ПРОБЛЕМАТИКА ВИТОКУ ДАНИХ ТА ІНСАЙДЕРСЬКИХ АТАК У ХМАРНИХ СХОВИЩАХ
19.11.2021 22:50
[1. Информационные системы и технологии]
Автор: Кадиров Д.С., студент, кафедра комп’ютеризованих систем захисту інформації, факультет кібербезпеки, Національний авіаційний університет;
Петренко А.Б., студент, кафедра комп’ютеризованих систем захисту інформації, факультет кібербезпеки, Національний авіаційний університет;
Телющенко В.А., студент, кафедра комп’ютеризованих систем захисту інформації, факультет кібербезпеки, Національний авіаційний університет
Сучасні хмарні технології є актуальним і перспективним рішенням у сфері інформаційних технологій. Підвищення попиту на них пов’язане з величезним зменшенням витрат та інтенсифікацією при їх використанні. Але хмарним технологіям притаманний недостатній рівень безпеки зберігання та передачі персональних, конфіденційних і критичних даних, що випливає з самої архітектури хмари [1].
Згідно зі звітом від Cloud Security Alliance «Top Threats to Cloud Computing», інсайдерські атаки та витоки даних є одними з головних загроз в області хмарних обчислень [2]. Це є причиною того, що постачальники хмарних послуг повинні забезпечити ретельні перевірки для співробітників, які мають фізичний доступ до серверів в центрі даних. Крім того, центри обробки даних повинні постійно контролювати підозрілу активність. Для того, щоб скоротити витрати та зберегти ефективність [3], провайдери хмарних послуг часто зберігають дані декількох клієнтів на одному сервері. В результаті чого, існує ймовірність того, що дані одного користувача можуть бути доступні іншому.
Одним з рішень усунення даних загроз є створення сховища у локальній мережі та програмного модулю управління, які дозволять уникнути залежності від стороннього постачальника послуг і налаштувати передачу та зберігання ресурсів під потреби конкретної організації.
Для зв'язку віддаленого серверу та системи управління ресурсами, потрібно створити сервіс, що буде відповідати за управління файлами, які будуть передаватись та зберігатись у сховищі. При розробці програмного модулю будуть використовуватися мова програмування PHP та служба SSH2, базується на бібліотеці libssh2, що надає доступ до ресурсів (shell, тунелювання, віддалений запуск, передача файлів) на віддаленому сервері з використанням криптографічно захищеної передачі даних.
Підключення до серверу через SSH-протокол буде здійснюватися через RSA-ключі, які потрібно згенерувати використовуючи компонент ssh-keygen. Для підвищення надійності передачі даних, при підключенні необхідно перевіряти відбиток (хеш-рядок публічного ключа) та ім'я користувача, що можна спостерігати на рис. 1.
Рисунок 1 - Функція, що здійснює підключення до віддаленого серверу.
Для демонстрації деяких можливостей, можна створити базові функції взаємодії з ресурсами: створення та видалення директорій(див. рис. 2) і файлів(див. рис.3).
Рисунок 2 - Функції взаємодії з директоріями.
Рисунок 3 - Функції взаємодії з файлами.
Отже, шляхом вирішення проблем витоку даних та інсайдерських атак є створення сховища в локальній мережі та програмного модулю, що забезпечить управління ним. Такий підхід дозволяє будувати інфраструктуру вебзастосунку, яка забезпечуватиме високий рівень безпеки передачі та зберігання даних і не буде залежати від роботи сторонніх компаній. Перспективою подальшого дослідження даної предметної області є її поширення серед сучасних вебзастосунків, які виконують обробку інформаційних ресурсів і потребують підвищеного рівня їх захисту, задля покращення безпеки системи та уникнення збоїв.
Література:
1. http://old2.niss.gov.ua/articles/1191
2. https://www.professionalsecurity.co.uk/news/interviews/cloud-computing-threats/
3. https://www.simform.com/blog/multi-cloud-management/
4. http://doi.acm.org/10.1145/2345396.2345474
5. https://www.lvduvs.edu.ua/en/documents_pdf/visnyky/nvse/02_2013/13goobhs.pdf