все равно могут получить пользователи данных. Эффективные средства контроля безопасности целостности выходят за рамки защиты от злонамеренных субъектов и также защищают данные от непреднамеренных изменений.

Примером контроля безопасности, охватывающего целостность, является автоматизированное резервное копирование информации.

Риски и уязвимости облачных вычислений

Хотя облачные вычисления находятся на переднем крае информационных технологий, существуют риски и уязвимости, которые следует учитывать, прежде чем полностью инвестировать в них. Для облака существуют средства управления безопасностью и службы, но, как и для любой системы безопасности, они не гарантируют успеха. Более того, некоторые риски выходят за рамки безопасности активов и могут включать проблемы производительности и даже конфиденциальности. [25]

Проблемы конфиденциальности

Облачные вычисления все еще являются новой технологией и, таким образом, развиваются в относительно новых технологических структурах. В результате все облачные сервисы должны проводить Оценки воздействия на конфиденциальность или PIA перед выпуском своей платформы. Потребители, которые намерены использовать облака для хранения данных своих клиентов, также должны знать об уязвимостях нефизического хранения личной информации. [26]

Несанкционированный доступ к интерфейсу управления

Из-за автономной природы облака потребителям часто предоставляются интерфейсы управления для мониторинга их баз данных. Имея элементы управления в таком объединенном месте и имея интерфейс, который легко доступен для удобства пользователей, существует вероятность того, что один субъект может получить доступ к интерфейсу управления облака; предоставляя им большой контроль и власть над базой данных. [27]

Уязвимости восстановления данных

Возможности облака по распределению ресурсов по мере необходимости часто приводят к тому, что ресурсы в памяти и иным образом перерабатываются другим пользователем в более позднем событии. Для этих ресурсов памяти или хранения текущие пользователи могут получить доступ к информации, оставленной предыдущими. [27]

Уязвимости Интернета

Облако требует подключения к Интернету и, следовательно, интернет-протоколов для доступа. Поэтому оно открыто для многих уязвимостей интернет-протоколов, таких как атаки типа «человек посередине». Кроме того, имея сильную зависимость от подключения к Интернету, в случае сбоя соединения потребители будут полностью отрезаны от любых облачных ресурсов. [27]

Уязвимости шифрования

Криптография — это постоянно растущая область и технология. То, что было безопасным 10 лет назад, может считаться значительным риском безопасности по сегодняшним меркам. Поскольку технологии продолжают развиваться, а старые технологии устаревают, будут появляться новые методы взлома шифрования, а также фатальные недостатки в старых методах шифрования. Поставщики облачных услуг должны быть в курсе своего шифрования, поскольку данные, которые они обычно содержат, особенно ценны. [28]

Правовые вопросы

Законодательство о конфиденциальности часто различается от страны к стране. При хранении информации в облаке сложно определить, под какие юрисдикции попадают данные. Трансграничные облака особенно популярны, учитывая, что крупнейшие компании выходят за пределы нескольких стран. Другие правовые дилеммы, связанные с неоднозначностью облака, касаются того, как различается регулирование конфиденциальности между информацией, передаваемой между организациями, и информацией, передаваемой внутри организаций. [26]

Атаки

Существует несколько различных типов атак на облачные вычисления, один из которых до сих пор практически не используется — это компрометация инфраструктуры. Хотя он не полностью известен, он указан как атака с самой высокой суммой выплат. [29] Что делает это настолько опасным, так это то, что человек, осуществляющий атаку, может получить уровень привилегий, по сути, имея root-доступ к машине. Очень сложно защититься от таких атак, потому что они непредсказуемы и неизвестны, атаки такого типа также называются эксплойтами нулевого дня , потому что от них трудно защититься, поскольку уязвимости были ранее неизвестны и не проверены, пока атака уже не произошла.

DoS- атаки направлены на то, чтобы сделать системы недоступными для их пользователей. Поскольку программное обеспечение для облачных вычислений используется большим количеством людей, устранение этих атак становится все более сложным. Теперь, когда облачные вычисления на подъеме, это создало новые возможности для атак из-за виртуализации центров обработки данных и облачных сервисов, которые используются все больше. [30]

С началом глобальной пандемии в начале 2020 года произошел массовый переход на удаленную работу, из-за чего компании стали больше полагаться на облако. Этот массовый переход не остался незамеченным, особенно киберпреступниками и недобросовестными лицами, многие из которых увидели возможность атаковать облако из-за этой новой среды удаленной работы. Компаниям приходится постоянно напоминать своим сотрудникам о необходимости сохранять постоянную бдительность, особенно удаленно. Постоянно отслеживая последние меры и политики безопасности, неудачи в общении — вот некоторые из вещей, которые ищут и на которые будут охотиться эти киберпреступники.

Перемещение работы в домашнее хозяйство имело решающее значение для того, чтобы работники могли продолжать работу, но по мере перехода на удаленную работу быстро возникло несколько проблем безопасности. Потребность в конфиденциальности данных, использовании приложений, персональных устройств и Интернета вышла на первый план. Пандемия привела к генерации больших объемов данных, особенно в секторе здравоохранения. Большие данные сейчас накапливаются для сектора здравоохранения больше, чем когда-либо из-за растущей пандемии коронавируса. Облако должно иметь возможность организовывать и безопасно делиться данными со своими пользователями. Качество данных зависит от четырех вещей: точности, избыточности, полноты и согласованности. [31]

Пользователи должны были подумать о том, что огромные объемы данных передаются по всему миру. В разных странах действуют определенные законы и правила, которые необходимо соблюдать. Различия в политике и юрисдикции порождают риск, связанный с облаком. Теперь, когда работники работают из дома, они все чаще используют свои личные устройства. Преступники видят в этом росте возможность эксплуатировать людей, разрабатывается программное обеспечение, чтобы заражать устройства людей и получать доступ к их облаку. Текущая пандемия поставила людей в ситуацию, когда они невероятно уязвимы и подвержены атакам. Переход на удаленную работу был настолько внезапным, что многие компании просто не были готовы справиться с задачами и последующей рабочей нагрузкой, в которой они оказались глубоко укоренившимися. Необходимо принять более жесткие меры безопасности, чтобы ослабить эту вновь возникшую напряженность внутри организаций.

Атаки, которые могут быть сделаны на облачных вычислительных системах, включают атаки типа «человек посередине» , фишинговые атаки, атаки аутентификации и атаки вредоносного ПО. Одной из самых больших угроз считаются атаки вредоносного ПО, такие как троянские кони .

Недавние исследования, проведенные в 2022 году, показали, что метод внедрения троянского коня является серьезной проблемой с вредоносным воздействием на облачные вычислительные системы. Троянская атака на облачные системы пытается внедрить приложение или службу в систему, которая может повлиять на облачные службы, изменив или остановив функциональность. Когда облачная система идентифицирует атаки как легитимные, выполняется служба или приложение, которые могут повредить и заразить облачную систему. [32]

Шифрование

Некоторые передовые алгоритмы шифрования , которые были применены к облачным вычислениям, повышают защиту конфиденциальности. В практике, называемой крипто-шреддингом , ключи можно просто удалить, когда данные больше не используются.

Шифрование на основе атрибутов (ABE)

Шифрование на основе атрибутов — это тип шифрования с открытым ключом , в котором секретный ключ пользователя и шифротекст зависят от атрибутов (например, страны, в которой он живет, или вида его подписки). В такой системе расшифровка шифротекста возможна только в том случае, если набор атрибутов ключа пользователя совпадает с атрибутами шифротекста.

Некоторые из сильных сторон шифрования на основе атрибутов заключаются в том, что оно пытается решить проблемы, существующие в текущих реализациях инфраструктуры открытых ключей (PKI) и шифрования на основе идентификации (IBE). Опираясь на атрибуты, ABE обходит необходимость делиться ключами напрямую, как в случае с PKI, а также необходимость знать личность получателя, как в случае с IBE.

Эти преимущества обходятся дорого, поскольку ABE страдает от проблемы перераспределения ключей дешифрования. Поскольку ключи дешифрования в ABE содержат только информацию о структуре доступа или атрибутах пользователя, трудно проверить фактическую личность пользователя. Таким образом, злонамеренные пользователи могут намеренно сливать информацию об атрибутах, чтобы неавторизованные пользователи могли имитировать и получить доступ. [33]

Политика шифрования ABE (CP-ABE)

Ciphertext-policy ABE (CP-ABE) — это тип шифрования с открытым ключом. В CP-ABE шифровальщик управляет стратегией доступа. Основная исследовательская работа CP-ABE сосредоточена на разработке структуры доступа. Схема шифрования на основе атрибутов Ciphertext-policy состоит из четырех алгоритмов: Setup, Encrypt, KeyGen и Decrypt. [34] Алгоритм Setup принимает параметры безопасности и описание вселенной атрибутов в качестве входных данных и выводит открытые параметры и главный ключ. Алгоритм шифрования принимает данные в качестве входных данных. Затем он шифрует их для создания зашифрованного текста, который может расшифровать только пользователь, обладающий набором атрибутов, удовлетворяющим структуре доступа. Затем алгоритм KeyGen берет главный ключ и атрибуты пользователя для разработки закрытого ключа. Наконец, алгоритм Decrypt принимает открытые параметры, зашифрованный текст, закрытый ключ и атрибуты пользователя в качестве входных данных. Используя эту информацию, алгоритм сначала проверяет, удовлетворяют ли атрибуты пользователей структуре доступа, а затем расшифровывает зашифрованный текст, чтобы вернуть данные.

Ключевая политика ABE (KP-ABE)

Шифрование на основе атрибутов с политикой ключей, или KP-ABE, является важным типом шифрования на основе атрибутов . KP-ABE позволяет отправителям шифровать свои сообщения с помощью набора атрибутов, как и любая система шифрования на основе атрибутов. Для каждого шифрования затем генерируются закрытые ключи пользователя, которые содержат алгоритмы дешифрования для расшифровки сообщения, и эти закрытые ключи пользователя предоставляют пользователям доступ к определенным сообщениям, которым они соответствуют. В системе KP-ABE шифротексты или зашифрованные сообщения помечаются создателями с помощью набора атрибутов, в то время как выдаются закрытые ключи пользователя, которые указывают, какой тип шифротекстов может расшифровать ключ. [35] Закрытые ключи контролируют, какие шифротексты пользователь может расшифровать. [36] В KP-ABE наборы атрибутов используются для описания зашифрованных текстов, а закрытые ключи связаны с указанной политикой, которую пользователи будут иметь для расшифровки шифротекстов. Недостатком KP-ABE является то, что в KP-ABE шифровальщик не контролирует, кто имеет доступ к зашифрованным данным, за исключением описательных атрибутов, что создает зависимость от эмитента ключа, предоставляющего и запрещающего доступ пользователям. Отсюда создание других систем ABE, таких как Ciphertext-Policy Attribute-Based Encryption. [37]

Полностью гомоморфное шифрование (FHE)

Полностью гомоморфное шифрование — это криптосистема, которая поддерживает произвольные вычисления над зашифрованным текстом, а также позволяет вычислять сумму и произведение для зашифрованных данных без расшифровки. Еще одной интересной особенностью полностью гомоморфного шифрования или сокращенно FHE является то, что оно позволяет выполнять операции без необходимости использования секретного ключа. [38] FHE был связан не только с облачными вычислениями, но и с электронным голосованием. Полностью гомоморфное шифрование было особенно полезно с развитием облачных вычислений и вычислительных технологий. Однако по мере развития этих систем потребность в облачной безопасности также возросла. FHE нацелен на защиту передачи данных, а также облачного хранилища с помощью своих алгоритмов шифрования. [39] Его цель — стать гораздо более безопасным и эффективным методом шифрования в больших масштабах для обработки огромных возможностей облака.

Шифрование с возможностью поиска (SE)

Шифрование с возможностью поиска — это криптографическая система, которая предлагает безопасные функции поиска по зашифрованным данным. [40] [41] Схемы SE можно разделить на две категории: SE, основанные на криптографии с секретным ключом (или симметричным ключом), и SE, основанные на криптографии с открытым ключом. Чтобы повысить эффективность поиска, SE с симметричным ключом обычно создает индексы ключевых слов для ответа на запросы пользователей. Это имеет очевидный недостаток, заключающийся в предоставлении мультимодальных маршрутов доступа для несанкционированного извлечения данных, обходя алгоритм шифрования, подвергая структуру альтернативным параметрам в общей облачной среде. [42]

Согласие

Многочисленные законы и нормативные акты, касающиеся хранения и использования данных. В США к ним относятся законы о конфиденциальности или защите данных, Стандарт безопасности данных индустрии платежных карт (PCI DSS), Закон о переносимости и подотчетности медицинского страхования (HIPAA), Закон Сарбейнса-Оксли , Федеральный закон об управлении информационной безопасностью 2002 года (FISMA) и Закон о защите конфиденциальности детей в Интернете 1998 года и другие. Аналогичные стандарты существуют и в других юрисдикциях, например, сингапурский Многоуровневый стандарт безопасности облака .

Похожие законы могут применяться в различных правовых юрисдикциях и могут существенно отличаться от законов, применяемых в США. Пользователям облачных сервисов часто необходимо знать о правовых и нормативных различиях между юрисдикциями. Например, данные, хранящиеся поставщиком облачных сервисов, могут находиться, скажем, в Сингапуре и дублироваться в США. [43]

Многие из этих правил предписывают определенные элементы управления (например, строгий контроль доступа и аудиторские следы) и требуют регулярной отчетности. Клиенты облачных услуг должны гарантировать, что их поставщики облачных услуг адекватно выполняют такие требования, что позволяет им выполнять свои обязательства, поскольку в значительной степени они остаются подотчетными.

Непрерывность бизнеса и восстановление данных
Поставщики облачных услуг имеют планы обеспечения непрерывности бизнеса и восстановления данных , чтобы гарантировать, что обслуживание может быть сохранено в случае катастрофы или чрезвычайной ситуации, и что любые потери данных будут восстановлены. [44] Эти планы могут быть предоставлены и рассмотрены их клиентами, в идеале совпадая с собственными соглашениями клиентов о непрерывности. Могут быть уместны совместные учения по непрерывности, например, имитирующие крупный сбой в подаче Интернета или электроэнергии.
Журнал и контрольный след
Помимо создания журналов и контрольных следов , поставщики облачных услуг работают со своими клиентами, чтобы гарантировать, что эти журналы и контрольные следы надежно защищены, хранятся столько времени, сколько требуется клиенту, и доступны для целей судебно-медицинской экспертизы (например, eDiscovery ).
Уникальные требования соответствия
В дополнение к требованиям, которым подчиняются клиенты, центры обработки данных, используемые поставщиками облачных услуг, также могут подчиняться требованиям соответствия. Использование поставщика облачных услуг (CSP) может привести к дополнительным проблемам безопасности в отношении юрисдикции данных, поскольку данные клиентов или арендаторов могут не оставаться в той же системе, в том же центре обработки данных или даже в облаке того же поставщика. [45]
GDPR Европейского союза ввел новые требования к соблюдению законодательства в отношении данных клиентов.

Правовые и договорные вопросы

Соглашения о безопасности и конфиденциальности поставщиков облачных услуг должны соответствовать требованиям и нормам спроса.

Помимо вопросов безопасности и соответствия, перечисленных выше, поставщики облачных услуг и их клиенты будут договариваться об условиях ответственности (например, о том, как будут решаться инциденты, связанные с потерей или компрометацией данных), интеллектуальной собственности и окончании обслуживания (когда данные и приложения в конечном итоге возвращаются клиенту). Кроме того, существуют соображения по получению данных из облака, которые могут быть вовлечены в судебные разбирательства. [46] Эти вопросы обсуждаются в соглашениях об уровне обслуживания (SLA).

Публичные записи

Правовые вопросы могут также включать требования к хранению записей в государственном секторе , где многие агентства обязаны по закону хранить и предоставлять электронные записи определенным образом. Это может быть определено законодательством, или закон может требовать от агентств соблюдения правил и практик, установленных агентством по хранению записей. Государственные агентства, использующие облачные вычисления и хранение, должны учитывать эти проблемы.

Смотрите также

Ссылки

  1. ^ abcd Хагигхат, Мохаммад; Зонуз, Саман; Абдель-Мотталеб, Мохамед (ноябрь 2015 г.). «CloudID: надежная облачная и кросс-корпоративная биометрическая идентификация». Expert Systems with Applications . 42 (21): 7905–7916. doi :10.1016/j.eswa.2015.06.025. S2CID  30476498.
  2. ^ ab Шринивасан, Мадхан Кумар; Сарукеси, К.; Родригес, Пол; Манодж, М. Саи; Ревати, П. (2012). «Современные таксономии безопасности облачных вычислений». Труды Международной конференции по достижениям в области вычислительной техники, коммуникаций и информатики - ICACCI '12 . стр. 470–476. doi :10.1145/2345396.2345474. ISBN 978-1-4503-1196-0. S2CID  18507025.
  3. ^ "Swamp Computing aka Cloud Computing". Web Security Journal. 2009-12-28. Архивировано из оригинала 2019-08-31 . Получено 2010-01-25 .
  4. ^ "Cloud Controls Matrix v4" (xlsx) . Cloud Security Alliance. 15 марта 2021 г. . Получено 21 мая 2021 г. .
  5. ^ ab "Модель общей ответственности за безопасность". Навигация по соблюдению GDPR в AWS . AWS. Декабрь 2020 г. Получено 21 мая 2021 г.
  6. ^ ab Tozzi, C. (24 сентября 2020 г.). «Избегание ловушек модели общей ответственности для безопасности облака». Блог Pal Alto . Palo Alto Networks . Получено 21 мая 2021 г.
  7. ^ "Top Threats to Cloud Computing v1.0" (PDF) . Cloud Security Alliance. Март 2010 г. Получено 19 сентября 2020 г.
  8. ^ Винклер, Вик. «Облачные вычисления: проблемы безопасности виртуальных облаков». Technet Magazine, Microsoft . Получено 12 февраля 2012 г.
  9. ^ Хики, Кэтлин (18 марта 2010 г.). «Темное облако: исследование находит риски безопасности в виртуализации». Новости государственной безопасности. Архивировано из оригинала 30 января 2012 г. Получено 12 февраля 2012 г.
  10. ^ Винклер, Йоахим Р. (2011). Обеспечение безопасности облака: методы и тактика безопасности облачных компьютеров . Elsevier. стр. 59. ISBN 978-1-59749-592-9.
  11. ^ Андресс, Джейсон (2014). «Физическая безопасность». Основы информационной безопасности . С. 131–149. doi :10.1016/B978-0-12-800744-0.00009-9. ISBN 978-0-12-800744-0.
  12. ^ Добродетель, Тимоти; Рейни, Джастин (2015). «Оценка информационных рисков». Учебное пособие HCISPP . стр. 131–166. doi :10.1016/B978-0-12-802043-2.00006-9. ISBN 978-0-12-802043-2.
  13. ^ Marturano, G. (2020b, 4 декабря). Детективные средства контроля безопасности. Получено 1 декабря 2021 г. с https://lifars.com/2020/12/detective-security-controls/
  14. ^ Walkowski, D. (22 августа 2019 г.). Что такое средства контроля безопасности? Получено 1 декабря 2021 г. с https://www.f5.com/labs/articles/education/what-are-security-controls
  15. ^ "Архитектура безопасности облака". GuidePoint Security LLC. 2023. Получено 6 декабря 2023 .
  16. ^ "Gartner: Семь рисков безопасности облачных вычислений". InfoWorld . 2008-07-02 . Получено 2010-01-25 .
  17. ^ "Основные угрозы облачным вычислениям Plus: отраслевые идеи". Cloud Security Alliance. 2017-10-20 . Получено 2018-10-20 .
  18. ^ "Что такое CASB (Cloud Access Security Broker)?". CipherCloud. Архивировано из оригинала 2018-08-31 . Получено 2018-08-30 .
  19. ^ Ахмад Дахари бин Ярно; Шахрин бин Бахаром; Марьям Шахпасанд (2017). «Ограничения и проблемы тестирования облачной безопасности» (PDF) . Журнал прикладных технологий и инноваций . 1 (2): 89–90.
  20. ^ Чиковски, Э. (25 октября 2013 г.). «Управление идентификацией в облаке». ООО "Информа" . Проверено 6 декабря 2013 г.
  21. ^ Гуарда, Тереза; Ороско, Уолтер; Аугусто, Мария Фернанда; Морилло, Джованна; Наваррете, Сильвия Аревало; Пинто, Филипе Мота (2016). «Тестирование проникновения в виртуальных средах». Материалы 4-й Международной конференции по информационной и сетевой безопасности - ICINS'16 . стр. 9–12. дои : 10.1145/3026724.3026728. ISBN 978-1-4503-4796-9. S2CID  14414621.
  22. ^ Тан, Цзюнь; Цуй, Юн; Ли, Ци; Жэнь, Куй; Лю, Цзянчуань; Буйя, Раджкумар (28 июля 2016 г.). «Обеспечение безопасности и сохранение конфиденциальности для облачных служб данных». ACM Computing Surveys . 49 (1): 1–39. doi :10.1145/2906153. S2CID  11126705.
  23. ^ «Конфиденциальность, целостность и доступность — триада ЦРУ». CertMike . 2018-08-04 . Получено 2021-11-27 .
  24. ^ Табризчи, Хамед; Кучаки Рафсанджани, Марджан (декабрь 2020 г.). «Обзор проблем безопасности в облачных вычислениях: проблемы, угрозы и решения». Журнал суперкомпьютеров . 76 (12): 9493–9532. doi :10.1007/s11227-020-03213-1. S2CID  255070071.
  25. ^ Кэрролл, Мариана; ван дер Мерве, Альта; Коце, Паула (август 2011 г.). «Безопасные облачные вычисления: преимущества, риски и средства контроля». 2011 Информационная безопасность для Южной Африки . стр. 1–9. CiteSeerX 10.1.1.232.2868 . doi :10.1109/ISSA.2011.6027519. ISBN  978-1-4577-1481-8. S2CID  6208118.
  26. ^ ab Svantesson, Dan; Clarke, Roger (июль 2010 г.). «Конфиденциальность и риски потребителей в облачных вычислениях». Computer Law & Security Review . 26 (4): 391–397. doi :10.1016/j.clsr.2010.05.005. hdl : 1885/57037 . S2CID  62515390.
  27. ^ abc Гробауэр, Бернд; Валлошек, Тобиас; Стокер, Элмар (март 2011 г.). «Понимание уязвимостей облачных вычислений». IEEE Security Privacy . 9 (2): 50–57. doi :10.1109/MSP.2010.115. S2CID  1156866.
  28. ^ Рукавицын, Андрей Н.; Борисенко, Константин А.; Холод, Иван И.; Шоров, Андрей В. (2017). «Метод обеспечения конфиденциальности и целостности данных в облачных вычислениях». 2017 XX IEEE Международная конференция по мягким вычислениям и измерениям (SCM) . С. 272–274. doi :10.1109/SCM.2017.7970558. ISBN 978-1-5386-1810-3. S2CID  40593182.
  29. ^ Яо, Хуэйпин; Шин, Дунвань (2013). «К предотвращению атак на основе QR-кода на телефонах Android с использованием предупреждений безопасности». Труды 8-го симпозиума ACM SIGSAC по информационной, компьютерной и коммуникационной безопасности — ASIA CCS '13 . стр. 341. doi :10.1145/2484313.2484357. ISBN 9781450317672. S2CID  1851039.
  30. ^ Икбал, Салман; Мэт Киах, Мисс Лайха; Дхагиги, Бабак; Хуссейн, Музаммил; Хан, Сулеман; Хан, Мухаммад Куррам; Рэймонд Чу, Ким-Кванг (октябрь 2016 г.). «Об атаках на безопасность в облаке: таксономия и обнаружение и предотвращение вторжений как услуга». Журнал сетевых и компьютерных приложений . 74 : 98–120. doi :10.1016/j.jnca.2016.08.016. S2CID  9060910.
  31. ^ Алашхаб, Зияд Р.; Анбар, Мохаммед; Сингх, Манмит Махиндерджит; Лиу, Ю-Бенг; Аль-Саи, Захер Али; Абу Альхайджа, Сами (март 2021 г.). «Влияние кризиса пандемии коронавируса на технологии и приложения облачных вычислений». Журнал электронной науки и технологий . 19 (1): 100059. doi : 10.1016/j.jnlest.2020.100059 .
  32. ^ Канакер, Хасан; Абдель Карим, Надер; AB Аввад, Самер; HA Исмаил, Нурул; Зраку, Джамал; MF Аль Али, Абдулла (20 декабря 2022 г.). «Обнаружение заражения троянским конем в облачной среде с использованием машинного обучения». Международный журнал интерактивных мобильных технологий . 16 (24): 81–106. doi : 10.3991/ijim.v16i24.35763 .
  33. ^ Сюй, Шэнминь; Юань, Цзямин; Сюй, Гуовэнь; Ли, Инцзю; Лю, Симэн; Чжан, Инхуэй; Ин, Цзобин (октябрь 2020 г.). «Эффективное шифрование на основе атрибутов политики зашифрованного текста с возможностью отслеживания черного ящика». Информационные науки . 538 : 19–38. doi : 10.1016/j.ins.2020.05.115. S2CID  224845384.
  34. ^ Бетанкур, Джон; Сахай, Амит; Уотерс, Брент (май 2007 г.). «Шифрование на основе атрибутов политики шифротекста» (PDF) . Симпозиум IEEE 2007 г. по безопасности и конфиденциальности (SP '07) . Симпозиум IEEE 2007 г. по безопасности и конфиденциальности (SP '07). стр. 321–334. doi :10.1109/SP.2007.11. ISBN 978-0-7695-2848-9. S2CID  6282684.
  35. ^ Ван, Чанцзи; Ло, Цзяньфа (2013). «Эффективная схема шифрования на основе атрибутов политики ключей с постоянной длиной шифртекста». Математические проблемы в инженерии . 2013 : 1–7. doi : 10.1155/2013/810969 . S2CID  55470802.
  36. ^ Ван, Чан-Цзи; Ло, Цзянь-Фа (ноябрь 2012 г.). «Схема шифрования на основе атрибутов политики ключей с постоянным размером шифртекста». Восьмая международная конференция по вычислительному интеллекту и безопасности 2012 г. стр. 447–451. doi :10.1109/CIS.2012.106. ISBN 978-1-4673-4725-9. S2CID  1116590.
  37. ^ Бетанкур, Джон; Сахай, Амит; Уотерс, Брент (май 2007 г.). «Шифрование на основе атрибутов политики шифротекста» (PDF) . Симпозиум IEEE 2007 г. по безопасности и конфиденциальности (SP '07) . Симпозиум IEEE 2007 г. по безопасности и конфиденциальности (SP '07). стр. 321–334. doi :10.1109/SP.2007.11. ISBN 978-0-7695-2848-9. S2CID  6282684.
  38. ^ Армкнехт, Фредерик; Катценбайссер, Стефан; Питер, Андреас (2012). «Гомоморфное шифрование сдвига и его применение для полностью гомоморфного шифрования» (PDF) . Прогресс в криптологии - AFRICACRYPT 2012 . Конспект лекций по информатике. Том 7374. С. 234–251. doi :10.1007/978-3-642-31410-0_15. ISBN 978-3-642-31409-4.
  39. ^ Чжао, Фэн; Ли, Чао; Лю, Чунь Фэн (2014). «Решение безопасности облачных вычислений на основе полностью гомоморфного шифрования». 16-я Международная конференция по передовым коммуникационным технологиям . С. 485–488. doi :10.1109/icact.2014.6779008. ISBN 978-89-968650-3-2. S2CID  20678842.
  40. ^ Ван, Цянь; Хэ, Мэйци; Ду, Миньсинь; Чоу, Шерман SM; Лай, Рассел WF; Цзоу, Цинь (1 мая 2018 г.). «Шифрование с возможностью поиска по данным с богатым набором функций». Труды IEEE по надежным и безопасным вычислениям . 15 (3): 496–510. doi :10.1109/TDSC.2016.2593444. S2CID  13708908.
  41. ^ Навид, Мухаммад; Прабхакаран, Манодж; Гюнтер, Карл А. (2014). «Динамическое шифрование с возможностью поиска через слепое хранилище». Симпозиум IEEE 2014 года по безопасности и конфиденциальности . стр. 639–654. doi :10.1109/SP.2014.47. ISBN 978-1-4799-4686-0. S2CID  10910918.
  42. ^ Sahayini, T (2016). «Повышение безопасности современных систем ИКТ с помощью мультимодальной биометрической криптосистемы и непрерывной аутентификации пользователей». Международный журнал информации и компьютерной безопасности . 8 (1): 55. doi :10.1504/IJICS.2016.075310.
  43. ^ «Управление правовыми рисками, возникающими в результате облачных вычислений». DLA Piper. 29 августа 2014 г. Получено 22 ноября 2014 г.
  44. ^ «Пришло время изучить преимущества облачного аварийного восстановления». Dell.com. Архивировано из оригинала 2012-05-15 . Получено 2012-03-26 .
  45. ^ Винклер, Йоахим Р. (2011). Обеспечение безопасности облака: методы и тактика безопасности облачных компьютеров . Elsevier. стр. 65, 68, 72, 81, 218–219, 231, 240. ISBN 978-1-59749-592-9.
  46. ^ Адамс, Ричард (2013). «Появление облачного хранилища и потребность в новой модели процесса цифровой криминалистики» (PDF) . В Ruan, Keyun (ред.). Киберпреступность и облачная криминалистика: применение в процессах расследования . Справочник по информационным наукам. стр. 79–104. ISBN 978-1-4666-2662-1.

Дальнейшее чтение

Внешние ссылки

Архив